Littérature scientifique sur le sujet « Système des d'exploitation mobile »

Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres

Choisissez une source :

Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Système des d'exploitation mobile ».

À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.

Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.

Articles de revues sur le sujet "Système des d'exploitation mobile"

1

-Saint Girons, Régis. « OpenTV : un système d'exploitation pour les décodeurs numériques interactifs ». Revue de l'Electricité et de l'Electronique -, no 02 (1997) : 62. http://dx.doi.org/10.3845/ree.1997.021.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
2

Carrier, B. « Résultats d'exploitation d'un four électrique équipé d'un système à tiroir ». Revue de Métallurgie 84, no 10 (octobre 1987) : 705–8. http://dx.doi.org/10.1051/metal/198784100705.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
3

Morlon, P., et M. Benoit. « Étude méthodologique d'un parcellaire d'exploitation agricole en tant que système ». Agronomie 10, no 6 (1990) : 499–508. http://dx.doi.org/10.1051/agro:19900608.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
4

Samson, Roch. « La Gaspésie au XIXe siècle : espace maritime, espace marchand ». Cahiers de géographie du Québec 28, no 73-74 (12 avril 2005) : 205–21. http://dx.doi.org/10.7202/021655ar.

Texte intégral
Résumé :
L'émergence d'une société de pêcheurs en Gaspésie à partir de 1760 fut directement liée à l'exploitation de la pêche morutière. Le territoire, l'économie et la société trouvèrent leur définition au sein d'un monde d'exploitation mis en oeuvre par des capitalistes marchands anglo-normands. Les modalités d'occupation du territoire en firent une zone libre pour les marchands qui y édifièrent un monopole. Le système commercial était fondé sur un contrôle efficace des producteurs dont la dépendance via leur endettement assura la reproduction du système dans le temps et dans l'espace.
Styles APA, Harvard, Vancouver, ISO, etc.
5

GHOERGHE, ANDREI-COSMIN, HORIA ANDREI, EMIL DIACONU, GEORGE SERITAN et Bogdan Enache. « SYSTÈME INTELLIGENT POUR LA RÉDUCTION DE LA CONSOMMATION ÉLECTRIQUE EN VEILLE DES ÉQUIPEMENTS MÉNAGERS ». REVUE ROUMAINE DES SCIENCES TECHNIQUES — SÉRIE ÉLECTROTECHNIQUE ET ÉNERGÉTIQUE 68, no 4 (14 décembre 2023) : 413–18. http://dx.doi.org/10.59277/rrst-ee.2023.4.15.

Texte intégral
Résumé :
L’une des caractéristiques des équipements électroménagers est qu’ils consomment également de l’énergie en mode veille, ce qui peut prendre des quantités considérables dans le temps. Un système intelligent capable de couper automatiquement l'alimentation électrique de l'équipement en mode veille doit être important pour réduire la consommation électrique et les dépenses financières. Pour concevoir le système, la consommation électrique en mode veille de 3 équipements ménagers de base a été mesurée dans un premier temps. En un mois, la consommation totale d'énergie mesurée en mode veille était de 28,31 kWh. Ensuite, les fonctions du système, basées sur le microcontrôleur Arduino Nano, ont pour rôle de contrôler l'état d'un module relais, qui est donné par le courant consommé par l'équipement. Le contrôle du système s'effectue à l'aide d'une application développée pour les appareils du système d'exploitation Android, qui peut être utilisée pour définir la valeur du courant de temporisation et activer/désactiver manuellement le système. En mettant en œuvre le système proposé sur les 3 équipements domestiques mesurés précédemment, la consommation d'énergie en mode veille est réduite de 19,83 kWh par mois.
Styles APA, Harvard, Vancouver, ISO, etc.
6

Baumann, Andrea, Linda O'Brien-Pallas, Raisa Deber, Gail Donner, Dyanne Semogas et Barbara Silverman. « Réductions au sein du système hospitalier — Un processus de restructuration ». Healthcare Management Forum 9, no 4 (décembre 1996) : 14–23. http://dx.doi.org/10.1016/s0840-4704(10)60757-0.

Texte intégral
Résumé :
Pour tenter de maintenir une situation financière viable, les hôpitaux ont entrepris d'importantes restructurations. Cet article présente une étude qui a porté sur des stratégies innovatrices de réduction utilisées par 20 hôpitaux de soins actifs en Ontario. L'équipe de recherche a examiné les plans d'exploitation des hôpitaux et a analysé les résultats d'entrevues sur le processus de réduction menées auprès d'administrateurs et d'employés. Les résultats n'ont montré aucune uniformité quant à l'approche à la réduction. Bien que de nombreux administrateurs aient exprimé le besoin d'une approche en collaboration, la réduction a été typiquement orientée de haut en bas et a été perçue très différemment par le personnel et les administrateurs. Les auteurs suggèrent des façons d'améliorer les tentatives de restructuration et posent quelques questions pour orienter les recherches ultérieures.
Styles APA, Harvard, Vancouver, ISO, etc.
7

Hall, Stephen J. G., L. K. Gnaho et C. Meghen. « Une enquête sur la race bovine Somba au Bénin ». Revue d’élevage et de médecine vétérinaire des pays tropicaux 48, no 1 (1 janvier 1995) : 77–83. http://dx.doi.org/10.19182/remvt.9492.

Texte intégral
Résumé :
La race bovine Somba du Bénin et du Togo compte environ 25000 têtes et cet effectif est en diminution. Le système traditionnel d'élevage, basé sur les petits troupeaux familiaux, est en train d'être remplacé par les grands troupeaux collectifs sous gardiennage professionnel. La productivité globale de ce cheptel a été recherchée au moyen d'une enquête rapide dans des villages. Elle est comparable à celle des autres races de taurins à courtes cornes de l'Afrique occidentale. Le taux d'exploitation est de 8,12 veaux/100 vaches/an. Le taux de survie des jeunes semble meilleur chez les troupeaux collectifs ; les veaux en surnombre sont conservés pour accroître la taille des troupeaux, plutôt que commercialisés. Les études génétiques indiquent que la race Somba n'est guère affectée par le métissage. La conservation de cette race est recommandée et le développement du système traditionnel d'élevage est à encourager.
Styles APA, Harvard, Vancouver, ISO, etc.
8

Rey, Bernard, et U. Jacob. « Modalités d'exploitation des caprins dans la province de Ngozi, Burundi ». Revue d’élevage et de médecine vétérinaire des pays tropicaux 46, no 4 (1 avril 1993) : 637–44. http://dx.doi.org/10.19182/remvt.9420.

Texte intégral
Résumé :
Cet article présente les modalités d'exploitation des caprins dans la province de Ngozi au Burundi. Les données ont été recueillies sur deux ans par un suivi zootechnique de 251 éleveurs. Parmi ceux-ci, 158 avaient des caprins croisés Alpine et étaient encadrés par le projet caprin de Ngozi. L'évolution de la taille et de la composition génétique des troupeaux d'une part, les pratiques de vente, d'autoconsommation et traite d'autre part, sont analysées. Les variations de comportement des différents types d'éleveurs sont soulignées. La fonction d'épargne que jouent les caprins dans ce système agraire a eu comme resultat une forte fluctuation de cette population au sein des troupeaux et la permutation des éleveurs avec abandon de l'élevage caprin par 6,3 % d'entre eux chaque année. L'adoption des caprins croisés par une fraction des éleveurs s'est accompagnée de modifications des pratiques d'exploitation : traite et vente du lait; vente des chèvres à un âge moyen plus élevé, alors que les chevreaux l'ont été au même âge. Les chevreaux les plus lourds de la race locale ont néanmoins fait l'objet d'une sélection, au contraire des chevreaux croisés.
Styles APA, Harvard, Vancouver, ISO, etc.
9

N’Goran Etienne, Loukou, Soro Kouhana, Soro Brahima, Rognon Xavier, Kayang B. Boniface, Youssao Abdou Karim Issaka et Abdou Karim Issaka. « Caracteristiques Du Système D'exploitation Des Poulets Locaux Dans Deux Zones Agro-Ecologiques (Sud Forestier Et Centre Savanicole) De La Côte D’Ivoire ». European Scientific Journal ESJ 17, no 40 (30 novembre 2021) : 240–62. http://dx.doi.org/10.19044/esj.2021.v17n40p240.

Texte intégral
Résumé :
Les poulets locaux, malgré leur rôle important dans l’aviculture ivoirienne, souffrent de leur faible productivité. Pour contribuer à l’amélioration de leur productivité, une étude descriptive a été réalisée sur son élevage auprès 206 paysans natifs de deux zones agro-écologiques à l’aide d’un questionnaire. Les résultats indiquent les paysans exploitent les poulets locaux dans un système exclusivement extensif. L’aviculture villageoise est une activité dominée par les hommes (79,60 %) et la considérant comme secondaire (97 %). La plupart de ces aviculteurs sont analphabètes (52,5 %). La rusticité et la qualité organoleptique des produits constituent les principales motivations en faveur de cet élevage dans 82 % cas en moyenne. Ils ont débuté l’élevage par achat (59 %) d’un petit noyau initial, par don ou par héritage (41 %) en zone de forêt et par confiage (60 %) en zone de savane. La 1ère ponte d’une poulette intervient en moyenne à 6 mois d’âge (52,5 %). Un faible effectif (23 poulets) composé en majorité de jeunes sujets (55,21 %), de poules (33,19 %) et de coqs (11,40%) a été observé dans les cheptels. Le plein air intégral (73,30 %) a été le mode privilégié d’élevage en zone de savane. Les épizooties (54,35 %) et les prédateurs (38 %) ont été les premières causes de mortalité. Les produits d'élevage issus de ce système ont été utilisés en autoconsommation (62 %) en zone de forêt et vendus (65 %) en zone de savane. La levée des contraintes caractérisant le système le système extensif pourrait aider à l’amélioration de la productivité des poules locales.
Styles APA, Harvard, Vancouver, ISO, etc.
10

Doumerc, Bernard. « La crise structurelle de la marine vénitienne au XVe siècle : le problème du retard des Mude ». Annales. Histoire, Sciences Sociales 40, no 3 (juin 1985) : 605–23. http://dx.doi.org/10.3406/ahess.1985.283187.

Texte intégral
Résumé :
Depuis longtemps déjà, les historiens se sont penchés sur le système de navigation de la République de Venise au Moyen Age. Les convois de galères, les mude, qui reliaient la cité aux différents ports de l'empire et à ceux des puissances commerciales de l'époque ont donné lieu à une abondante littérature qui a largement contribué à éclaircir le mécanisme de création et les répercussions économiques de ce système commercial. Les uns ont décrit l'organisation de ces convois et leur importance, les autres ont montré avec assurance que la qualité des mude de la République de Venise était sans égale parmi les puissances économiques du temps et que la mise en service comme la régulation de ce trafic se faisaient sans problèmes majeurs.Une étude attentive et précise permet de rectifier cette opinion en ce qui concerne le xve siècle. La muda vénitienne, en effet, connaît de grosses difficultés d'exploitation liées à plusieurs facteurs déterminants qui se dégradent pendant cette période.
Styles APA, Harvard, Vancouver, ISO, etc.

Thèses sur le sujet "Système des d'exploitation mobile"

1

Konaré, Dougoukolo. « Contribution à un système d'exploitation générique d'infrastructures urbaines avec composantes mobiles ». Thesis, National Library of Canada = Bibliothèque nationale du Canada, 2001. http://www.collectionscanada.ca/obj/s4/f2/dsk3/ftp05/MQ65586.pdf.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
2

El, Hatib Souad. « Une approche sémantique de détection de maliciel Android basée sur la vérification de modèles et l'apprentissage automatique ». Master's thesis, Université Laval, 2020. http://hdl.handle.net/20.500.11794/66322.

Texte intégral
Résumé :
Le nombre croissant de logiciels malveillants Android s’accompagne d’une préoccupation profonde liée aux problèmes de la sécurité des terminaux mobiles. Les enjeux deviennent sans conteste de plus en plus importants, suscitant ainsi beaucoup d’attention de la part de la communauté des chercheurs. En outre, la prolifération des logiciels malveillants va de pair avec la sophistication et la complexité de ces derniers. En effet, les logiciels malveillants plus élaborés, tels que les maliciels polymorphes et métamorphiques, utilisent des techniques d’obscurcissement du code pour créer de nouvelles variantes qui préservent la sémantique du code original tout en modifiant sa syntaxe, échappant ainsi aux méthodes de détection usuelles. L’ambition de notre recherche est la proposition d’une approche utilisant les méthodes formelles et l’apprentissage automatique pour la détection des maliciels sur la plateforme Android. L’approche adoptée combine l’analyse statique et l’apprentissage automatique. En effet, à partir des applications Android en format APK, nous visons l’extraction d’un modèle décrivant de manière non ambiguë le comportement de ces dernières. Le langage de spécification formelle choisi est LNT. En se basant sur le modèle généré, les comportements malicieux exprimés en logique temporelle sont vérifiés à l’aide d’un vérificateur de modèle. Ces propriétés temporelles sont utilisées comme caractéristiques par un algorithme d’apprentissage automatique pour classifier les applications Android.
The ever-increasing number of Android malware is accompanied by a deep concern about security issues in the mobile ecosystem. Unquestionably, Android malware detection has received much attention in the research community and therefore it becomes a crucial aspect of software security. Actually, malware proliferation goes hand in hand with the sophistication and complexity of malware. To illustrate, more elaborated malware like polymorphic and metamorphic malware, make use of code obfuscation techniques to build new variants that preserve the semantics of the original code but modify it’s syntax and thus escape the usual detection methods. In the present work, we propose a model-checking based approach that combines static analysis and machine learning. Mainly, from a given Android application we extract an abstract model expressed in terms of LNT, a process algebra language. Afterwards, security related Android behaviours specified by temporal logic formulas are checked against this model, the satisfaction of a specific formula is considered as a feature, finally machine learning algorithms are used to classify the application as malicious or not.
Styles APA, Harvard, Vancouver, ISO, etc.
3

Sokolova, Karina. « Bridging the gap between Privacy by Design and mobile systems by patterns ». Thesis, Troyes, 2016. http://www.theses.fr/2016TROY0008/document.

Texte intégral
Résumé :
De nos jours, les smartphones et les tablettes génèrent, reçoivent, mémorisent et transfèrent vers des serveurs une grande quantité de données en proposant des services aux utilisateurs via des applications mobiles facilement téléchargeables et installables. Le grand nombre de capteurs intégrés dans un smartphone lui permet de collecter de façon continue des informations très précise sur l'utilisateur et son environnement. Cette importante quantité de données privées et professionnelles devient difficile à superviser.L'approche «Privacy by Design», qui inclut sept principes, propose d'intégrer la notion du respect des données privées dès la phase de la conception d’un traitement informatique. En Europe, la directive européenne sur la protection des données privées (Directive 95/46/EC) intègre des notions du «Privacy by Design». La nouvelle loi européenne unifiée (General Data Protection Régulation) renforce la protection et le respect des données privées en prenant en compte les nouvelles technologies et confère au concept de «Privacy by Design» le rang d’une obligation légale dans le monde des services et des applications mobiles.L’objectif de cette thèse est de proposer des solutions pour améliorer la transparence des utilisations des données personnelles mobiles, la visibilité sur les systèmes informatiques, le consentement et la sécurité pour finalement rendre les applications et les systèmes mobiles plus conforme au «Privacy by (re)Design»
Nowadays, smartphones and smart tablets generate, receive, store and transfer substantial quantities of data, providing services for all possible user needs with easily installable programs, also known as mobile applications. A number of sensors integrated into smartphones allow the devices to collect very precise information about the owner and his environment at any time. The important flow of personal and business data becomes hard to manage.The “Privacy by Design” approach with 7 privacy principles states privacy can be integrated into any system from the software design stage. In Europe, the Data Protection Directive (Directive 95/46/EC) includes “Privacy by Design” principles. The new General Data Protection Regulation enforces privacy protection in the European Union, taking into account modern technologies such as mobile systems and making “Privacy by Design” not only a benefit for users, but also a legal obligation for system designers and developers.The goal of this thesis is to propose pattern-oriented solutions to cope with mobile privacy problems, such as lack of transparency, lack of consent, poor security and disregard for purpose limitation, thus giving mobile systems more Privacy by (re) Design
Styles APA, Harvard, Vancouver, ISO, etc.
4

Limam, Bedhiaf Imen. « Virtualisation des infrastructures des opérateurs de réseaux mobiles ». Paris 6, 2011. http://www.theses.fr/2011PA066341.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
5

Possemato, Andrea. « A Multidimensional Analysis of The Android Security Ecosystem ». Electronic Thesis or Diss., Sorbonne université, 2021. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2021SORUS455.pdf.

Texte intégral
Résumé :
Avec plus de 2,5 milliards d'appareils actifs basés sur Android, le système d'exploitation mobile de Google est désormais l'un des plus utilisés au monde.Malgré tous les efforts déployés par Google pour améliorer la sécurité de l'ensemble de l'écosystème Android, il existe encore plusieurs problèmes non résolus. Dans cette thèse, nous analysons en détail certains des problèmes ouverts qui affectent différents composants et acteurs qui font partie de l'écosystème Android. Nous commençons par l'analyse de la sécurité des communications réseau des applications Android, montrant comment, même si Android fournit plusieurs techniques pour sécuriser les communications réseau, les développeurs sont parfois obligés d'utiliser des protocoles en clair. Notre étude se poursuit par l'analyse d'un autre problème qui met en danger la sécurité et la vie privée de l'utilisateur. Nous analysons les vulnérabilités exploitées par les applications malveillantes pour réaliser des attaques de phishing et comment il n'y a toujours pas de système en place pour permettre aux applications de se protéger contre ces attaques. Enfin, nous analysons ce que nous pensons être un tres bon example de la difficulté d'assurer la sécurité dans un domaine aussi vaste qu'Android, en analysant comment les personnalisations, même si elles sont avantageuses pour les vendeurs, peuvent conduire à des problèmes de sécurité qui diminuent la sécurité globale du système Android. Dans cette thèse, pour chacun des problèmes, nous analysons le problème en détail, nous mesurons son ampleur et nous proposons une solution alternative dans le but de résoudre le problème et de faire un pas vers un écosystème Android plus sûr
With more than 2.5 billion active devices based on Android, Google's mobile operating system is now one of the most widely used in the world.Despite all the efforts made by Google to constantly improve the security of the entire Android ecosystem, there are still several problems that remain unresolved. In this thesis, we analyse in detail some of the open problems that affect different components and players that are part of and contribute to the Android ecosystem. We start with the security analysis of the network communication of Android applications, showing how, even if Android provides several techniques to secure network communications, developers sometimes are still forced to use cleartext protocols. Our study continues with the analysis of another issue that puts the security and privacy of the user at risk. We analyze the vulnerabilities exploited by malicious applications to perform phishing attacks and how there is still no system in place to allow applications to protect themselves against these attacks. Last, we analyze what we think may be the perfect representation of how difficult it is to ensure security in a domain as extensive as Android analyzing how customizations, even though beneficial to vendors, can lead to security problems that are lowering down the overall security of the Android system. In this thesis, for each of the problems, we analyze the issue in detail, we measure how widespread it is, and we propose an alternative solution with the aim of solving the problem, making a step towards a more secure Android ecosystem
Styles APA, Harvard, Vancouver, ISO, etc.
6

Gomez, Lacruz Maria. « Towards improving the quality of mobile app by leveraging crowdsourced feedback ». Thesis, Lille 1, 2016. http://www.theses.fr/2016LIL10158/document.

Texte intégral
Résumé :
La popularité des smartphones engendre un nombre croissant d’applications mobiles qui sont publiées dans des magasins officiels d’applications. En fait, des études antérieures ont démontré que les utilisateurs d'applications sont intolérants à des problèmes de qualité (e.g., des arrêts inopinés). Les utilisateurs qui rencontrent des problèmes désinstallent fréquemment les applications et se dirigent vers des applications concurrentes. Par conséquent, détecter et prévenir rapidement des problèmes dans les applications est crucial pour rester compétitif sur le marché. Même si les développeurs testent les applications avant le déploiement, de nombreux bugs peuvent encore apparaitre dans la nature. Le grand défi qui demeure est que l'environnement reste hors du contrôle des développeurs d'applications. Plus précisément, l'écosystème mobile est confronté à une rapide évolution des plate-formes mobile, une forte fragmentation des équipements, et une grande diversité des contextes d'exécution. Cette thèse présente donc une nouvelle génération de magasins d’applications mobiles qui exploite des données collectées sur les applications, les appareils et les utilisateurs afin d'augmenter la qualité globale des applications mobiles publiées en ligne. Cette nouvelle génération de magasins d'applications peut exploiter l’intelligence collective pour obtenir des feedbacks pratiques à partir de les données retournées par les utilisateurs. Ces feedbacks concrets aident les développeurs d'applications à traiter les erreurs et les menaces potentielles qui affectent leurs applications avant la publication ou même lorsque les applications sont dans les mains des utilisateurs finaux
The popularity of smartphones is leading to an ever growing number of mobile apps that are published in official app stores. In fact, previous studies have demonstrated that app users are intolerant to quality issues (e.g., crashes). Users who encounter issues frequently uninstall apps and move to alternative apps. Hence, quickly detecting and preventing issues is crucial for staying competitive in the market. Although developers use emulators and test apps before deployment, many bugs emerge in the wild. Developing apps which run without errors along time remains a primary concern for app developers. The big challenge is that the environment is out of the app developers’ control. More specifically, the mobile ecosystem faces rapid platform evolution, high device fragmentation, and high diversity of execution contexts. This thesis introduces a new generation of app stores which exploit crowdsourced information about apps, devices and users to increase the overall quality of the delivered mobile apps. We claim that app stores can exploit the wisdom of the crowd to distill actionable insights from the feedback returned by the crowds. These actionable insights assist app developers to deal with potential errors and threats that affect their apps prior to publication or even when the apps are in the hands of end-users
Styles APA, Harvard, Vancouver, ISO, etc.
7

Hamzaoui, Khalil Ibrahim. « Contribution à la modélisation de la consommation d'énergie dans un dispositif mobile ». Thesis, Lille 1, 2018. http://www.theses.fr/2018LIL1I030/document.

Texte intégral
Résumé :
L’objectif principal de cette thèse consiste à modéliser la consommation d’énergie d’une application particulière fonctionnant sur un appareil mobile. Nous proposons un modèle de suivi du comportement énergétique, nous décrivons également une méthodologie pour identifier les paramètres du modèle. À cette fin, nous avons analysé une collection de données expérimentales recueillies lors de mon tour de France en fauteuil roulant électrique. Nous avons appliqué des outils statistiques pour obtenir les paramètres du modèle. Nous validons enfin le modèle en comparant les résultats avec d’autres données expérimentales.La première étude de cas permet de comparer l’évolution du coût énergétique dans les environnements mobiles des différents composants des smartphones en se basant sur des plusieurs modèles énergétiques.— La deuxième étude de cas traite l’évaluation, les mesures du coût d’énergie consommée et les problèmes rencontrés dans les méthodes utilisées pour l’évaluation de la consommation d’énergie. Pour une meilleure évaluation, on a introduit le cas d’étude du comportement énergétique en utilisant les machines virtuelles.— La troisième étude de cas est basée sur le traitement des résultats des mesures obtenues lors de mon tour de France en fauteuil roulant électrique connecté. L’objectif consiste en une gestion anticipée des ressources, en réalisant des mesures réelles, ensuite, de faire le suivi du comportement énergétique dans un environnement réel et diversifié. Le modèle peut être utilisé pour définir une fréquence optimale en termes de consommation d’énergie pour des situations précises sans trop dégrader la qualité de service souhaitée par l’utilisateur
The main goal of this thesis is to model the power consumption of a particular application running on a mobile device. We propose a model of energy behavior monitoring, we also describe a methodology to identify the parameters of the model. To this end, we analyzed a collection of experimental data collected during my tour de France in an electric wheelchair. We applied statistical tools to obtain the parameters of the model. Finally, we validate the model by comparing the results with other experimental data.The first case study compares the evolution of the energy cost in the mobile environments of the different components of smartphones based on several energy models.- The second case study deals with the evaluation, the measurements of the energy cost consumed and the problems encountered in the methods used for the evaluation of energy consumption. For a better evaluation, the case study of energy behavior was introduced using the virtual machines.- The third case study is based on the treatment of the results of the measurements obtained during my tour of France in a connected electric wheelchair. The goal is to anticipate resource management, realizing measurements, and then tracking energy behavior in a real and diverse environment. The model can be used to define an optimal frequency in terms of energy consumption for specific situations without degrading the quality of service desired by the user
Styles APA, Harvard, Vancouver, ISO, etc.
8

Achara, Jagdish Prasad. « Unveiling and Controlling Online Tracking ». Thesis, Université Grenoble Alpes (ComUE), 2016. http://www.theses.fr/2016GREAM069/document.

Texte intégral
Résumé :
Il n'est pas surprenant , compte tenu de smartphones commodité et l'utilité, pour voir leur adoption à grande échelle dans le monde entier . Les smartphones sont naturellement rassemblent un grand nombre de renseignements personnels que l'utilisateur communique , navigue sur le Web et fonctionne diverses applications . Ils sont équipés de GPS , NFC et les installations d'appareils photo numériques et les smartphones génèrent donc de nouvelles informations personnelles telles qu'elles sont utilisées . Comme ils sont presque toujours connectés à Internet , et sont à peine éteints, ils peuvent potentiellement révéler beaucoup d'informations sur les activités de leurs propriétaires. L'arrivée à proximité de la puce - montres et intelligents - lunettes va juste augmenter la quantité de renseignements personnels disponibles et les risques de fuite de confidentialité . Ce sujet est étroitement lié au projet Mobilitics qui est actuellement menée par l'Inria / Privatics et CNIL , l'autorité française de protection des données [ 1] [2 ] [3] . Par conséquent , le candidat bénéficiera des enquêtes qui sont en cours dans ce contexte, afin de comprendre la situation et les tendances. Le candidat devra également bénéficier de tous les outils de diagraphie et l'analyse que nous avons développées pour l'iOS et Android OS mobiles , ainsi que l' expérience acquise sur le sujet. Une autre question est l'arrivée de HTML5 base de systèmes d'exploitation mobiles , comme Firefox OS: il ouvre clairement de nouvelles directives qu'elle " utilise des normes ouvertes complètement et il n'y a pas de logiciel propriétaire ou technologie impliquée " ( Andreas Gal, Mozilla) . Mais quelles sont les implications d'un point de vie privée OS mobile de vue? C'est un sujet important à analyser. Au-delà de la compréhension de la situation , le candidat devra aussi explorer plusieurs directions afin d' améliorer le contrôle des appareils mobiles de la vie privée . Tout d'abord, une vie privée - par - approche de conception , lorsque cela est possible , est une excellente façon d'aborder le problème . Par exemple, la tendance actuelle est de plus en plus compter sur un nuage - Services basés , soit directement (par exemple , via Dropbox, Instagram , les réseaux sociaux ou services similaires ) , ou indirectement (par exemple , lorsqu'une sauvegarde du contact , calendrier, bases de données des comptes sont nécessaires ) . Mais en poussant des données sur les nuages ​​- systèmes basés , quelque part sur Internet , est en totale contradiction avec nos considérations de confidentialité. Par conséquent, l'idée est d'analyser et d'expérimenter avec les services de cloud personnel (par exemple , owncloud , diaspora ) qui sont entièrement gérés par l'utilisateur. Ici, le but est de comprendre les possibilités, les opportunités et la facilité d'utilisation de ces systèmes , que ce soit en remplacement ou en association avec les services de cloud commerciales. Une autre direction est d' effectuer des analyses comportementales . En effet, afin de contrôler précisément les aspects de la vie privée , à un extrême , l'utilisateur peut avoir à interagir fortement avec l'appareil (par exemple , par le biais des pop-ups chaque fois une fuite potentielle de la vie privée est identifié ) , qui a un impact négatif sur la facilité d'utilisation de l'appareil . À l'autre extrême , le contrôle de la vie privée peut être simplifiée à l'extrême , dans l'espoir de ne pas trop interférer avec l'utilisateur, comme c'est le cas avec les autorisations statiques Android ou celui - Temps pop - up de iOS6 . Ce n'est pas non plus approprié , puisque l'utilisation de renseignements personnels une fois n'est pas comparable à l'utiliser chaque minute
It is no surprise, given smartphones convenience and utility, to see their wide adoption worldwide. Smartphones are naturally gathering a lot of personal information as the user communicates, browses the web and runs various Apps. They are equipped with GPS, NFC and digital camera facilities and therefore smartphones generate new personal information as they are used. Since they are almost always connected to the Internet, and are barely turned off, they can potentially reveal a lot of information about the activities of their owners. The close arrival of smart-­‐watches and smart-­‐glasses will just increase the amount of personal information available and the privacy leakage risks. This subject is closely related to the Mobilitics project that is currently conducted by Inria/Privatics and CNIL, the French data protection authority [1][2][3]. Therefore, the candidate will benefit from the investigations that are on progress in this context, in order to understand the situation and the trends. The candidate will also benefit from all the logging and analysis tools we developed for the iOS and Android Mobile OSes, as well as the experienced gained on the subject. Another question is the arrival of HTML5 based Mobile OSes, like Firefox OS: it clearly opens new directions as it "uses completely open standards and there’s no proprietary software or technology involved" (Andreas Gal, Mozilla). But what are the implications from a Mobile OS privacy point of view? That's an important topic to analyze. Beyond understanding the situation, the candidate will also explore several directions in order to improve the privacy control of mobile devices. First of all, a privacy-­‐by-­‐design approach, when feasible, is an excellent way to tackle the problem. For instance the current trend is to rely more and more on cloud-­‐based services, either directly (e.g., via Dropbox, Instagram, Social Networks, or similar services), or indirectly (e.g., when a backup of the contact, calendar, accounts databases is needed). But pushing data on cloud-­‐based systems, somewhere on the Internet, is in total contradiction with our privacy considerations. Therefore, an idea is to analyze and experiment with personal cloud services (e.g., ownCLoud, diaspora) that are fully managed by the user. Here the goal is to understand the possibilities, the opportunities, and the usability of such systems, either as a replacement or in association with commercial cloud services. Another direction is to carry out behavioral analyses. Indeed, in order to precisely control the privacy aspects, at one extreme, the user may have to deeply interact with the device (e.g., through pop-ups each time a potential privacy leak is identified), which negatively impacts the usability of the device. At the other extreme, the privacy control may be oversimplified, in the hope not to interfere too much with the user, as is the case with the Android static authorizations or the one-­‐time pop-­‐ups of iOS6. This is not appropriate either, since using private information once is not comparable to using it every minute. A better approach could be to perform, with the help of a machine learning system for instance, a dynamic analysis of the Mobile OS or App behavior from a privacy perspective and to interfere with the user only when it is deemed appropriate. This could enable a good tradeoff between privacy control and usability, with user actions only when meaningful. How far such a behavioral analysis can go and what are the limitations of the approach (e.g., either from a CPU/battery drain perspective, or in front of programming tricks to escape the analysis) are open questions. Tainting techniques applied to Mobile OSes (e.g., Taint-­Droid) can be used as a basic bloc to build a behavioral analysis tool, but they have limited accuracy are unable to analyze native code and have poor performances
Styles APA, Harvard, Vancouver, ISO, etc.
9

Irolla, Paul. « Formalization of Neural Network Applications to Secure 3D Mobile Applications ». Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLS585/document.

Texte intégral
Résumé :
Ce travail de thèse fait partie du projet 3D NeuroSecure. C'est un projet d'investissement d'avenir, qui vise à développer une solution de collaboration sécurisée pour l'innovation thérapeutique appliquant les traitements de haute performance (HPC) au monde biomédical. Cette solution donnera la possibilité pour les experts de différents domaines de naviguer intuitivement dans l'imagerie Big Data avec un accès via des terminaux mobile. La protection des données contre les fuites de données est primordiale. En tant que tel, l'environnement client et les communications avec le serveur doivent être sécurisé. Nous avons concentré notre travail sur le développement d'une solution antivirale sur le système d'exploitation Android. Nous avons promu la création de nouveaux algorithmes, méthodes et outils qui apportent des avantages par rapport à état de l'art, mais plus important encore, qui peuvent être utilisés efficacement dans un contexte de production. C'est pourquoi, ce qui est proposé ici est souvent un compromis entre ce qui peut théoriquement être fait et son applicabilité. Les choix algorithmiques et technologiques sont motivés par une relation entre efficacité et performance. Cette thèse contribue à l'état de l'art dans les domaines suivants:Analyse statique et dynamique d'applications Android, web crawling d'application.Tout d'abord, pour rechercher des fonctions malveillantes et des vulnérabilités, il faut concevoir les outils qui extraient des informations pertinentes des applications Android. C'est la base de toute analyse. En outre, tout algorithme de classification est toujours limité par la qualité discriminative des données sous-jacentes. Une partie importante de cette thèse est la la conception d'outils d'analyse statique et dynamique efficientes, telles qu'un module de reverse engineering, un outil d'analyse de communication, un système Android instrumenté.Algorithme d'initialisation, d'apprentissage et d'anti-saturation pour réseau de neurones.Les réseaux de neurones sont initialisés au hasard. Il est possible de contrôler la distribution aléatoire sous-jacente afin de réduire l'effet de saturation, le temps de l'entrainement et la capacité à atteindre le minimum global. Nous avons développé une procédure d’initialisation qui améliore les résultats par rapport à l'état del'art. Nous avons aussi adapté l'algorithme ADAM pour prendre en compte les interdépendances avec des techniques de régularisation, en particulier le Dropout. Enfin, nous utilisons techniques d'anti-saturation et nous montrons qu'elles sont nécessaires pour entraîner correctement un réseau neuronal.Un algorithme pour représenter les sous-séquences communes à un groupe de séquences.Nous proposons un nouvel algorithme pour construire l'AntichaineEnglobante des sous-séquences communes. Il est capable de traiter et de représenter toutes les sous-séquences d'un ensemble de séquences. C'estun outil qui permet de caractériser de manière systématique un groupe de séquence. Cet algorithme est une nouvelle voie de recherche verscréation automatique de règles de détection de famille de virus
This thesis work is part of the 3D NeuroSecure project. It is an investment project, that aims to develop a secure collaborative solution for therapeutic innovation using high performance processing(HPC) technology to the biomedical world. This solution will give the opportunity for experts from different fields to navigate intuitivelyin the Big Data imaging with access via 3D light terminals. Biomedicaldata protection against data leaks is of foremost importance. As such,the client environnement and communications with the server must besecured. We focused our work on the development of antimalware solutionon the Android OS. We emphasizes the creation of new algorithms,methods and tools that carry advantages over the current state-of-the-art, but more importantly that can be used effectively ina production context. It is why, what is proposed here is often acompromise between what theoretically can be done and its applicability. Algorithmic and technological choices are motivated by arelation of efficiency and performance results. This thesis contributes to the state of the art in the following areas:Static and dynamic analysis of Android applications, application web crawling.First, to search for malicious activities and vulnerabilities, oneneeds to design the tools that extract pertinent information from Android applications. It is the basis of any analysis. Furthermore,any classifier or detector is always limited by the informative power of underlying data. An important part of this thesis is the designing of efficient static and dynamic analysis tools forapplications, such as an reverse engineering module, a networkcommunication analysis tool, an instrumented Android system, an application web crawlers etc.Neural Network initialization, training and anti-saturation techniques algorithm.Neural Networks are randomly initialized. It is possible to control the underlying random distribution in order to the reduce the saturation effect, the training time and the capacity to reach theglobal minimum. We developed an initialization procedure that enhances the results compared to the state-of-the-art. We also revisited ADAM algorithm to take into account interdependencies with regularization techniques, in particular Dropout. Last, we use anti-saturation techniques and we show that they are required tocorrectly train a neural network.An algorithm for collecting the common sequences in a sequence group.We propose a new algorithm for building the Embedding Antichain fromthe set of common subsequences. It is able to process and represent allcommon subsequences of a sequence set. It is a tool for solving the Systematic Characterization of Sequence Groups. This algorithm is a newpath of research toward the automatic creation of malware familydetection rules
Styles APA, Harvard, Vancouver, ISO, etc.
10

Karam, Louis. « Pseu : prototype d'un système d'exploitation universel ». Aix-Marseille 3, 1993. http://www.theses.fr/1993AIX32027.

Texte intégral
Résumé :
Les ordinateurs evoluent tres rapidement, a tel point que les concepts et les outils qui avaient ete definis pour ce qui etait, il y a peu de temps, des machines de dimension moyenne ou grande, sont maintenant appliquee aux micro-ordinateurs. C'est evident le cas des systemes d'exploitation qui peuvent paraitre comme un obstacle lorsqu'on veut utiliser l'ordinateur a un niveau autre que le langage machine. Le premier objectif de cette these est de fournir une methode logique simple, eprouvee d'un prototype de systeme d'exploitation universel. Le deuxieme objectif de cette these est de permettre aux gestionnaires qui ne possedent pas une connaissance approndie des systemes d'exploitation, de demeurer les maitres d'oeuvre de l'operation, autonomes face a des conseillers et aussi face aux vendeurs d'equipements. Le troisieme objectif est d'attirer l'attention des firmes d'informatiques aux problemes qui se posent au coeur de chaque migration, en proposant des elements de solutions qui peuvent constituer un noyau d'un developpement plus serieux
Computers are making progress so rapidly that concepts and tools primarily defined for medium or large machines are now being applied to microcomputers. It is obvious that it is the case for operating systems which can seem to be an obstacle when someone wishes to use components of a computer other than the machine language. The first objective of this thesis is to povide a proven simple and logical method of a universal operating system prototype. The second objective of this thesis is to allow administrators without an elaborate knowledge of operating systems to remain in control and independent when confronted by counsellors or computer salesmen. The third objective is to attract computer firm' attention on problems during the course of each migration by proposing solutions which can be the centre of a more complex development
Styles APA, Harvard, Vancouver, ISO, etc.

Livres sur le sujet "Système des d'exploitation mobile"

1

Android : Développer des applications mobiles pour les Google Phones. Paris : Dunod, 2009.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
2

Making Win32 Applications Mobile. New York : John Wiley & Sons, Ltd., 2002.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
3

Traduction, Djibel Dalil, et Farine Arnaud Traduction, dir. Développement d'applications professionnelles avec Android 2. Paris : Pearson, 2010.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
4

Nicolaisen, Nancy. Making Win32 applications mobile : Porting to Windows CE. Indianapolis, Ind : John Wiley, 2002.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
5

Android Studio development essentials. United States?] : EBookFrenzy, 2014.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
6

Guignard, Damien. Programmation Android. Paris : Eyrolles, 2010.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
7

Système d'exploitation et extensions du matériel. Paris : Masson, 1987.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
8

Rohaut, Sébastien. Linux : Maîtrisez l'administration du système. 2e éd. St Herblain : Éd. ENI, 2009.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
9

Stark, Jonathan. Building Android apps with HTML, CSS, and JavaScript. Beijing : O'Reilly, 2010.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
10

Le logiciel système. Paris : Presses universitaires de France, 1992.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.

Chapitres de livres sur le sujet "Système des d'exploitation mobile"

1

YAHYAOUI, Khadidja. « Approche hybride pour la navigation autonome des robots mobiles ». Dans Optimisation et apprentissage, 173–209. ISTE Group, 2023. http://dx.doi.org/10.51926/iste.9071.ch7.

Texte intégral
Résumé :
La conception d'une architecture de contrôle est un problème central dans un projet de réalisation d'un robot mobile autonome. Nous utilisons le paradigme multi-agents et le mécanisme d'inférence basé sur la logique floue dans la conception de l'architecture de contrôle pour la navigation autonome du robot mobile. L'architecture développée doit tenir compte des contraintes imposées du système multi-agents et de l'environnement.
Styles APA, Harvard, Vancouver, ISO, etc.

Actes de conférences sur le sujet "Système des d'exploitation mobile"

1

Bouidghaghen, Ourdia, Lynda Tamine-Lechani et Mohand Boughanem. « Vers la définition du contexte d'un utilisateur mobile de système de recherche d'information ». Dans the 5th French-Speaking Conference. New York, New York, USA : ACM Press, 2009. http://dx.doi.org/10.1145/1739268.1739274.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
2

CHAZALY, Bertrand. « Mise en œuvre d'un système de numérisation 3D mobile pour le suivi détaillé d'un linéaire de 3.5 km de falaises à Carry-le-Rouet (Bouches-du-Rhône) ». Dans Journées Nationales Génie Côtier - Génie Civil. Editions Paralia, 2012. http://dx.doi.org/10.5150/jngcgc.2012.061-c.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.

Rapports d'organisations sur le sujet "Système des d'exploitation mobile"

1

Daniellou, François. Les facteurs humains et organisationnels dans le projet de conception d'un système à risques. Fondation pour une culture de sécurité industrielle, août 2013. http://dx.doi.org/10.57071/398epw.

Texte intégral
Résumé :
Une démarche Facteurs Humains et Organisationnels (FHO) en conception vise à fiabiliser les décisions, en anticipant les conséquences des choix techniques et organisationnels sur le travail humain qui se déroulera dans les conditions d'exploitation futures. Pour favoriser des interventions humaines performantes et sûres, la démarche FHO se base sur une analyse approfondie de l'activité humaine dans les situations existantes, et sur une simulation de l'activité probable lors des futures opérations, en fonction des options techniques et organisationnelles qui se dessinent. Elle suppose la mise en place d'une maîtrise d'ouvrage forte, porteuse de la volonté, une articulation précise avec la maîtrise d'œuvre, et une participation de différents acteurs, notamment exploitants. Les étapes de la démarche FHO doivent être planifiées dès le début de l'avant-projet et s'étendent jusqu'à l'évaluation après démarrage.
Styles APA, Harvard, Vancouver, ISO, etc.
Nous offrons des réductions sur tous les plans premium pour les auteurs dont les œuvres sont incluses dans des sélections littéraires thématiques. Contactez-nous pour obtenir un code promo unique!

Vers la bibliographie