Littérature scientifique sur le sujet « Systèmes informatiques – Qualité »

Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres

Choisissez une source :

Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Systèmes informatiques – Qualité ».

À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.

Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.

Articles de revues sur le sujet "Systèmes informatiques – Qualité"

1

LE MOAL, M. « Qualifier la qualité des données localisées numériques des réseaux d’eau et d’assainissement ». Techniques Sciences Méthodes 11 (20 novembre 2019) : 51–64. http://dx.doi.org/10.36904/tsm/201911051.

Texte intégral
Résumé :
Les systèmes d’information géographique (SIG) sont devenus incontournables dans la gestion des réseaux d’eau et d’assainissement et leur efficacité repose en très grande partie sur la qualité des données exploitées. Parallèlement, les évolutions réglementaires et les pratiques des utilisateurs augmentant notamment les échanges d’informations renforcent le rôle central des données et de leur qualité. Si la plupart des solutions SIG du marché disposent de fonctions dédiées à la qualification de la qualité des données, elles procèdent de la traduction préalable de spécifications des données en règles informatiques avant de procéder aux tests qualitatifs. Cette approche chronophage requiert des compétences métier. Pour éviter ces contraintes, Axes Conseil a élaboré un procédé de contrôle des données SIG rapide et accessible à des acteurs métier de l’eau et de l’assainissement. Plutôt qu’une lourde approche de modélisation a priori, le principe est de générer un ensemble d’indicateurs explicites facilement exploitables a posteriori par les acteurs du métier. Cette approche offre une grande souplesse d’analyse et ne nécessite pas de compétences informatiques avancées.
Styles APA, Harvard, Vancouver, ISO, etc.
2

-Fourcade, Pierre. « Des outils de Génie Logiciel pour surveiller la qualité des développements de systèmes informatiques ». Revue de l'Electricité et de l'Electronique -, no 06 (1998) : 48. http://dx.doi.org/10.3845/ree.1998.061.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
3

Carrier, F., et E. J. Schiller. « Méthode de dimensionnement du réservoir dans les systèmes de pompage photovoltaïques ». Revue des sciences de l'eau 6, no 2 (12 avril 2005) : 175–93. http://dx.doi.org/10.7202/705172ar.

Texte intégral
Résumé :
L'un des plus urgents problèmes auquel ont à faire face plusieurs pays en voie de développement est l'accès à l'eau potable. La plus grande partie de la population touchée par ce problème se retrouve en milieu rural, éloignée des grands réseaux de distribution d'électricité. Pour tenter de résoudre cette crise, l'introduction de systèmes de pompage photovoltaïques (PV), dans le cadre de programmes de pré-électrification rurale, offre une solution attrayante pour satisfaire les besoins en eau, en terme d'autonomie, de fiabilité et de performance. Un système de pompage photovoltaïque comprend un champ de modules PV qui transforme l'énergie solaire en électricité. Un onduleur (aussi appelé convertisseur) transforme ensuite le courant continu (CC) généré par le champ en courant alternatif (CA), ce dernier permettant d'alimenter un groupe moto-pompe (GMP) qui peut être immergé - dans un puits ou un forage - ou de surface (sur une rivière). II existe aussi des GMP à courant continu. Au lieu de stocker les surplus d'énergie produite dans de dispendieux accumulateurs (batteries), ce sont les surplus d'eau pompée que l'on emmagasine dans un réservoir. Ce système, dit « au fil du soleil », a obtenu d'excellentes performances en conditions réelles d'opération. Cependant, avec les méthodes de conception actuelles, la taille du réservoir est souvent grossièrement estimée. Dans le cas d'un réservoir trop petit, il en résulte une insatisfaction des usagers lorsque des débordements de réservoir se produisent. Ce gaspillaged'eau fait subir à la population des privations en ce qui concerne la consommation personnelle et affecte la rentabilité de l'opération quand les excédents d'eau sont habituellement vendus ou destinés à l'irrigation. Lorsque le réservoir est sur-dimensionné, les villageois ont alors à faire face à des coûts de construction trop élevés. La démarche entreprise dans cet article a pour but d'offrir une méthode de conception du réservoir qui ne se base pas uniquement sur le jugement et/ou les expériences passées. L'analyse du comportement des différentes composantes d'un système de pompage solaire a permis de mettre au point des modèles informatiques qui ont ensuite été validés grâce à des données obtenues sur le terrain au Sénégal. Le logiciel développé dans ce travail a pour but d'offrir une grande flexibilité pour la simulation de différents types d'équipement dans divers milieux d'opération. La qualité des résultats dépend étroitement de la précision des paramètres décrivant l'équipement et des données météorologiques. Grâce au logiciel, on pourra prédire le fonctionnement de nouvelles installations et assurer le suivi des systèmes déjà en place. La personne qui doit concevoir le système PV, de concert avec la communauté villageoise, sera capable de déterminer la taille optimale du réservoir (et peut-être valider les résultats obtenus avec les règles empiriques) permettant ainsi de mieux évaluer les coûts et les risques de pénurie qui sont liés à l'exploitation d'un système de pompage PV.
Styles APA, Harvard, Vancouver, ISO, etc.
4

Duchemin, Marc, Marius Lachance, Guy Morin et Robert Lagacé. « Approche géomatique pour simuler l'érosion hydrique et le transport des sédiments à l'échelle des petits bassins versants ». Water Quality Research Journal 36, no 3 (1 août 2001) : 435–73. http://dx.doi.org/10.2166/wqrj.2001.026.

Texte intégral
Résumé :
Abstract L'existence de problèmes d'érosion hydrique à différents endroits d'un bassin versant se manifeste souvent par la présence d'une quantité excessive de sédiments en suspension dans les cours d'eau. L'évaluation indirecte de l'érosion par la mesure des sédiments en suspension transportés à l'exutoire des bassins versants permet ainsi d'avoir une bonne idée de l'impact environnemental des activités agricoles. Il s'avère toutefois essentiel, dans une perspective de gestion de la qualité de l'eau à l'échelle d'un bassin versant, de pouvoir estimer l'érosion hydrique et le transport des sédiments en suspension afin d'identifier les zones problématiques. Cette estimation implique la manipulation d'une somme considérable d'informations pour décrire l'environnement du bassin versant et l'emploi de modèles mathématiques complexes pour simuler les processus hydrologiques et sédimentologiques en jeu. Le recours aux modèles informatiques d'érosion hydrique et aux systèmes d'information géographique (SIG) est alors de mise. Cet article présente le développement et l'application d'une approche géomatique de simulation qui implique l'utilisation conjointe du modèle hydrologique CEQUEAU, du modèle d'érosion MODÉROSS et du système d'information géographique IDRISI. Plus précisément, cet article présente de quelle façon le progiciel CEQÉROSS a été utilisé pour prédire le comportement hydrosédimentologique d'un petit bassin versant agricole du Québec. Les charges sédimentaires totales simulées à l'exutoire du bassin versant de Lennoxville s'élevaient à 27,5 tonnes et 54,1 tonnes pour les années hydrologiques 1991–1992 et 1992–1993 respectivement. Ces valeurs se comparent avantageusement aux charges sédimentaires totales de 30,3 tonnes et 51,3 tonnes observées durant ces mêmes périodes. Les résultats obtenus montrent également que la nature épisodique du transport des sédiments en suspension à l'exutoire du bassin versant de Lennoxville pendant la période 1991–1993 a été bien reproduite par CEQÉROSS. L'approche géomatique proposée est suffisamment conviviale et fiable pour s'inscrire à l'intérieur d'un ensemble d'outils de gestion agroenvironnementale.
Styles APA, Harvard, Vancouver, ISO, etc.
5

Caron, Daniel J., et Richard G. Brown. « Des grottes de Lascaux aux nuages de Google : le bouleversement des systèmes de l’écrit et son incidence sur le fonctionnement de nos institutions démocratiques ». Télescope 18, no 1-2 (29 mai 2012) : 155–67. http://dx.doi.org/10.7202/1009261ar.

Texte intégral
Résumé :
En augmentant les capacités de stockage, la rapidité et la capacité de traitement de l’information, les changements opérés par la micro-informatique ont mené à des avancées dans la qualité du service aux citoyens. Les progrès plus récents ont toutefois des retombées imprévues : ils bouleversent non seulement les pratiques usuelles internes, mais remettent en question le système de l’écrit et ses conventions sur la base duquel nos bureaucraties se sont établies. Le document, instrument de première importance dans la conduite des affaires de l’État, a perdu peu à peu ses attributs et tarde à se redéfinir dans l’environnement numérique. Il en est de même pour les règles et les processus qui sont le fondement même de notre fonctionnement en organisation formelle. Cet article aborde les questions liées à l’effondrement des conventions du système de l’écrit et à la manière dont cela affecte le fonctionnement de nos institutions et requiert des innovations importantes et fondamentales si nous voulons assurer la pérennité de nos systèmes démocratiques.
Styles APA, Harvard, Vancouver, ISO, etc.
6

RACHIDI, Hafida, et Nezha EL MAHMOUHI. « Le capital humain facteur déterminant de la qualité de service public au Ministère de l’Education Nationale du Maroc ». Journal of Quality in Education 11, no 18 (7 décembre 2021) : 219–30. http://dx.doi.org/10.37870/joqie.v11i18.276.

Texte intégral
Résumé :
La qualité de service public est devenue une nécessité au département de l’Education Nationale du Maroc. La Direction des Ressources Humaines et de la formation des cadres a lancé une étude analytique quantitative et qualitative sur les contraintes et les conditions ergonomiques de travail ainsi que les besoins de ses fonctionnaires. La principale contrainte relevée s’est focalisée sur une actualisation discontinue du système informatique de la gestion intégrée du personnel, avec un taux d’insatisfaction de 61.76%. De même, le besoin le plus demandé est la formation continue en informatique, avec un taux de 85.29%. La nécessité d’analyser et développer les compétences des fonctionnaires ainsi que leurs satisfactions personnelles et professionnelles est une nécessité absolue.
Styles APA, Harvard, Vancouver, ISO, etc.
7

Henrotte, Jean-François, et Pauline Limbrée. « Le pirate éthique à l’épreuve du droit pénal et de la protection des données ». Pin Code N° 1, no 1 (28 avril 2019) : 18–25. http://dx.doi.org/10.3917/pinc.001.0018.

Texte intégral
Résumé :
Dans le monde numérique, l’identification de vulnérabilités peut prendre plusieurs formes, selon que la société gère la sécurité de son système informatique en interne, la confie à une société spécialisée ou à un pirate informatique indépendant. Généralement, à défaut de ressources humaines et techniques suffisantes en interne, la société décide de s’adresser formellement à une société spécialisée dans les tests d’intrusion (ou pentesting ) 2 ou de collaborer avec des pirates éthiques. Ces derniers, dont l’activité principale est de s’introduire au sein d’un système informatique afin d’en tester la résilience, peuvent être classés en deux catégories : d’une part, ceux qui sont entrés d’initiative dans ledit système, d’autre part, ceux qui s’y sont introduits après y avoir été invités (dans le cadre d’un programme de Bug Bounty Hunting ). Malgré l’expression de pirate et l’impression de liberté qu’elle entraîne, les pirates éthiques sont contraints de respecter les règles de droit en vigueur, ce qui les place dans une situation délicate à deux titres. Tout d’abord, les pirates éthiques doivent respecter la réglementation en matière pénale. Celle-ci permet, non sans déplaire, de poursuivre l’accès sans droit au sein d’un système informatique, et ce, peu importe l’intention de l’auteur. Ensuite, les pirates éthiques sont soumis à la réglementation relative à la protection des données à caractère personnel, que ce soit en leur qualité de responsable du traitement ou de sous-traitant. La première hypothèse sera toutefois la plus délicate compte tenu des nombreuses obligations imposées dans ce cadre, dont notamment le principe de licéité du traitement. Dans ce contexte, la situation du pirate éthique est non sans rappeler celle qu’occupait le lanceur d’alerte avant l’adoption de la directive européenne du 16 avril 2019. En effet, à l’instar de ce dernier, le pirate éthique révèle un état de fait qui menace l’intérêt général. Il devrait, à ce titre, bénéficier d’une protection équivalente, à tout le moins lorsqu’il est désintéressé.
Styles APA, Harvard, Vancouver, ISO, etc.
8

Lannoy, Audrey. « Le système informatique intégré dans la démarche d’amélioration continue de la qualité ». Option/Bio 21, no 436-437 (mai 2010) : 21–23. http://dx.doi.org/10.1016/s0992-5945(10)70458-x.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
9

Mottier, M., M. Berger et F. Sadeghipour. « Peut-on rationaliser les ressources de gestion de la qualité grâce à un système informatique globalisé ? » Le Pharmacien Hospitalier et Clinicien 52, no 1 (mars 2017) : e43. http://dx.doi.org/10.1016/j.phclin.2017.01.106.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
10

Debaque, Hervé. « Aide à la mise en place d’un système d’assurance qualité en anatomie et cytologie pathologiques : l’outil informatique ». Annales de Pathologie 26, no 5 (octobre 2006) : 375–81. http://dx.doi.org/10.1016/s0242-6498(06)70743-x.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.

Thèses sur le sujet "Systèmes informatiques – Qualité"

1

Chabini, Noureddine. « Méthodes pour améliorer la qualité des implantations matérielles de systèmes informatiques ». Thesis, National Library of Canada = Bibliothèque nationale du Canada, 2001. http://www.collectionscanada.ca/obj/s4/f2/dsk3/ftp05/NQ65350.pdf.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
2

Le, Parc Philippe. « Méthodes et outils informatiques pour la commande locale ou distante de systèmes réactifs ». Habilitation à diriger des recherches, Université de Bretagne occidentale - Brest, 2004. http://tel.archives-ouvertes.fr/tel-00496850.

Texte intégral
Résumé :
Ce document résume mon activité de recherche depuis 1991. Elle a porté sur deux thématiques connexes : la modélisation et la validation de langages métier de l'automatisme et le contrôle à distance de systèmes mécaniques sur des réseaux de communication non fiables. Le premier axe de recherche portait plus précisément sur la définition formelle des langages classiques de l'automatisme (langage à relais et Grafcet) à l'aide des formalismes synchrones tels que Signal ou Lustre. L'intérêt d'un tel travail était de pouvoir exprimer les différentes interprétations possibles d'un même programme afin de pouvoir les comparer ; les environnements développés autour des formalismes synchrones permettant alors la réalisation directe de simulateurs ainsi que l'ouverture vers des outils autorisant la validation des programmes. Dans ce dernier domaine, différentes pistes ont été étudiées avant de retenir une modélisation à l'aide d'automates temporisés permettant alors l'expression de propriétés temporelles sur les programmes modélisés. Le deuxième axe de travail avait et a pour objectif d'étudier la faisabilité de l'introduction des nouvelles technologies, et en particulier des technologies réseau, dans le contrôle supervisé de systèmes mécaniques. Le réseau est ici vu comme un réseau sans qualité de service, de type Internet, alors que l'une des préoccupations majeures des automaticiens est d'assurer une sécurité maximale. Dans un premier temps, nous avons proposé une architecture logicielle permettant la communication entre l'opérateur et le système à contrôler. Basée sur un noyau de services complété par des pilotes spécifiques aux applications cibles, elle est facilement extensible. Pour prendre en compte les aléas réseau, la méthodologie Gemma, utilisée en ingéniérie des automatismes, a été étendue afin d'intégrer des informations en provenance d'un capteur réseau. Ce dernier permet d'estimer la qualité de la connexion d'un bout à l'autre du système de communication et doit être pris en compte automatiquement, et en permanence, par le système afin d'assurer la sécurité du contrôle supervisé. Bien que différentes, ces deux thématiques se rejoignent sur de nombreux points : --- Le domaine d'application, c'est à dire le contrôle de systèmes en environnement de production industriel. D'un côté, on a cherché à assurer une meilleure qualité, de la spécification à l'implantation en passant par la vérification des applications. De l'autre en proposant l'utilisation des nouvelles technologies de communication pour améliorer la productivité globale de l'entreprise. --- L'utilisation et l'introduction des méthodes et des outils de l'informaticien auprès de la communauté des automaticiens. Dans mon premier domaine de recherche, par l'intermédiaire du monde dit "synchrone" et dans le deuxième par la mise en oeuvre des technologies autour de l'Internet. Dans les deux cas, les technologies informatiques se sont placées au service d'autres disciplines tout en essayant de faire ressortir les points difficiles et de proposer des solutions innovantes. --- Le souci permanent de construire des applications sûres et de valider, si possible de manière formelle, les résultats obtenus. Cet aspect est surtout visible dans le cadre de la première activité de recherche, mais des travaux, non encore achevés, ont également porté sur la validation de l'architecture logicielle proposée pour le contrôle à distance. Ils sont directement issus des connaissances et de l'expérience acquises dans le premier thème.
Styles APA, Harvard, Vancouver, ISO, etc.
3

Pucel, Xavier. « A unified point of view on diagnosability ». Toulouse, INSA, 2008. http://eprint.insa-toulouse.fr/archive/00000237/.

Texte intégral
Résumé :
Le problème du diagnostic de défaillances à base de modèle dans les systèmes complexes a reçu un intérêt croissant durant les dernières décennies. Ce problème doit être pris en compte dés la phase de conception du système, au moyen de l'analyse de la diagnosticabilité. La diagnosticabilité est la propriété d'un système consistant à exhiber des symptômes différents pour un ensemble de situations de défaillances anticipées. Plusieurs approches ont été développées basées sur différents formalismes de modélisation, toutefois les raisonnements menant à la diagnosticabilité sont très semblables dans toutes ces approches. Cette thèse développe une comparaison des approches existantes et établit une définition unifiée de la diagnosticabilité. Une nouvelle approche pour l'analyse de diagnosticabilité, basée sur les modes de faute partiels, est décrite et implémentée dans le contexte des architectures orientées services, plus précisément sur des web services. Une nouvelle généralisation de la définition de la diagnosticabilité à n'importe quel ensemble d'état est présentée, qui permet de prendre en compte de nouveaux types de propriétés, comme les préconditions de réparation, ou la qualité de service. Ces travaux ouvrent des perspectives pour le raisonnement de diagnosticabilité indépendant du modèle, pour la diagnosticabilité basée sur d'autres types de modèles, ainsi que pour l'intégration du diagnostic dans un outil de surveillance plus général. Le diagnostic et l'analyse de diagnosticabilité des systèmes logiciels est encore un domaine jeune, et ouvre de nombreuses connections avec le domaine de la sécurité informatique
The problem of model-based fault diagnosis in complex systems has received an increasing interest over the past decades. Experience has proved that it needs to be taken into account during the system design stage, by means of diagnosability analysis. Diagnosability is the ability of a system to exhibit different symptoms for a set of anticipated fault situations. Several approaches for diagnosability have been developed using different modelling formalisms. , yet the reasoning for diagnosability analysis is very similar in all these approaches. This thesis provides a comparison of these and a unified definition of diagnosability. An original approach for diagnosability analysis, based on partial fault modes, is described and implemented in the context of service oriented architecture, more precisely on web services. An original generalization of the definition of diagnosability to any set of system states is presented, that accounts for many kinds of properties, like repair preconditions or quality of service. This work opens perspectives for model independent diagnosability reasoning, diagnosability based on other types of models, and in integrating diagnosis into a general purpose supervision tool. Model-based diagnosis and diagnosability of software systems is still a young applicative domain, and opens many connections with the software safety engineering domain
Styles APA, Harvard, Vancouver, ISO, etc.
4

Cambolive, Guillaume. « Scrables : un système intelligent d'audit ». Toulouse 3, 1993. http://www.theses.fr/1993TOU30237.

Texte intégral
Résumé :
Cette these decrit les travaux realises pour repondre aux besoins des auditeurs en matiere de systemes d'informations. Ces travaux se situent a l'intersection de deux domaines: celui des systemes d'informations et celui de l'intelligence artificielle distribuee. Realiser un audit necessite des connaissances multi-domaines et la mise en uvre d'une demarche de resolution de probleme hierarchique et en partie opportuniste. Le systeme d'information a la disposition des auditeurs est constitue principalement de documents a structures complexes. L'auteur definit dans un premier temps un modele de description de documents a structures complexes et une approche de conception et d'exploitation de ces documents. L'auteur traite dans un second temps l'aspect systeme intelligent. Il caracterise les connaissances et la demarche d'audit. Il definit ensuite un modele et un systeme a architecture de type tableau noir. En dernier lieu, l'auteur traite l'interconnection du systeme intelligent avec le systeme de gestion de documents. Celle-ci permet au systeme intelligent de recevoir des donnees issues des documents, et de leur renvoyer ses analyses et resultats
Styles APA, Harvard, Vancouver, ISO, etc.
5

Khemaja, Maha. « Scrables : un système de conception et d'exploitation de documents structurés ». Toulouse 3, 1993. http://www.theses.fr/1993TOU30275.

Texte intégral
Résumé :
Cette these s'inscrit dans le contexte des systemes de conception et d'utilisation assistee de documents. Elle decrit une approche et un outil appeles scrables (systeme de conception de rapports d'audit base sur un langage d'expression de structures). La conception des documents selon scrables est basee sur une description tres detaillee de leurs structures logiques et physiques. Grace a celles-ci, l'exploitation de ces documents selon une approche hypertexte est rendue possible. L'integration dans les documents de nouveaux types de liens, en particulier ceux qui sont specifiques aux documents d'audit a ete realisee. L'exploitation de la semantique liee a ces liens constitue une aide importante aux utilisateurs des documents. Certains de ces nouveaux types de liens ont ete introduits dans le but de permettre et de faciliter le recueil des connaissances a partir des documents, connaissances indispensables pour la mise en place d'un systeme intelligent d'aide a l'audit communicant avec les documents. Scrables est aujourd'hui complet, coherent et integre. Il est utilise par des auditeurs bancaires
Styles APA, Harvard, Vancouver, ISO, etc.
6

Chahed, Tijani. « La qualité de service de bout en bout dans l'Internet : mapping de la QoS entre IP et ATM, services intégrés et services différenciés ». Versailles-St Quentin en Yvelines, 2000. http://www.theses.fr/2000VERS003V.

Texte intégral
Résumé :
La QoS relève de l'intégralité du système de bout en bout. Dans un environnement hétérogène, le but est d'offrir un service continu, borné et de bout en bout. Ceci requière une traduction de la QoS, en terme d'architectures et de services mais surtout de paramètres de QoS, entre les couches et sous-réseaux du chemin de bout en bout. Dans ce travail, nous traduisons les paramètres de QoS, aussi bien qualitativement que quantitativement, entre l'IP et l'ATM et entre intserv et diffserv. Dans IP sur ATM, nous traduisons d'abord le backlog et le délai maximaux entre les différentes couches, en utilisant le network calculs (nc), une approche déterministe de courbes de service. Ensuite, nous nous intéressons au cas des trois classes intserv servis par un commutateur ATM implantant une discipline de service discriminatoire. Nos résultats permettent le dimensionnement des tampons à chaque couche et offrent une borne sur le délai de bout en bout. Aussi, nous étudions le trafic non-conforme et les systèmes congestionnés. Le nc ne s'appliquant qu'aux systèmes sans perte, nous introduisons la perte dans le nc en imposant des bornes soit sur la taille du tampon soit sur le délai au niveau d'un élément de réseau donné et quantifions son impact dans les couches suivantes. Ainsi, nous obtenons une traduction de la perte et du délai entre IP et ATM le vision tout-IP de bout en bout situe intserv a la périphérie des grands réseaux ou diffserv, une architecture scalable, est implantée. Dans ce contexte, nous traduisons la perte et le délai entre le flux individuel intserv et l'agrégat diffserv. Une approche déterministe au niveau paquet nous révèle la présence de synchronisme qui résulte en une distribution biaisée de la perte et du délai entre les flux intserv de l'agrégat diffserv. La perte au niveau diffserv engendre une perte successive au niveau intserv. Quant au délai, le synchronisme fait qu'un paquet subit un délai maximal à chaque serveur du chemin de bout en bout.
Styles APA, Harvard, Vancouver, ISO, etc.
7

Goichon, François. « Equité d'accès aux ressources dans les systèmes partagés best-effort ». Phd thesis, INSA de Lyon, 2013. http://tel.archives-ouvertes.fr/tel-00921313.

Texte intégral
Résumé :
Au cours de la dernière décennie, l'industrie du service informatique s'est métamorphosée afin de répondre à des besoins client croissants en termes de disponibilité, de performance ou de capacité de stockage des systèmes informatisés. Afin de faire face à ces demandes, les hébergeurs d'infrastructures ont naturellement adopté le partage de systèmes où les charges de travail de différents clients sont exécutées simultanément. Cette technique, mutualisant les ressources à disposition d'un système entre les utilisateurs, permet aux hébergeurs de réduire le coût de maintenance de leurs infrastructures, mais pose des problèmes d'interférence de performance et d'équité d'accès aux ressources. Nous désignons par le terme systèmes partagés best-effort les systèmes dont la gestion de ressources est centrée autour d'une maximisation de l'usage des ressources à disposition, tout en garantissant une répartition équitable entre les différents utilisateurs. Dans ce travail, nous soulignons la possibilité pour un utilisateur abusif d'attaquer les ressources d'une plateforme partagée afin de réduire de manière significative la qualité de service fournie aux autres utilisateurs concurrents. Le manque de métriques génériques aux différentes ressources, ainsi que le compromis naturel entre équité et optimisation des performances forment les causes principales des problèmes rencontrés dans ces systèmes. Nous introduisons le temps d'utilisation comme métrique générique de consommation des ressources, métrique s'adaptant aux différentes ressources gérées par les systèmes partagés best-effort. Ceci nous amène à la spécification de couches de contrôles génériques, transparentes et automatisées d'application de politiques d'équité garantissant une utilisation maximisée des ressources régulées. Notre prototype, implémenté au sein du noyau Linux, nous permet d'évaluer l'apport de notre approche pour la régulation des surcharges d'utilisation mémoire. Nous observons une amélioration significative de la performance d'applications typiques des systèmes partagés best-effort en temps de contention mémoire. De plus, notre technique borne l'impact d'applications abusives sur d'autres applications légitimes concurrentes, puisque l'incertitude sur les durées d'exécution est naturellement amoindrie.
Styles APA, Harvard, Vancouver, ISO, etc.
8

Layouni, Mouna farah. « Architecture pour la fédération de cercles de confiance dans une approche Système de systèmes ». Electronic Thesis or Diss., Paris, CNAM, 2013. http://www.theses.fr/2013CNAM0898.

Texte intégral
Résumé :
La maitrise de la complexité croissante tant de nos organisations socioéconomiques que de nos systèmes et infrastructures technologiques, impose des systèmes informatiques de plus en plus intégrés. L’organisation de nos sociétés avancées ne pourrait plus se développer dans des conditions raisonnables sans le support des technologies de l’information. Les différents systèmes d’information s’intègrent ainsi de plus en plus en un maillage informationnel formant ainsi un système de systèmes qui se complexifie de jour en jour et de ce fait devient de plus en plus vital. Ces systèmes des systèmes doivent répondre à deux types d’objectifs : i) la réalisation d’un système par l’intégration de systèmes offerts par différents fournisseurs, ii) l’interopération de systèmes déjà en service en vue d’obtenir des propriétés nouvelles dues à leur coopération, généralement avec une augmentation d’efficacité. Ces objectifs et cette complexité ne peuvent être appréhendés par une démarche purement analytique. C’est pourquoi nous avons préconisé à travers cette thèse une solution de système de systèmes basée sur un graphe d'interopérabilité construit sur une comparaison hiérarchique ontologique. La mise en œuvre de cette approche à travers l’utilisation d’une plateforme d’agents mobile permet une recherche dynamique de services visant à satisfaire au mieux les critères de qualité exigés par l’utilisateur
Mastering the increasing complexity of our socio-economic organizations and technology infrastructure requires more and more integrated information systems. The organization of our advanced societies could no longer grow on reasonable terms without the support of information technology.The different information systems belongs more and more to an informational meshing, forming in this way a complex system of systems which is getting complex day after day and because of that is becoming increasingly vital.This system of systems must meet two objectives: i) implementation of a system by integrating systems offered by different providers, ii) interoperation of systems already in use in order to obtain new properties due to their cooperation, usually with an efficiency increase.These objectives and this complexity can be grasped by a purely analytical approach. That is why we have advocated throughout this thesis a solution of system of systems based on an interoperability graph built on a hierarchical ontological comparison (foundation of trust). The platform of mobile agents associated with this system will implement a dynamic search of services which tries to satisfy the quality criteria required by the user
Styles APA, Harvard, Vancouver, ISO, etc.
9

Gawedzki, Ignacy. « Algorithmes distribués pour la sécurité et la qualité de service dans les réseaux ad hoc mobiles ». Paris 11, 2008. http://www.theses.fr/2008PA112240.

Texte intégral
Résumé :
Les protocoles de routage pour réseaux ad hoc actuels supposent l'absence totale de participants malveillants, alors que cette hypothèse est souvent contredite dans les applications. Nous avons cherché à enrichir les protocoles dits proactifs pour permettre aux nœuds de surveiller le réseau de manière distribuée et de mesurer la menace représentée par chacun des autres nœuds. Cette mesure sert à extraire une métrique de qualité de service utilisée ensuite par le protocole de routage pour contourner les nœuds les plus suspects d'après les différentes méthodes de détection utilisées. Nous proposons de détecter la perte de paquets de données, intentionnelle ou non. La détection est réalisée par une vérification distribuée du principe de conservation de flot, basée sur l'échange de compteurs de paquets entre voisins. Nous proposons également une méthode de diffusion de ces valeurs qui permet un meilleur passage à l'échelle. Cette détection ne sert qu'à maintenir un degré de suspicion local qui, une fois diffusé à tout le réseau et recombiné par les autres nœud, produit une métrique de suspicion globale envers chaque nœud. L'application au protocole OLSR est décrite et ses performances évaluées par simulation. Nous montrons que la solution est efficace et que l'impact du surcoût de contrôle sur la capacité du médium reste faible. Nous présentons enfin une plateforme expérimentale du protocole OLSR avec qualité de service et sécurité, servant à faire fonctionner nos solutions dans des mises en place réelles pour déceler les problèmes qui apparaissent lors de l'utilisation de matériel grand public
Currently available routing protocols for ad hoc networks assume the total absence of malicious participants, although this assumption is seldom true in practical applications. In this work, we look for a way to augment proactive protocols so as to let nodes watch over the network in a distributed fashion and measure the threat represented by every node. The measurement is used to extract a quality of service metric used in turn by the routing protocol to avoid the most suspected nodes, according to all the implemented detection methods. We propose to detect data packet loss, be it intentional or not. The detection is performed by a verification of the principle of flow conservation, based on the exchange of packet counters between neighbors. A scalable method of diffusion of these values is also proposed. The actual checking is used to maintain a local degree of distrust which is diffused in all the network and recombined by the nodes into a global metric of distrust in each node. The application to the OLSR protocol is described and its performance evaluated by simulation. We show that the solution is efficient and that the impact of the control overhead on the medium capacity remains low. Finally, an experimental platform of OLSR with quality of service and security is presented, which is aimed at making our solutions work in an actual real setup in order to reveal any potential problem that may appear with the use of commercial off-the-shelf hardware
Styles APA, Harvard, Vancouver, ISO, etc.
10

Nassrallah, Rabih. « Modèle domanial pour la gestion et le contrôle de la qualité de service de bout en bout dans les réseaux IP hétérogènes ». Troyes, 2007. http://www.theses.fr/2007TROY0014.

Texte intégral
Résumé :
Les utilisations du réseau Internet se sont développées ses dernières années et intègrent maintenant de nouveaux services IP. Au contraire des applications dites élastiques, ces services évolués induisent des contraintes pour leurs fonctionnements. Cependant, le réseau IP classique dit Best Effort a été conçu pour transporter des informations sans garantie de délai ni de disponibilité de bande passante. Plusieurs évolutions du réseau ont cependant permis de prendre en compte les exigences de qualité de service des applications dans un domaine unique administré globalement par un opérateur. Dans ce mémoire, nous nous intéressons à la problématique de la qualité de service de bout en bout dans un environnement multi-domaines. Nous nous focalisons sur l’aspect hétérogène de la maîtrise de la qualité de service des domaines qui peut conduire à un traitement incohérent des paquets d’une même application à travers les différents réseaux entraînant ainsi une dégradation du service. Cette thèse propose un modèle pour le contrôle de la qualité de service de bout en bout et pour la gestion des ressources de bande passante des réseaux. Ce modèle doit permettre aux opérateurs d’offrir un service homogène aux flux applicatifs de bout en bout dans un environnement réel. Notre modèle s’appuie sur une évaluation de la qualité de service de bout en bout préalable à l’admission d’un flux prioritaire dans le réseau, associée à une surveillance de cette qualité sur toute la durée du service
The uses of Internet network extended in last years by integrating new services IP. Contrary to the applications known as elastic, these advanced services induce constraints for their operations. However, traditional network IP (Best Effort) was conceived to transport information without guarantee neither of time nor of availability of bandwidth. Several evolutions of the network however made it possible to take into account the requirements for quality of service of the applications in a single domain managed overall by an operator. In this document, we are interested in the problem of the en-to-end quality of service over multiple domains networks. We focus on the heterogeneous aspect of the quality of service control over theses domains that can lead to an incoherent treatment of the IP packet of the same application through the various networks thus resulting a degradation of the service. This thesis proposes a model for the control of the en-to-end quality of service and the available bandwidth management over various networks. This model must help the operators to offer a homogeneous en-to-end service to flows in a real environment such as the Internet. Our model is based on an evaluation of the en-to-end quality of service prior to the flow admission in the network, associated to a degradation monitoring over all the duration of the service
Styles APA, Harvard, Vancouver, ISO, etc.

Livres sur le sujet "Systèmes informatiques – Qualité"

1

Pref, Lamond Fred, dir. Réussir la mise en place du génie logiciel et de l'assurance qualité : Contribution à l'éfficacité des directions informatiques. Paris : Eyrolles, 1993.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
2

Macsi, G. Maîtrise de la qualité des systèmes industriels : Formalisation du savoir-faire. Paris : Masson, 1993.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
3

Parsaye, Kamran. Intelligent database tools & applications : Hyperinformation access, data quality, visualization, automatic discovery. New York : Wiley, 1993.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
4

Rodolphe, Devillers, et Goodchild H, dir. Spatial data quality : From process to decisions. Boca Raton : Taylor & Francis, 2010.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
5

Peter, Tittmann, dir. Reliability and maintenance : Networks and systems. Boca Raton, FL : CRC Press, 2012.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
6

Great Britain. Office of Government Commerce., dir. ICT infrastructure management. London : TSO, 2002.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
7

Fisher, Peter, Wenzhong Shi et Michael F. Goodchild. Spatial Data Quality. Taylor & Francis Group, 2002.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
8

Fisher, Peter, Wenzhong Shi et Michael F. Goodchild. Spatial Data Quality. Taylor & Francis Group, 2002.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
9

Fisher, Peter, Wenzhong Shi et Michael F. Goodchild. Spatial Data Quality. Taylor & Francis Group, 2002.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
10

Fisher, Peter, Wenzhong Shi et Michael F. Goodchild. Spatial Data Quality. Taylor & Francis Group, 2002.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.

Chapitres de livres sur le sujet "Systèmes informatiques – Qualité"

1

Aebi, Carol. « Recherches sur la Sustainability ». Dans Recherches sur la Sustainability, 295–309. EMS Editions, 2023. http://dx.doi.org/10.3917/ems.cheva.2023.01.0295.

Texte intégral
Résumé :
La durabilité sociale pourrait, un jour, être le fruit d’une interaction entre l’homme et le cyberespace. Un réseau de systèmes d’information pour la durabilité est un instrument qui collecte, connecte et partage des données à travers la société. Un tel réseau de systèmes d’information, conçu pour différencier les données relatives à diverses parties prenantes en fonction du moment et de l’échelle, est encore inexistant. Cependant, des projets, des modèles et des collaborations sont en cours, réunissant les entreprises et les universités pour faire avancer cette cause. Les principaux problèmes liés à la complexité de la société et au manque d’ensembles de données de qualité, résultats de méthodes d’évaluation contradictoires et de variations de terminologie dans les domaines scientifiques, appellent des travaux de recherches supplémentaires avant que des systèmes d’information puissent être développés de manière efficace. L’harmonisation des évaluations, des mesures et des outils de mesure de la valeur sociale est une première étape vers l’introduction d’un modèle qui servira de guide aux parties prenantes pour discuter, et aux ingénieurs en informatique pour développer, tester, mettre en œuvre et améliorer les technologies qui interagiront, fonctionneront et penseront conformément aux attentes de la société en termes de durabilité. Les universitaires et les décideurs politiques font converger la recherche empirique et les réformes. Le Mécanisme de Facilitation Technologique (MFT) de l’Organisation des Nations unies (ONU) favorise la collaboration entre les différentes parties prenantes et les États membres. Le cadre des systèmes socio-écologiques (SES) permet aux chercheurs de différentes disciplines, secteurs ou zones géographiques d’élaborer et de tester des théories et des modèles avec un vocabulaire commun dans des contextes empiriques différents. Un concept d’écosystème numérique stigmergique en est aux premiers stades de la modélisation pour faciliter l’auto-organisation des processus. Des recherches récentes ont étudié les exigences sociétales d’un réseau de système d’information stigmergique (SIS) pour la durabilité sociale. Les technologies distribuées sans échelle et le supercalculateur, l’intégration des ensembles de données et l’agrégation des informations pourraient, un jour, guider les entreprises et les décideurs vers des activités susceptibles de résoudre les problèmes sociaux.
Styles APA, Harvard, Vancouver, ISO, etc.
Nous offrons des réductions sur tous les plans premium pour les auteurs dont les œuvres sont incluses dans des sélections littéraires thématiques. Contactez-nous pour obtenir un code promo unique!

Vers la bibliographie