Littérature scientifique sur le sujet « Contrôle de réseaux »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Sommaire
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Contrôle de réseaux ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Contrôle de réseaux"
Rochefort, Alain. « Le contrôle d’autorité : implications sur les réseaux de catalogage ». Documentation et bibliothèques 31, no 4 (26 octobre 2018) : 151–57. http://dx.doi.org/10.7202/1052730ar.
Texte intégralHorriche, Feten, et Mustapha Besbes. « Analyse du réseau piézométrique national tunisien ». Revue des sciences de l'eau 19, no 4 (17 janvier 2007) : 347–63. http://dx.doi.org/10.7202/014420ar.
Texte intégralGoullet, Catherine, et François Meyssonnier. « Le contrôle des réseaux de franchise ». Comptabilité - Contrôle - Audit 17, no 1 (2011) : 99. http://dx.doi.org/10.3917/cca.171.0099.
Texte intégralSterpu, Stefan, Yvon Bésanger et Nouredine Hadjsaid. « Contrôle des performances dans les réseaux électriques ». Revue internationale de génie électrique 10, no 6 (1 décembre 2007) : 793–815. http://dx.doi.org/10.3166/rige.10.793-815.
Texte intégralDumoulin, Régis, et Alfred Gbaka. « Contrôle d'entreprises et réseaux stratégiques, une étude exploratoire ». Comptabilité - Contrôle - Audit 3, no 1 (1997) : 23. http://dx.doi.org/10.3917/cca.031.0023.
Texte intégralAndré, H. « Contrôle des débits dans les réseaux d'adduction d'eau ». La Houille Blanche, no 7 (octobre 1994) : 17–22. http://dx.doi.org/10.1051/lhb/1994070.
Texte intégralAbinakhoul, Alain, et Loutfi Nuaymi. « Contrôle de puissance dans les réseaux ad-hoc ». annals of telecommunications - annales des télécommunications 61, no 1-2 (février 2006) : 141–81. http://dx.doi.org/10.1007/bf03219972.
Texte intégralFerrand, Alexis, Philippe Huynen et Jacques Marquet. « Modèles de sexualité conjugale : de l'influence normative du réseau social ». Population Vol. 52, no 6 (1 juin 1997) : 1401–37. http://dx.doi.org/10.3917/popu.p1997.52n6.1437.
Texte intégralBoussac, Mathilde, et Emeline Descamps. « Changement de connectivité fonctionnelle cérébrale après une session de réflexologie plantaire lors d’un essai contrôlé randomisé ». Hegel N° 4, no 4 (18 janvier 2024) : 295–305. http://dx.doi.org/10.3917/heg.134.0295.
Texte intégralMastin, Jean-Luc. « Control… Did you say control ? (or supervision?) ». Revue française d'histoire économique N° 20, no 2 (24 avril 2024) : 12–28. http://dx.doi.org/10.3917/rfhe.020.0012.
Texte intégralThèses sur le sujet "Contrôle de réseaux"
Wahbi, Wassim. « Contrôle stochastique sur les réseaux ». Thesis, Paris Sciences et Lettres (ComUE), 2018. http://www.theses.fr/2018PSLED072.
Texte intégralThis thesis consists of three parts which deal with quasi linear parabolic PDE on a junction, stochastic diffusion on a junction and stochastic control on a junction with control at the junction point. We begin in the first Chapter by introducing and studying a new class of non degenerate quasi linear parabolic PDE on a junction, satisfying a Neumann (or Kirchoff) non linear and non dynamical condition at the junction point. We prove the existence and the uniqueness of a classical solution. The main motivation of studying this new mathematical object is the analysis of stochastic control problems with control at the junction point, and the characterization of the value function of the problem in terms of Hamilton Jacobi Bellman equations. For this end, in the second Chapter we give a proof of the existence of a diffusion on a junction. The process is characterized by its local time at the junction point, whose quadratic approximation is centrally related to the ellipticty assumption of the second order terms around the junction point.We then provide an It's formula for this process. Thanks to the previous results, in the last Chapter we study a problem of stochastic control on a junction, with control at the junction point. The set of controls is the set of the probability measures (admissible rules) satisfying a martingale problem. We prove the compactness of the admissible rules and the dynamic programming principle
Villain, Benjamin. « Nouvelle génération de contrôleur d'accès réseau : une approche par réseaux logiciels ». Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066663/document.
Texte intégralThis thesis presents the importance of cross-layer network information for network applications in the context of network access control. The dissertation exposes a novel architecture in which a network access controller is mutualized in the Cloud. This architecture allows to address a key market segment for clients unwilling to buy expensive hardware to control their network. Multiple challenges come into play when hosting the controller remotely. Indeed cross-layer information are no longer available which prevents the controller from correctly controlling users activity. A first implementation to share cross-layer information is presented in chapter 2. It leverages specialized session border controllers to send these data in the application protocol, here HTTP. Then chapter 3 presents an innovative solution for the cross-layering problem which allows to intrumentalize network flows with SDN protocols. The solution focuses on a web portal redirection but is extendable to any kind of protocols. The implementation permits to intercept and modify flows in order to input cross-layer data within another network protocol. This solution was implemented in the OpenDaylight OpenFlow controller and shows great results. The mutualized approach coupled with the SDN cross-layer framework allow to build flexible networks with almost no configuration of on-site equipments. The central network controller reduces the overal cost of the solution by being mutualized among multiple clients. Moreover, having the ability to intrumentalize network traffic in software allows to implement any kind of custom behavior on the runtime
Villain, Benjamin. « Nouvelle génération de contrôleur d'accès réseau : une approche par réseaux logiciels ». Electronic Thesis or Diss., Paris 6, 2015. http://www.theses.fr/2015PA066663.
Texte intégralThis thesis presents the importance of cross-layer network information for network applications in the context of network access control. The dissertation exposes a novel architecture in which a network access controller is mutualized in the Cloud. This architecture allows to address a key market segment for clients unwilling to buy expensive hardware to control their network. Multiple challenges come into play when hosting the controller remotely. Indeed cross-layer information are no longer available which prevents the controller from correctly controlling users activity. A first implementation to share cross-layer information is presented in chapter 2. It leverages specialized session border controllers to send these data in the application protocol, here HTTP. Then chapter 3 presents an innovative solution for the cross-layering problem which allows to intrumentalize network flows with SDN protocols. The solution focuses on a web portal redirection but is extendable to any kind of protocols. The implementation permits to intercept and modify flows in order to input cross-layer data within another network protocol. This solution was implemented in the OpenDaylight OpenFlow controller and shows great results. The mutualized approach coupled with the SDN cross-layer framework allow to build flexible networks with almost no configuration of on-site equipments. The central network controller reduces the overal cost of the solution by being mutualized among multiple clients. Moreover, having the ability to intrumentalize network traffic in software allows to implement any kind of custom behavior on the runtime
Berqia, Amine. « Contrôle d'admission et QoS dans les réseaux mobiles et les réseaux WATM ». Dijon, 2000. http://www.theses.fr/2000DIJOS003.
Texte intégralPaul, Olivier. « Le contrôle d'accès dans les réseaux ATM ». Rennes 1, 2001. http://www.theses.fr/2001REN1A008.
Texte intégralStanica, Razvan. « Contrôle de Congestion dans les Réseaux Véhiculaires ». Thesis, Toulouse, INPT, 2011. http://www.theses.fr/2011INPT0130/document.
Texte intégralThe equipment of vehicles with wireless communication devices in order to improve road safety is a major component of a future intelligent transportation system. The success and availability of IEEE 802.11-based products make this technology the main competitor for the Medium Access Control (MAC) layer used in vehicle-to-vehicle communication. The IEEE 802.11p amendment has been specially designed in this special context of wireless access in vehicular environments. However, as all the other approaches based on Carrier Sense Multiple Access (CSMA), this protocol presents scalability problems, which leads to poor performance in high density scenarios, quite frequent in the case of a vehicular ad hoc network (VANET). This thesis studies the congestion control problem in the context of safety vehicular communications, with a special focus on the back-off mechanism and the carrier sense function. First of all, a number of important characteristics presented by the safety messages are discovered and understood by the means of an analytical framework. Second, the lessons learned from the analytical study are put into practice with the design of two adaptive mechanisms (one for the contention window and the other one for the carrier sense threshold) that take into account the local vehicular density. These mechanisms remain simple, but highly efficient, while also being straightforward to integrate in IEEE 802.11 devices. Finally, by taking into account the most important properties of a safety VANET, a new CSMA-based MAC protocol is proposed. This new access method, named Safety Range CSMA (SR-CSMA), relies on the idea that collisions can not be avoided in a high density network. However, by increasing the number of simultaneous transmissions between geographically distant nodes, SR-CSMA manages to better protect the immediate neighborhood, the most important area for safety applications
Hecker, Artur. « Contrôle d'accès et gestion des réseaux 4G hétérogènes ». Phd thesis, Télécom ParisTech, 2005. http://pastel.archives-ouvertes.fr/pastel-00001415.
Texte intégralNguyen, Xuan Hung. « Réseaux de Communication et Applications de Contrôle-Commande ». Phd thesis, INSA de Toulouse, 2011. http://tel.archives-ouvertes.fr/tel-00663316.
Texte intégralHyon, Emmanuel. « Contrôle d'admission en boucle ouverte dans les réseaux ». Vandoeuvre-les-Nancy, INPL, 2002. http://www.theses.fr/2002INPL108N.
Texte intégralGoullet, Catherine. « Le contrôle des réseaux de franchise de service ». Thesis, Metz, 2011. http://www.theses.fr/2011METZ001D/document.
Texte intégralA franchise is defined as “a system of marketing products and/or services”, (Code of Ethics). It is characterized by three essential elements : the provision of the franchisor’s distinctive signs and trade-marks, in-house training, and supervisory services throughout the length of the contract. The franchisor grants the franchisee the right to operate a concept with the requirement that he comply with all the rules and procedures developed by the franchisor. This inter-organizational relation raises a particular interest with regard to the question of control because of two important aspects : the legal and financial independence of both parties as well as their economic interdependence. Our thesis focuses on the study of control and how it evolves throughout the franchise relationship. An exploratory study allowed us to propose a dynamic and global model of control based on the sequencing of the relationship in four phases as well as the implementation of multiple controls. To corroborate our findings, we carried out a double quantitative study of franchisors and franchisees involved in networks that market services. The results point to the existence of a dynamic approach to control throughout the relationship: with compliance verifications of operations that decrease gradually as the acquisition and mastery of know-how increases; with performance controls of the business oriented towards gaining efficiency through the provision of management tools; and with a social control that develops through the gradual integration of franchisees in the life of the network
Livres sur le sujet "Contrôle de réseaux"
Félice, Éric. Qualité des réseaux électriques et efficacité énergétique. Paris : Dunod, 2009.
Trouver le texte intégralFarrel, Adrian. Network quality of service : Know it all. Burlington, MA : Elsevier/Morgan Kaufmann, 2008.
Trouver le texte intégralSankaran, C. Power quality. Boca Raton : CRC Press, 2002.
Trouver le texte intégralButera, Federico. La métamorphose de l'organisation : Du château au réseau. Paris : Les éds. d'organisation, 1991.
Trouver le texte intégralInternational Service Availability Symposium (1st 2004 Munich, Germany). Service availability : First International Service Availability Symposium, ISAS 2004, Munich, Germany, May 13-14, 2004 : revised selected papers. Berlin : Springer-Verlag, 2005.
Trouver le texte intégralFung, Carol. Intrusion detection networks : A key to collaborative security. Boca Raton, [Florida] : Taylor & Francis/CRC, 2014.
Trouver le texte intégralGodjevac, Jelena. Neuro-fuzzy controllers : Design and application. Lausanne : Presses polytechniques et universitaires romandes, 1997.
Trouver le texte intégralSchlabbach, J. Voltage quality in electrical power systems. London : Institution of Electrical Engineers, 2001.
Trouver le texte intégralAntonelli, Dario, et A. Villa. A road map to the development of European SME networks : Towards collaborative innovation. London : Springer, 2009.
Trouver le texte intégralFerguson, Paul. Quality of service : Delivering QoS on the Internet and in corporate networks. New York : Wiley, 1998.
Trouver le texte intégralChapitres de livres sur le sujet "Contrôle de réseaux"
MBAYE, Maïssa, et Omessaad HAMDI. « Un plan de contrôle intelligent pour le déploiement de services de sécurité dans les réseaux SDN ». Dans Gestion et contrôle intelligents des réseaux, 29–67. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch2.
Texte intégralBENDAOUD, Fayssal. « Méthodes d’optimisation multicritères pour la sélection de réseaux dans un environnement hétérogène ». Dans Gestion et contrôle intelligents des réseaux, 95–122. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch4.
Texte intégralBENBLIDIA, Mohammed Anis, Leila MERGHEM-BOULAHIA, Moez ESSEGHIR et Bouziane BRIK. « Gestion intelligente des ressources dans un système Smart Grid-Cloud pour une meilleure efficacité énergétique ». Dans Gestion et contrôle intelligents des réseaux, 181–204. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch7.
Texte intégralAL AGHA, Khaldoun, Pauline LOYGUE et Guy PUJOLLE. « Les réseaux véhiculaires ». Dans Edge Networking, 137–56. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9068.ch7.
Texte intégralBENMAMMAR, Badr, et Asma AMRAOUI. « Application de l’intelligence artificielle dans les réseaux de radio cognitive ». Dans Gestion et contrôle intelligents des réseaux, 233–60. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch9.
Texte intégralAMRAOUI, Asma, et Badr BENMAMMAR. « Optimisation des réseaux à l’aide des techniques de l’intelligence artificielle ». Dans Gestion et contrôle intelligents des réseaux, 71–94. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch3.
Texte intégralSEMMOUD, Abderrazaq, et Badr BENMAMMAR. « La sécurité intelligente des réseaux informatiques ». Dans Gestion et contrôle intelligents des réseaux, 5–28. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch1.
Texte intégralHADDADOU, Kamel, et Guy PUJOLLE. « L’IA pour le Cloud et l’Edge Networking ». Dans Cloud et Edge Networking, 221–38. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9128.ch13.
Texte intégralIsmard, Paulin. « De Périclès à Lycurgue : naissance d’un contrôle civique sur les associations ». Dans La cité des réseaux, 122–39. Éditions de la Sorbonne, 2010. http://dx.doi.org/10.4000/books.psorbonne.10208.
Texte intégralMENDIBOURE, Léo, Mohamed Aymen CHALOUF et Francine KRIEF. « Vers de nouvelles architectures intelligentes pour l’Internet des véhicules ». Dans Gestion et contrôle intelligents des réseaux, 205–29. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch8.
Texte intégralActes de conférences sur le sujet "Contrôle de réseaux"
Bouejla, A., F. Guarnieri et A. Napoli. « Apport des Réseaux Bayésiens « dynamiques » à la lutte contre la piraterie maritime ». Dans Congrès Lambda Mu 19 de Maîtrise des Risques et Sûreté de Fonctionnement, Dijon, 21-23 Octobre 2014. IMdR, 2015. http://dx.doi.org/10.4267/2042/56118.
Texte intégralThuillier, Julien, David Delouche, Pascal Vrignat et Frédéric Kratz. « Impacts liés aux pertes d'informations sur un processus communiquant et contrôlé en réseau ». Dans Congrès Lambda Mu 20 de Maîtrise des Risques et de Sûreté de Fonctionnement, 11-13 Octobre 2016, Saint Malo, France. IMdR, 2016. http://dx.doi.org/10.4267/2042/61720.
Texte intégralArdjoun, Sid Ahmed El Mehdi, Mouloud Denai et Mohamed Abid. « Robustification du contrôle des éoliennes pour une meilleure intégration dans un réseau déséquilibré [Not available in English] ». Dans 2019 Algerian Large Electrical Network Conference (CAGRE). IEEE, 2019. http://dx.doi.org/10.1109/cagre.2019.8713286.
Texte intégralDiemunsch, Kenneth, et Alyssa Walker. « Managing Hi-Railer Set-on and Set-Off in a Train Control System Using Axle Counters ». Dans 2024 Joint Rail Conference. American Society of Mechanical Engineers, 2024. http://dx.doi.org/10.1115/jrc2024-122074.
Texte intégralRapports d'organisations sur le sujet "Contrôle de réseaux"
Marsden, Eric, Noëlle Laneyrie, Cécile Laugier et Olivier Chanton. La relation contrôleur-contrôlé au sein d’un réseau d’acteurs. Fondation pour une culture de sécurité industrielle, juin 2023. http://dx.doi.org/10.57071/933rrr.
Texte intégralÉvaluation du programme de partenariat du Réseau mondial contre les crises alimentaires - Investissement au Sahel. FAO, mars 2024. http://dx.doi.org/10.4060/cc9823fr.
Texte intégral