Littérature scientifique sur le sujet « Protocoles client-serveur »

Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres

Choisissez une source :

Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Protocoles client-serveur ».

À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.

Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.

Thèses sur le sujet "Protocoles client-serveur"

1

Yahfoufi, Nassireddine. « Contribution à la tolérance aux fautes dans les applications distribuées ». Versailles-St Quentin en Yvelines, 1999. http://www.theses.fr/1999VERS0005.

Texte intégral
Résumé :
Cette thèse traite des méthodes de tolérance aux fautes pour des applications distribuées, principalement celles de type recherche arborescente comme le branch & bound en optimisation combinatoire. En spécifiant l'application à travers les structures des données utilisées (file de priorité) et les opérations portant sur ces structures, la tolérance aux fautes devient possible au niveau des applications. Après l'introduction (chapitre 1) de la classe d'applications étudiées et du domaine de la tolérance aux fautes, cette étude propose trois approches du problème. _ La première approche présente un algorithme distribué écrit sous forme d'ensemble de règles (chapitre 2). Il s'est inspiré de la démarche de conception d'algorithmes auto-stabilisants. _ La deuxième décrit le modèle coordinateur-travailleur qui est implémente concrètement sur une architecture distribuée de type réseau de stations de travail (chapitre 3). Une généralisation de ce modèle, décrite au chapitre 4, permet à la communauté de recherche opérationnelle de développer facilement des algorithmes branch & bound tolérant aux fautes. _ La troisième approche propose une tolérance aux fautes liée à un équilibrage de charge dynamique (chapitre 5). Elle est fondée sur un protocole inspiré des techniques utilisées dans les bases de données
Styles APA, Harvard, Vancouver, ISO, etc.
2

Music, Luka. « Multi-Party Quantum Cryptography : from Folklore to Real-World ». Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS412.

Texte intégral
Résumé :
La cryptographie quantique a bénéficié des nombreuses avancées de la cryptographie et théorie des réseaux classiques. Cependant, elle n’en est qu’à ses balbutiement en ce qui concerne son application en condition réelles et approfondir la théorie sous-jacente est un prérequis crucial à l’exploitation de l’intégralité de ses possibilités. Pour cela, il faut tout d’abord formaliser rigoureusement les propriétés de sécurité quantiques des techniques importées de la cryptographie classique, pour l’instant souvent utilisées sans justification. Ensuite, les progrès récents des technologies quantiques tendent à pointer vers un modèle d’accès type client-serveur avec un client faiblement quantique. Dans ce contexte, les protocoles quantiques se doivent d’être les plus frugaux possibles en termes de ressources (mémoire et opération). Enfin, implémenter des protocoles sur des architectures concrètes nécessite de les adapter finement aux machines utilisées afin d’améliorer encore leur optimisation. Cette thèse contribue à ces trois aspects en : (i) proposant une définition du Quantum Cut-and-Choose, technique qui permet de garantir la préparation honnête d’un message quantique ; (ii) présentant un cadre de sécurité plus réaliste contre les attaques par superposition, qui garantit la sécurité de protocoles classiques exécutés sur une machine quantique ; (iii) construisant un protocole efficace de délégation de calcul multipartite quantique, qui permet à des clients de déléguer un calcul privé à un serveur ; (iv) démontrant qu’il est possible de vérifier l’exactitude de calculs quantiques délégués sans aucun impact en terme ressources côté client ou serveur
Quantum cryptography builds upon decades of advances both in classical cryptography and networks. However, contrary to its classical counterparts, it is still in its infancy applicability-wise, even in the scenario where powerful quantum computers are readily available, and more theoretical work is required before it can provide concrete benefits. The first goal is to formalise in rigorous quantum security frameworks the properties of various techniques that have been transposed, often without proper justification, from the classical world.Then, the recent developments in quantum technologies suggest a mostly cloud-based future availability of quantum devices. Therefore, quantum computation and communication cost of protocol participants must be lowered before being useful.Finally, in most situations, additional steps need to be taken to tailor protocols to the specifications of devices. This allows for optimisations both in terms of quantum memory and operation requirements.This thesis contributes to these three aspects by: (i) giving the first general security definition of the Quantum Cut-and-Choose, a technique for proving the correctness of a quantum message; (ii) presenting a more realistic framework of security against superposition attacks, where classical protocols run on inherently quantum devices; (iii) constructing an efficient delegated multi-party quantum computation protocol, allowing clients to delegate securely to a quantum server a private computation; (iv) building a method for verifying the honesty of a quantum server performing computations on behalf of a client with no operation or memory overhead compared to the unprotected computation
Styles APA, Harvard, Vancouver, ISO, etc.

Livres sur le sujet "Protocoles client-serveur"

1

Jean-Alain, Hernandez, Joachim Bruno et Joly René (1948 ), dir. TCP/IP : Architecture, protocoles, applications. 3e éd. Paris : InterEditions, 1996.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
2

Robert, Eckstein, et Collier-Brown David, dir. Using Samba. 2e éd. Beijing : O'Reilly, 2003.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
3

David, Collier-Brown, et Kelly Peter, dir. Using Samba. Sebastopol, CA : O'Reilly, 2000.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
4

Comer, Douglas E. Internetworking with TCP/IP : Principles, protocols, and architecture. 2e éd. Englewood Cliffs, N.J : Prentice Hall, 1991.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
5

Carter, Gerald, Jay Ts et Robert Eckstein. Using Samba : A File and Print Server for Linux, Unix and Mac OS X. O'Reilly Media, Incorporated, 2007.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
6

Kelly, Peter, Robert Eckstein et David Collier-Brown. Using Samba. O'Reilly, 1999.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
7

Kelly, Peter, Robert Eckstein, Andrew Oram et David Collier-Brown. Using Samba. O'Reilly Media, Incorporated, 1999.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
8

Carter, Gerald, Jay Ts et Robert Eckstein. Using Samba : A File and Print Server for Linux, Unix and Mac OS X. O'Reilly Media, Incorporated, 2007.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
Nous offrons des réductions sur tous les plans premium pour les auteurs dont les œuvres sont incluses dans des sélections littéraires thématiques. Contactez-nous pour obtenir un code promo unique!

Vers la bibliographie