Littérature scientifique sur le sujet « Protocole de contrôle réseau »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Sommaire
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Protocole de contrôle réseau ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Protocole de contrôle réseau"
Claracq, Ingrid, Michel Fayol et Bruno Vilette. « Réduire les inégalités en résolution de problèmes. Travailler la compréhension avant les données numériques ». L’Année psychologique Vol. 124, no 1 (11 mars 2024) : 47–77. http://dx.doi.org/10.3917/anpsy1.241.0047.
Texte intégralMarchand, A., E. Castaigne, F. de Suremain, O. Valderrama, G. Sommier, H. Agostini et P. Hardy. « Veille sanitaire et réseau de santé mentale dans la prise en charge des suicidants. Résultats d’une étude contrôlée ». European Psychiatry 28, S2 (novembre 2013) : 85–86. http://dx.doi.org/10.1016/j.eurpsy.2013.09.230.
Texte intégralDiaw, Nogoye, Moustapha Diop, Ibrahim Ngom, Oumar Ba et Lamine Thiaw. « Injection de puissance photovoltaïque au réseau électrique faible ». Journal de Physique de la SOAPHYS 2, no 1b (5 mars 2021) : C20A13–1—C20A13–6. http://dx.doi.org/10.46411/jpsoaphys.2020.01.13.
Texte intégralHassaine, Linda, Issam Abadlia, Antar Beddar, Fateh Abdoune et Mohamed Rida Bengourina. « Contrôle Avancé des Onduleurs Photovoltaïques Connectés au Réseau ». Journal of Renewable Energies 24, no 2 (31 décembre 2021) : 181–201. http://dx.doi.org/10.54966/jreen.v24i2.980.
Texte intégralFerrand, Alexis, Philippe Huynen et Jacques Marquet. « Modèles de sexualité conjugale : de l'influence normative du réseau social ». Population Vol. 52, no 6 (1 juin 1997) : 1401–37. http://dx.doi.org/10.3917/popu.p1997.52n6.1437.
Texte intégralJouffe, Yves, Diego Carvajal et Alejandra Lazo. « Prends soin du métro. Le contrôle-soin, forme émergente des régulations et menaces souterraines ». urbe. Revista Brasileira de Gestão Urbana 7, no 2 (août 2015) : 167–81. http://dx.doi.org/10.1590/2175-3369.007.002.se02.
Texte intégralKrill, Françoise. « La Commission intemationale d'établissement des faits -Rôle du CICR ». Revue Internationale de la Croix-Rouge 73, no 788 (avril 1991) : 204–21. http://dx.doi.org/10.1017/s003533610001340x.
Texte intégralPolidori, Laurent, Maxime Claden, Romain Frelat, Mahmad Elhage, Fouzia Bendraoua, Gary Doliscar, Philémon Mondesir, Boby Emmanuel Piard et Cédric Gaucherel. « Elaboration du Référentiel Hydrographique d'Haïti à partir d'un MNT ASTER ». Revue Française de Photogrammétrie et de Télédétection, no 205 (21 février 2014) : 49–57. http://dx.doi.org/10.52638/rfpt.2014.3.
Texte intégralRochefort, Alain. « Le contrôle d’autorité : implications sur les réseaux de catalogage ». Documentation et bibliothèques 31, no 4 (26 octobre 2018) : 151–57. http://dx.doi.org/10.7202/1052730ar.
Texte intégralHallé, Julie, et Eric Passavant. « Le contrôle à distance ». Téoros 31, no 1 (5 décembre 2013) : 103–14. http://dx.doi.org/10.7202/1020713ar.
Texte intégralThèses sur le sujet "Protocole de contrôle réseau"
Villain, Benjamin. « Nouvelle génération de contrôleur d'accès réseau : une approche par réseaux logiciels ». Electronic Thesis or Diss., Paris 6, 2015. http://www.theses.fr/2015PA066663.
Texte intégralThis thesis presents the importance of cross-layer network information for network applications in the context of network access control. The dissertation exposes a novel architecture in which a network access controller is mutualized in the Cloud. This architecture allows to address a key market segment for clients unwilling to buy expensive hardware to control their network. Multiple challenges come into play when hosting the controller remotely. Indeed cross-layer information are no longer available which prevents the controller from correctly controlling users activity. A first implementation to share cross-layer information is presented in chapter 2. It leverages specialized session border controllers to send these data in the application protocol, here HTTP. Then chapter 3 presents an innovative solution for the cross-layering problem which allows to intrumentalize network flows with SDN protocols. The solution focuses on a web portal redirection but is extendable to any kind of protocols. The implementation permits to intercept and modify flows in order to input cross-layer data within another network protocol. This solution was implemented in the OpenDaylight OpenFlow controller and shows great results. The mutualized approach coupled with the SDN cross-layer framework allow to build flexible networks with almost no configuration of on-site equipments. The central network controller reduces the overal cost of the solution by being mutualized among multiple clients. Moreover, having the ability to intrumentalize network traffic in software allows to implement any kind of custom behavior on the runtime
Villain, Benjamin. « Nouvelle génération de contrôleur d'accès réseau : une approche par réseaux logiciels ». Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066663/document.
Texte intégralThis thesis presents the importance of cross-layer network information for network applications in the context of network access control. The dissertation exposes a novel architecture in which a network access controller is mutualized in the Cloud. This architecture allows to address a key market segment for clients unwilling to buy expensive hardware to control their network. Multiple challenges come into play when hosting the controller remotely. Indeed cross-layer information are no longer available which prevents the controller from correctly controlling users activity. A first implementation to share cross-layer information is presented in chapter 2. It leverages specialized session border controllers to send these data in the application protocol, here HTTP. Then chapter 3 presents an innovative solution for the cross-layering problem which allows to intrumentalize network flows with SDN protocols. The solution focuses on a web portal redirection but is extendable to any kind of protocols. The implementation permits to intercept and modify flows in order to input cross-layer data within another network protocol. This solution was implemented in the OpenDaylight OpenFlow controller and shows great results. The mutualized approach coupled with the SDN cross-layer framework allow to build flexible networks with almost no configuration of on-site equipments. The central network controller reduces the overal cost of the solution by being mutualized among multiple clients. Moreover, having the ability to intrumentalize network traffic in software allows to implement any kind of custom behavior on the runtime
Ben, Fredj Mohamed Slim. « Un Contrôle d'admission pour les flots IP dans un réseau multiservices ». Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERS003V.
Texte intégralBasmadjian, Robert. « Un protocole contrôle de réplique d'une structure d'arborescence arbitraire ». Toulouse 3, 2008. http://thesesups.ups-tlse.fr/460/.
Texte intégralIn large distributed systems, replication is the most widely used approach to offer high data availability, low bandwidth consumption, increased faulttolerance and improved scalability of the overall system. Replication-based systems implement replica control (consistency) protocols that enforce a specified semantics of accessing data. Also, the performance depends on a host of factors chief of which is the protocol used to maintain consistency among the replicas. Several replica control protocols have been described in the literature. They differ according to various parameters such as their communication costs, their ability to tolerate replica failures (also termed as their availability), as well as the load they impose on the system when performing read and write operations. Moreover these replica control protocols can be classified into two families: some protocols assume that replicas of the system are arranged logically into a specific structure (Finite Projective Plane, Grid or Tree) whereas others do not require any specific structure to be imposed on the replicas. In this thesis, at group ASTRE of IRIT and under the supervision of professor Jean-Paul Bashoun, we are interested in studying the replication protocols that arrange logically the replicas into a tree structure and investigate how to circumvent the drawbacks of the root replica as the existing treestructured protocols suffer from the root replica's bottleneck
Francomme, Jackson. « Propositions pour un protocole déterministe de contrôle d'accès et de routage avec économie d'énergie dans les réseaux ZigBee ». Phd thesis, Université Toulouse le Mirail - Toulouse II, 2008. http://tel.archives-ouvertes.fr/tel-00324196.
Texte intégralElbiaze, Halima. « Application des techniques de contrôle d'accès à la garantie de QoS dans un réseau optique multiservice ». Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERS004V.
Texte intégralViéron, Jérôme. « Codage scalable et contrôle de congestion pour transmission vidéo sur réseaux hétérogène ». Rennes 1, 2003. https://hal.archives-ouvertes.fr/tel-01131930.
Texte intégralDiego, Maza William David. « Contrôle de trafic et gestion de la qualité de service basée sur les mécanismes IP pour les réseaux LTE ». Thesis, Télécom Bretagne, 2016. http://www.theses.fr/2016TELB0406/document.
Texte intégralThe mobile data landscape is changing rapidly and mobile operators are today facing the daunting challenge of providing cheap and valuable services to ever more demanding customers. As a consequence, cost reduction is actively sought by operators as well as Quality of Service (QoS) preservation. Current 3GPP standards for LTE/EPC networks offer a fine tuning QoS (per-flow level), which inherits many characteristics of legacy telco networks. In spite of its good performance, such a QoS model reveals costly and cumbersome and finally, it remains very rarely deployed, thereby giving way to basic best-effort hegemony. This thesis aims at improving QoS in mobile networks through cost-effective solutions; To this end, after an evaluation of the impact and cost of signaling associated with the standard QoS model, alternative schemes are proposed, such as the IP-centric QoS model (per aggregate) inspired from the DiffServ approach widely used in fixed IP networks. This model provides a simple, efficient and cost-effective IP level QoS management with a performance level similar to standardized solutions. However, as it requires enhancements in the eNB, this scheme cannot be expected in mobile networks before a rather long time.Thus, we introduce Slo-Mo, which is a lightweight implicit mechanism for managing QoS from a distant point when the congestion point (e.g. eNB) is not able to do it. Slo-Mo creates a self-adaptive bottleneck which adjusts dynamically to the available resources taking advantage of TCP native flow control. Straightforward QoS management at IP level is then performed in the Slo-Mo node, leading to enhanced customer experience at a marginal cost and short term
Saba, Ghassan. « Protocoles multipoint et interconnexion de réseaux FIP ». Vandoeuvre-les-Nancy, INPL, 1996. http://docnum.univ-lorraine.fr/public/INPL_T_1996_SABA_G.pdf.
Texte intégralZagrouba, Rachid. « Contrôle de la mobilité et de la QoS dans les réseaux cellulaires tout IP ». Télécom Bretagne, 2007. http://www.theses.fr/2007TELB0051.
Texte intégralThis study deals with QoS and mobility management in the wireless access networks. It is interested in the definition of wireless mobile IP networks both on the access network and the core network. The core network is supposed built on DiffServ and Mobile IP Protocol. We are thus focus mainly in the access network and in particular in the QoS signaling and handover management. The first part of this thesis consists in studying the basic concepts and proposals of QoS and mobility management in wireless IP networks. Then, we give an analysis and comparison of the main frameworks. Next, we define the new challenges for wireless operators and we address some important issues that arise when managing QoS within a wireless IP network. Lastly, we propose a new protocol to provide a set of scenarios and functions needed to couple QoS and mobility management. The proposed protocol, called QoS and Micro Mobility Management (Q3M), enables a network operator to use its network resources more efficiently, increase network performance and minimize signaling traffic. The implementation of Q3M protocol on the France Telecom R&D (Rennes) testbed, as well as the analytical and simulation results, show that Q3M protocol has a good performance in terms of delay establishment of QoS session and blocking probability. The performance of Q3M protocol is very reasonable compared to other related works. The Q3M advantage becomes more important when mobility is high and the network is congested
Livres sur le sujet "Protocole de contrôle réseau"
Marshall, Wilensky, dir. TCP/IP pour les nuls. Paris : Sybex, 1999.
Trouver le texte intégral1966-, Normant François, Centre de recherche informatique de Montréal et Groupe C, dir. Internet : Introduction au réseau. Montréal : Éditions Logiques, 1995.
Trouver le texte intégral1949-, Hutchison David, Mariani J. A. 1957- et Shepherd W. D. 1939-, dir. Local area networks : An advanced course, Glasgow, July 11-22, 1983 proceedings. Berlin : Springer-Verlag, 1985.
Trouver le texte intégralColetta, Witherspoon, et Hall Jon, dir. Linux pour les nuls. Paris : Sybex, 1998.
Trouver le texte intégralLa métamorphose de l'organisation : Du château au réseau. Paris : Les éds. d'organisation, 1991.
Trouver le texte intégralJean-Alain, Hernandez, Joachim Bruno et Joly René (1948 ), dir. TCP/IP : Architecture, protocoles, applications. 3e éd. Paris : InterEditions, 1996.
Trouver le texte intégralMartínez, Isabel Rodríguez. La negociación de emisiones GEI en los mercados de carbono : Régimen y regulación. Cizur Menor (Navarra) : Aranzadi, 2014.
Trouver le texte intégralGuide de l'internaute 1996 : Guide de survie, guide d'exploration. Montréal, Qué : Éditions Logiques, 1995.
Trouver le texte intégralComer, Douglas E. Internetworking with TCP/IP : Principles, protocols, and architecture. 2e éd. Englewood Cliffs, N.J : Prentice Hall, 1991.
Trouver le texte intégralKohler, Juliette Voïnov. Le mécanisme de contrôle du respect du Protocole de Kyoto sur les changements climatiques : Entre diplomatie et droit. Genève : Schulthess, 2006.
Trouver le texte intégralChapitres de livres sur le sujet "Protocole de contrôle réseau"
« Chapitre 5 • Contrôle du réseau électrique ». Dans Le réseau électrique dans son intégralité, 209–44. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-2228-7-006.
Texte intégral« Chapitre 5 • Contrôle du réseau électrique ». Dans Le réseau électrique dans son intégralité, 209–44. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-2228-7.c006.
Texte intégralAMRAOUI, Asma, et Badr BENMAMMAR. « Optimisation des réseaux à l’aide des techniques de l’intelligence artificielle ». Dans Gestion et contrôle intelligents des réseaux, 71–94. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch3.
Texte intégralPAN, Shenle, Mariam LAFKIHI et Éric BALLOT. « Impact des ICPS sur une logistique globale et interconnectée ». Dans Digitalisation et contrôle des systèmes industriels cyber-physiques, 235–55. ISTE Group, 2023. http://dx.doi.org/10.51926/iste.9085.ch12.
Texte intégral« Chapitre 6. Le contrôle effectif des activités d’enquête ». Dans L'émergence d'un droit pénal en réseau, 511–614. Nomos, 2015. http://dx.doi.org/10.5771/9783845258188-511.
Texte intégralBENBLIDIA, Mohammed Anis, Leila MERGHEM-BOULAHIA, Moez ESSEGHIR et Bouziane BRIK. « Gestion intelligente des ressources dans un système Smart Grid-Cloud pour une meilleure efficacité énergétique ». Dans Gestion et contrôle intelligents des réseaux, 181–204. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch7.
Texte intégralBENDAOUD, Fayssal. « Méthodes d’optimisation multicritères pour la sélection de réseaux dans un environnement hétérogène ». Dans Gestion et contrôle intelligents des réseaux, 95–122. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch4.
Texte intégralLE GALL, Guillaume, Georgios Z. PAPADOPOULOS, Mohamed-Aymen CHALOUF et Nicolas MONTAVONT. « Vers une gestion intelligente de la qualité de service dans l’IoT : cas d’un réseau Low Rate WPAN ». Dans La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 107–35. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch5.
Texte intégralHADJADJ-AOUL, Yassine, et Soraya AIT-CHELLOUCHE. « Utilisation de l’apprentissage par renforcement pour la gestion des accès massifs dans les réseaux NB-IoT ». Dans La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 27–55. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch2.
Texte intégralMBAYE, Maïssa, et Omessaad HAMDI. « Un plan de contrôle intelligent pour le déploiement de services de sécurité dans les réseaux SDN ». Dans Gestion et contrôle intelligents des réseaux, 29–67. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch2.
Texte intégralActes de conférences sur le sujet "Protocole de contrôle réseau"
Ardjoun, Sid Ahmed El Mehdi, Mouloud Denai et Mohamed Abid. « Robustification du contrôle des éoliennes pour une meilleure intégration dans un réseau déséquilibré [Not available in English] ». Dans 2019 Algerian Large Electrical Network Conference (CAGRE). IEEE, 2019. http://dx.doi.org/10.1109/cagre.2019.8713286.
Texte intégralRobardey, G., A. Smadja, G. Lescaille, I. Bouzouita et V. Descroix. « Evaluation de l’efficacité de l’hypno-sédation par rapport à une anxiolyse pharmacologique sur la qualité de vie et la douleur en post-opératoire de l’avulsion de dents de sagesse sous anesthésie locale : une étude prospective randomisée ». Dans 66ème Congrès de la SFCO. Les Ulis, France : EDP Sciences, 2020. http://dx.doi.org/10.1051/sfco/20206602002.
Texte intégralRapports d'organisations sur le sujet "Protocole de contrôle réseau"
Mörch, Carl-Maria, Pascale Lehoux, Marc-Antoine Dilhac, Catherine Régis et Xavier Dionne. Recommandations pratiques pour une utilisation responsable de l’intelligence artificielle en santé mentale en contexte de pandémie. Observatoire international sur les impacts sociétaux de l’intelligence artificielle et du numérique, décembre 2020. http://dx.doi.org/10.61737/mqaf7428.
Texte intégral