Littérature scientifique sur le sujet « Spécification de protocoles »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Sommaire
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Spécification de protocoles ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Spécification de protocoles"
Randolph, Aurel, Abdessamad Imine, Hanifa Boucheneb et Alejandro Quintero. « Spécification et analyse d’un protocole de contrôle d’accès optimiste pour éditeurs collaboratifs répartis ». Ingénierie des systèmes d'information 19, no 6 (28 décembre 2014) : 9–32. http://dx.doi.org/10.3166/isi.19.6.9-32.
Texte intégralLalanne, Aurélie, et Martin Zumpe. « La croissance des villes canadiennes et australiennes guidée par le hasard ? Enjeux et mesure de la croissance aléatoire urbaine ». Canadian Journal of Regional Science 42, no 2 (9 novembre 2021) : 123–29. http://dx.doi.org/10.7202/1083621ar.
Texte intégralDesmoulin, Alexandra, et César Viho. « Interoperability test generation : formal definitions and algorithm ». Revue Africaine de la Recherche en Informatique et Mathématiques Appliquées Volume 8, Special Issue... (27 août 2008). http://dx.doi.org/10.46298/arima.1884.
Texte intégralThèses sur le sujet "Spécification de protocoles"
Duchene, Julien. « Développement et évaluation d'obfuscations de protocoles basées sur la spécification ». Electronic Thesis or Diss., Toulouse, INSA, 2018. http://www.theses.fr/2018ISAT0054.
Texte intégralThere are more and more protocols. Many of them have their specification available for interoperability purpose for instance. However, when it comes to intellectual property, this specification is kept secret. Attackers might use a wrongly implemented protocol to compromise a system, if he has access to the specification, it’s attack would be far more efficient. Even if he does not have access to the specification, he can reverse-engine it. Thus, create protocols hard to reverse is interesting. In this thesis, we develop a novel approach of protocol protections to make protocol reverse engineering more complex. We apply some obfuscations on protocol message format, furthermore, we do it automatically from the original protocol specification. Firstly, we have analyzed more than 30 different contributions of protocol reverse engineering tools. We retrieved the following elements : 1) Protocol reverse engineering tools try to infer regular models ; 2) They suppose that the parsing is done from left to right ; 3) They delimit fields based on well-known delimiters or with ad-hoc techniques ; 4) They cluster messages based on pattern similarity measures. Thus, to make protocol reverse harder, one can create protocols which does not respect theses statements. Secondly, we have proposed a model of message format on which obfuscations can be applied. With this model, we also provide some atomic obfuscations which can be composed. Each obfuscation target one or more protocol reverse engineering hypothesis. Obfuscation composition ensures effectiveness of our solution and makes protocol reverse-engineering more complex. This model is used to automatically generate code for parser, serializer and accessors. This solution is implemented into a framework we called ProtoObf. ProtoObf is used to evaluate obfuscations performance. Results show an increase of protocol complexity with the number of obfuscation composition while costs (particularly the serialized buffer size) stay low
Chatzikokolakis, Konstantinos. « Spécification et vérification des protocoles de sécurité probabilistes ». Phd thesis, Ecole Polytechnique X, 2007. http://pastel.archives-ouvertes.fr/pastel-00003950.
Texte intégralYahmadi, Imed. « Vers un calcul pour la spécification et l'analyse des protocoles cryptographiques ». Thesis, National Library of Canada = Bibliothèque nationale du Canada, 1998. http://www.collectionscanada.ca/obj/s4/f2/dsk2/ftp04/mq26295.pdf.
Texte intégralBonet, d'Oléon Karen de. « Spécification et validation du protocole de communication KerNet+ ». Nantes, 1991. http://www.theses.fr/1991NANT2066.
Texte intégralRodriguez, Carlos. « Spécification et validation de systèmes en Xesar ». Phd thesis, Grenoble INPG, 1988. http://tel.archives-ouvertes.fr/tel-00326427.
Texte intégralRieu, Christine. « Outil d'aide à la spécification et à l'implémentation de protocoles de transfert ». Clermont-Ferrand 2, 1989. http://www.theses.fr/1989CLF21105.
Texte intégralRomero, Hernandez Ivan. « Modélisation, spécification formelle et vérification de protocoles d'interaction : une approche basée sur les rôles ». Grenoble INPG, 2004. http://www.theses.fr/2004INPG0159.
Texte intégralLn this thesis we present an approach for specifying, modelling and validating agent interaction protocols. This approch is based on the notion of role attribute, as it is implied on the agent-oriented methodologies MADKIT and GAIA. Roles could be seen as social attributes of agent groups, that are taken in the context of any given interaction. If we see roles like this, we could also imagine schemes to generate an actual specification with concrete agents from the generic specification using roles. To test this approch we propose a machine-assisted specification process that takes a role definiton expressed on a visual notation (AUML), and generates a formai equivalent on the language Promela
Dakroury, Yasser. « Spécification et validation d'un protocole de messagerie multi-serveur pour l'environnement MMS ». Nantes, 1990. http://www.theses.fr/1990NANT2041.
Texte intégralAuriol, Guillaume. « Spécification et implémentation d'une architecture de signalisation à gestion automatique de la QdS dans un environnement IP multi domaines ». Toulouse, INSA, 2004. http://www.theses.fr/2004ISAT0029.
Texte intégralThe future Internet will have to transport the new application data with Quality of Service (QoS) guarantees. Then, it is necessary to redesign its architecture. In other respect, by definition, the Internet consists of several autonomous domains with their own QoS management mechanisms. This last point raises the question to carry the service continuity over all the domains. Then, to solve these two precedent problems the work presented in this thesis proposes a communication system providing guarantees of QoS in a multi-domain environment. This system is composed of both a communication plane and a signaling plane. The first one provides multi IP and Transport services when the second one manages the resources between the involved domains. Our contributions are the following ones. Firstly, we propose a model to characterize the IP and Transport services based on experiments over a national platform, ns-2 simulations and measurements performed over a DiffServ multi-domain emulation platform. Then, we upgrade a previous proposed communication architecture integrating this model to simplify the user task. Actually, the system is able to select automatically the appropriated Transport and IP services to satisfy the users. Secondly, we specify in UML and we implement in Java our signaling architecture providing the guarantee of the service continuity over all involved domains. Finally, we test, by the mean of two kinds of application, the complete system over a platform which emulates the behavior of several DiffServ domains
Jacinto, Montes Ricardo R. « Protocoles de validation à deux phases dans les systèmes transactionnels répartis : spécification, modélisation et vérification ». Toulouse 3, 1995. http://www.theses.fr/1995TOU30050.
Texte intégralLivres sur le sujet "Spécification de protocoles"
IFIP WG 6.1 International Workshop on Protocol Specification, Testing and Verification (4th 1984 Skytop Lodge, Pa.). Protocol specification, testing and verification, IV : Proceedings of the IFIP WG 6.1 fourth International Workshop on Protocol Specification, Testing and Verification, organized by Columbia University, Skytop Lodge, Pennsylvania, U.S.A. June 11-14, 1984. Amsterdam : North-Holland, 1985.
Trouver le texte intégrall'environnement, Canada Ministère de, et Centre de technologie environnemetnale (Canada). Division de la recherche et des mesures des émissions., dir. Protocoles et spécifications de rendement pour la surveillance continue des émissions gazeuses des centrales thermiques. [Ottawa] : Environnement Canada, 2005.
Trouver le texte intégral1949-, Hutchison David, Mariani J. A. 1957- et Shepherd W. D. 1939-, dir. Local area networks : An advanced course, Glasgow, July 11-22, 1983 proceedings. Berlin : Springer-Verlag, 1985.
Trouver le texte intégralProtocol Specification, Testing and Verification, IV. North-Holland, 1985.
Trouver le texte intégral