Tesi sul tema "Architecture sur mesure"

Segui questo link per vedere altri tipi di pubblicazioni sul tema: Architecture sur mesure.

Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili

Scegli il tipo di fonte:

Vedi i top-22 saggi (tesi di laurea o di dottorato) per l'attività di ricerca sul tema "Architecture sur mesure".

Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.

Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.

Vedi le tesi di molte aree scientifiche e compila una bibliografia corretta.

1

Cheikho, Karim. "Conception de structures souples élastiques et applications en biomécanique". Electronic Thesis or Diss., Université de Lorraine, 2022. http://www.theses.fr/2022LORR0147.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La sélection d’une matrice poreuse la plus adaptée à la régénération tissulaire pour une application clinique donnée est un défi, qui a motivée de nombreuses études en particulier pour des applications au comblement osseux. Plusieurs propositions ont été proposés au cours de la dernière décennie, y compris des structures avec des gradients de taille de pores dont il a été prouvé qu’elles facilitaient le transport des nutriments de la périphérie au cœur de la matrice poreuse, et encourageaient donc la régénération tissulaire. Le cadre utilisé pour concevoir de telles matrices poreuses à gradients est limité par les possibilités de distribution des pores et l’étendue des propriétés mécaniques qu’il est possible d’atteindre. Dans ce travail, nous avons proposé un cadre de conception pour générer diverses structures de matrices poreuses tridimensionnelles dotées de gradients de taille de pores à partir de transformations appliquées à des cellules unitaires. Nous avons proposé une méthodologie pour générer des matrices poreuses par une répétition multicouche de sections transverses circulaires, ce qui a permis d'obtenir une anisotropie ajustable en fonction de l'application clinique visée. Nous avons identifié les propriétés mécaniques apparentes de différentes configurations de matrices poreuses à l'aide d'une méthode numérique originale, soulignant la polyvalence de la procédure de conception qui permet d’ajuster séparément les propriétés mécaniques longitudinales et transversales des matrices poreuses. Afin d'étudier la capacité des techniques de fabrications additives usuelles à fabriquer les structures proposées, nous avons élaboré des structures poreuses à l'aide de la technique DFF (dépôt de filaments fondus) et SLA (stéréolithographie), et nous avons réalisés des essais mécaniques expérimentaux pour les confronter aux prédictions issues des simulations. Malgré les différences géométriques observées entre la conception initiale et les structures réellement obtenues, les propriétés apparentes des structures issues de la technique SLA concordent avec celles prédites par la méthode de calcul proposée. Des perspectives prometteuses ont été proposées concernant la conception de matrices poreuses auto-adaptables utilisables pour des applications spécifiques, notamment pour le comblement osseux dans un contexte de chirurgie mini-invasive
The selection of the most-suitable porous bone scaffold for regenerative medicine applied to a given clinical application is challenging, which has motivated numerous studies especially for the repair of bone defects. Several designs have been proposed over the last decade, including structures with pore size gradients that have been proved to facilitate nutrient transport from the periphery to the core of the scaffold, and therefore to enhance tissue regeneration. The framework used to design such porous scaffolds with pore size gradients is limited by the range of the reachable pore distribution and mechanical properties.In this work, we presented a design framework to generate various three-dimensional porous scaffolds structures including cylindrical graded scaffolds from the transformations of unit cells. We proposed a methodology to generate porous scaffolds by multilayer repetition of circular cross sections, resulting in tunable anisotropy depending on the intended clinical application. We identified the apparent mechanical properties of different porous scaffold configurations using an original numerical method, highlighting the versatility of the design procedure that allows for separate tuning of longitudinal and transverse mechanical properties of porous scaffold.In order to investigate the ability of common additive manufacturing techniques to fabricate the proposed structures, we have elaborated scaffolds using FDM (fused deposition modeling) and SLA (stereolithography) techniques, we have performed experimental mechanical tests to be confronted to the predictions issued from simulations. In spite of the geometrical differences observed between the initial design and the obtained structures, the apparent properties of the structures obtained by the SLA technique agree with those predicted by the proposed computational method.Promising perspectives have been proposed concerning the design of self-fitting scaffolds that can be used for clinical applications, particularly to repair bone defects using mini-invasive surgery
2

Sebag, Deborah. "Recherches sur l'architecture en Palestine au Bronze ancien". Phd thesis, Université Panthéon-Sorbonne - Paris I, 2011. http://tel.archives-ouvertes.fr/tel-00781529.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'étude de l'architecture à travers ses composantes domestique et monumentale permet d'appréhender directement le fonctionnement de la société qui l'a produite, car les conditions sociales ont une influence aussi déterminante dans l'histoire de l'architecture que les aspects plus techniques, comme la disponibilité des matériaux de construction et l'évolution des connaissances techniques. Au Levant sud, cette situation s'observe d'autant mieux au 3ème millénaire avant notre ère, car l'époque marque la première urbanisation de la région. Cette dernière est caractérisée par l'apparition de nouvelles formes architecturales et de nouvelles techniques de construction. Les changements architecturaux les plus importants apparaissent lors de la construction des fortifications et des palais au Bronze ancien II et III. Les différences d'architecture impliquent l'action de constructeurs différents. Dans le cas des maisons du Bronze ancien, les différences de qualité de construction indiquent que les maisons devaient être réalisées par des particuliers, à l'inverse, la construction des palais et des fortifications implique l'intervention de véritables architectes - les premiers - travaillant sur l'ordre de commanditaires ou d'élites.
3

Plouviez, Geoffrey. "Etude, spécification, vérification formelle de mécanismes de virtualisation sécurisés pour architecture many-cores". Paris 6, 2012. http://www.theses.fr/2012PA066045.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse présente une solution de co-hébergement sécurisée de plusieurs piles logicielles autonomes sur une même puce pouvant comprendre jusqu’à plusieurs centaines de coeurs. Dans le monde des puces généralistes, le nombre de coeurs ne cesse d’augmenter rendant les machines de plus en plus puissantes. Pourtant, du point de vue de la sécurité, les machines n’ont jamais été aussi vulnérables aux attaques alors qu’elles traitent des informations d’une sensibilité croissante. Les techniques actuelles d’isolation, qu’elles soient au niveau processus ou au niveau noyau, ne suffisent pas pour assurer la confidentialité, l’intégrité et la disponibilité des entités logicielles en exécution. C’est pourquoi nous proposons une virtualisation adaptée aux puces many-cores, permettant à des piles logicielles distinctes et potentiellement dangereuses de s’exécuter dans un environnement de confiance dont la couche logicielle a été formellement vérifiée conforme à une spécification
This thesis presents a co-hosting approach of multiple software stacks within a same multiprocessor system-on-chip. In the field of general purpose multiprocessors, the cores number is continuously increasing and so is the computation capability. But, from the trust side, this growing computer complexity deepens trust issues. This lack of trustworthiness is exacerbated by the increasing information’s value processed by computer systems. Usual isolation techniques, at both user’s or kernel’s levels, do not offer enough protection for the confidentiality, integrity and availability of the running software stacks. In this thesis, we present a trusted many-cores virtualization approach which aims to execute software stacks in trusted virtual machines. Our goal is to provide enough isolation so a malicious virtual machine user will not be able to compromise another virtual machine. We have built hardware protection mechanisms which are under the control of a software formally verified hypervisor
4

Senat, Claude. "Prise en compte de l'encombrement, au sein d'un modèle de prévision des niveaux de pression, reposant sur l'hypothèse de réflexion diffuse sur les parois". Toulouse 3, 1992. http://www.theses.fr/1992TOU30056.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le cadre general de notre travail est celui de l'acoustique industrielle. Nous nous interessons plus particulierement aux modeles de prevision des niveaux de pression. Les phenomenes qui sous-tendent l'etablissement d'un niveau de pression sont complexes et imposent pour etre modelises un certain nombre d'hypotheses simplificatrices. Nous detaillerons dans une premiere partie ces hypotheses et les modeles qui en decoulent. Nous nous interessons, plus particulierement au modele reposant sur une hypothese de reflexion diffuse sur les parois. Ce modele a ete valide et est utilise depuis plusieurs annees dans des locaux industriels vides ou encombres sur les parois. Nous avons developpe et introduit au sein du modele existant un formalisme permettant de simuler le comportement d'un encombrement occupant le volume. Nous presenterons dans une deuxieme partie les hypotheses, le formalisme et les parametres de ce nouveau modele. Les resultats theoriques ont ete confrontes a des mesures de decroissance du son dans l'espace en locaux industriels. Les resultats obtenus avec les valeurs moyennes des parametres sont en bonne concordance avec les mesures. L'incertitude sur les resultats induite par l'incertitude sur les parametres situe dans un cadre realiste les performances que l'on peut esperer d'un tel modele
5

Borrel, Nicolas. "Evaluation d'injection de fautes Laser et conception de contre-mesures sur une architecture à faible consommation". Thesis, Aix-Marseille, 2015. http://www.theses.fr/2015AIXM4358.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
De nombreuses applications comme les cartes bancaires manipulent des données confidentielles. A ce titre, les circuits microélectroniques qui les composent, font de plus en plus l'objet d'attaques représentant des menaces pour la sécurité. De plus, un grand nombre des circuits électroniques portables et fonctionnant sur batterie demandent que la consommation électrique soit toujours plus réduite. Les concepteurs de circuit doivent donc proposer des solutions sécurisées, tout en limitant la consommation.Ce travail présente l'évaluation sécuritaire et la conception de contre-mesures pour des architectures à triple-caisson dédiées à la réduction de la consommation. Ces recherches, liées au contexte, se sont focalisées sur l'évaluation de cette architecture face à des injections de fautes Laser. Dès le début de ce manuscrit, l’état de l’art de l’injection de fautes est développé, en se focalisant sur les effets physiques d’un faisceau laser. Les architectures à double et triple-caisson sont ensuite analysées dans le but de comparer leur robustesse. Cette démarche permet d’appréhender d’éventuels effets physiques induits par le laser à l’intérieur des caissons de polarisations Nwell, Pwell et des transistors MOS. Suite à cette analyse des phénomènes physiques, des modélisations électriques des portes CMOS ont été développées pour des architectures à double et triple-caisson. De bonnes corrélations ont pu être obtenues entre les mesures et les simulations électriques. Pour conclure, ce travail a permis d'extraire de potentielles règles de conception permettant d’améliorer la robustesse sécuritaire des portes CMOS et de développer des moyens de détections d’attaques lasers
In many applications such as credit cards, confidential data is used. In this regard, the systems-on-chip used in these applications are often deliberately attacked. This puts the security of our data at a high risk. Furthermore, many SoC devices have become battery-powered and require very low power consumption. In this context, semiconductor manufacturers should propose secured and low-power solutions.This thesis presents a security evaluation and a countermeasures design for a low-power, triple-well architecture dedicated to low-power applications. The security context of this research focuses on a Laser sensitivity evaluation of this architecture.This paper first presents the state of the art of Laser fault injection techniques, focusing on the physical effects induced by a Laser beam. Afterward, we discuss the different dual-and triple-well architectures studied in order to compare their security robustness. Then, a physical study of these architectures as substrate resistor and capacitor modeling highlights their impact on security. This evaluation lets us anticipate the phenomena potentially induced by the Laser inside the biasing well (P-well, N-well) and the MOS transistors.Following the analysis of the physical phenomena resulting from the interaction between the laser and the silicon, electrical modeling of the CMOS gates was developed for dual and triple-well architectures. This enabled us to obtain a good correlation between measurements and electrical simulations.In conclusion, this work enabled us to determine possible design rules for increasing the security robustness of CMOS gates as well as the development of Laser sensors able to detect an attack
6

Hentati, Raïda. "Implémentation d'algorithmes de reconnaissance biométrique par l'iris sur des architectures dédiées". Phd thesis, Institut National des Télécommunications, 2013. http://tel.archives-ouvertes.fr/tel-00917955.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Dans cette thèse, nous avons adapté trois versions d'une chaine d'algorithmes de reconnaissance biométrique par l'iris appelés OSIRIS V2, V3, V4 qui correspondent à différentes implémentations de l'approche de J. Daugman pour les besoins d'une implémentation logicielle / matérielle. Les résultats expérimentaux sur la base de données ICE2005 montrent que OSIRIS_V4 est le système le plus fiable alors qu'OSIRIS_V2 est le plus rapide. Nous avons proposé une mesure de qualité de l'image segmentée pour optimiser en terme de compromis coût / performance un système de référence basé sur OSIRIS V2 et V4. Nous nous sommes ensuite intéressés à l'implémentation de ces algorithmes sur des plateformes reconfigurables. Les résultats expérimentaux montrent que l'implémentation matériel / logiciel est plus rapide que l'implémentation purement logicielle. Nous proposons aussi une nouvelle méthode pour le partitionnement matériel / logiciel de l'application. Nous avons utilisé la programmation linéaire pour trouver la partition optimale pour les différentes tâches prenant en compte les trois contraintes : la surface occupée, le temps d'exécution et la consommation d'énergie
7

Riquet, Damien. "DISCUS : une architecture de détection d'intrusions réseau distribuée basée sur un langage dédié". Thesis, Lille 1, 2015. http://www.theses.fr/2015LIL10207/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
À l'heure actuelle, les systèmes informatiques sont omniprésents et leur interconnexion presque complète. La volonté de fournir un service sécurisé a été renforcée par l'arrivée d'infrastructures complexes, telles que le Cloud Computing. De nombreuses problématiques sont soulevées par ces systèmes de sécurité, telles que l'élaboration de solutions de sécurité capables de détecter les attaques internes, la réactivité de la détection d'une attaque et la prise de décision lorsqu'une intrusion a été détectée. La solution pour ce jeu du chat et de la souris est de s'appuyer sur une méthodologie permettant de rapidement pouvoir comprendre une faille, développer un correctif et le déployer sur le parc de machines. Pour répondre à ces problématiques, nous proposons dans nos travaux l'architecture DISCUS, qui se repose sur les solutions de sécurité existantes ainsi que des nouvelles sondes réseaux. Cette approche nous permet de conduire des analyses plus précises et de pouvoir mener des analyses collaboratives, où chacune des sondes vient enrichir la connaissance globale du réseau. La collaboration des sondes est effectuée au travers des tables, un concept assimilable aux bases de données distribuées. Deux problématiques majeures sont soulevées avec notre solution : déterminer les techniques de distribution et de collaboration efficaces, et faciliter la configuration de ce parcs de solutions de sécurité. Nos travaux s'intéressent principalement sur cette seconde problématique
Nowadays, information systems are everywhere and their interconnexion is almost complete. The rise of complex and large computing infrastructures has brought a need for increased security. We need to follow a sound methodology so that one can understand an exploit develop a counter-measure and deploy it as soon as possible. To tackle those issues, we propose DISCUS, a new distributed architecture that takes advantage of existing solutions as well as distributed probes. This approach leads to finer, collaborative analysis where each probe enrich the global knowledge of the architecture as a whole. Our solution introduces two main issues : determine efficient distribution mechanism to implement collaboration and facilitate the developpement of the software that will run on highly heterogeneous hardware. This thesis mainly focuses on the later. The actual development of the software that will run on the probes can not be made by a security special or a system administrator because of the diversity of the probes (in term of memory, computing power, network location…). This would imply that the developer has strong knowledge on security, networking, kernel development, embeded systems, hardware development. Such a developer is hard to find. To overcome this problem, we propose DISCUS, a domain specific language. With this langage, one can implement security rules without the need to take implementation details into account. Our compiler chain takes the rules and is able to build software, or hardware, image specific for each probes of the network. This thesis presents this language, some case studies and its evaluation in term of expressivity, robustness and performances
8

Kortebi, Abdesselem. "Evaluation d' une architecture IP orientée flot". Paris 6, 2005. http://www.theses.fr/2005PA066517.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
9

Dévigne, Clément. "Exécution sécurisée de plusieurs machines virtuelles sur une plateforme Manycore". Electronic Thesis or Diss., Paris 6, 2017. http://www.theses.fr/2017PA066138.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les architectures manycore, qui comprennent un grand nombre de cœurs, sont un moyen de répondre à l'augmentation continue de la quantité de données numériques à traiter par les infrastructures proposant des services de cloud computing. Ces données, qui peuvent concerner des entreprises aussi bien que des particuliers, sont sensibles par nature, et c'est pourquoi la problématique d'isolation est primordiale. Or, depuis le début du développement du cloud computing, des techniques de virtualisation sont de plus en plus utilisées pour permettre à différents utilisateurs de partager physiquement les mêmes ressources matérielles. Cela est d'autant plus vrai pour les architectures manycore, et il revient donc en partie aux architectures de garantir la confidentialité et l'intégrité des données des logiciels s'exécutant sur la plateforme. Nous proposons dans cette thèse un environnement de virtualisation sécurisé pour une architecture manycore. Notre mécanisme s'appuie sur des composants matériels et un logiciel hyperviseur pour isoler plusieurs systèmes d'exploitation s'exécutant sur la même architecture. L'hyperviseur est en charge de l'allocation des ressources pour les systèmes d'exploitation virtualisés, mais ne possède pas de droit d'accès sur les ressources allouées à ces systèmes. Ainsi, une faille de sécurité dans l'hyperviseur ne met pas en péril la confidentialité ou l'intégrité des données des systèmes virtualisés. Notre solution est évaluée en utilisant un prototype virtuel précis au cycle et a été implémentée dans une architecture manycore à mémoire partagée cohérente. Nos évaluations portent sur le surcoût matériel et sur la dégradation en performance induits par nos mécanismes. Enfin, nous analysons la sécurité apportée par notre solution
Manycore architectures, which comprise a lot of cores, are a way to answer the always growing demand for digital data processing, especially in a context of cloud computing infrastructures. These data, which can belong to companies as well as private individuals, are sensitive by nature, and this is why the isolation problematic is primordial. Yet, since the beginning of cloud computing, virtualization techniques are more and more used to allow different users to physically share the same hardware resources. This is all the more true for manycore architectures, and it partially comes down to the architectures to guarantee that data integrity and confidentiality are preserved for the software it executes. We propose in this thesis a secured virtualization environment for a manycore architecture. Our mechanism relies on hardware components and a hypervisor software to isolate several operating systems running on the same architecture. The hypervisor is in charge of allocating resources for the virtualized operating systems, but does not have the right to access the resources allocated to these systems. Thus, a security flaw in the hypervisor does not imperil data confidentiality and integrity of the virtualized systems. Our solution is evaluated on a cycle-accurate virtual prototype and has been implemented in a coherent shared memory manycore architecture. Our evaluations target the hardware and performance overheads added by our mechanisms. Finally, we analyze the security provided by our solution
10

Dévigne, Clément. "Exécution sécurisée de plusieurs machines virtuelles sur une plateforme Manycore". Thesis, Paris 6, 2017. http://www.theses.fr/2017PA066138/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les architectures manycore, qui comprennent un grand nombre de cœurs, sont un moyen de répondre à l'augmentation continue de la quantité de données numériques à traiter par les infrastructures proposant des services de cloud computing. Ces données, qui peuvent concerner des entreprises aussi bien que des particuliers, sont sensibles par nature, et c'est pourquoi la problématique d'isolation est primordiale. Or, depuis le début du développement du cloud computing, des techniques de virtualisation sont de plus en plus utilisées pour permettre à différents utilisateurs de partager physiquement les mêmes ressources matérielles. Cela est d'autant plus vrai pour les architectures manycore, et il revient donc en partie aux architectures de garantir la confidentialité et l'intégrité des données des logiciels s'exécutant sur la plateforme. Nous proposons dans cette thèse un environnement de virtualisation sécurisé pour une architecture manycore. Notre mécanisme s'appuie sur des composants matériels et un logiciel hyperviseur pour isoler plusieurs systèmes d'exploitation s'exécutant sur la même architecture. L'hyperviseur est en charge de l'allocation des ressources pour les systèmes d'exploitation virtualisés, mais ne possède pas de droit d'accès sur les ressources allouées à ces systèmes. Ainsi, une faille de sécurité dans l'hyperviseur ne met pas en péril la confidentialité ou l'intégrité des données des systèmes virtualisés. Notre solution est évaluée en utilisant un prototype virtuel précis au cycle et a été implémentée dans une architecture manycore à mémoire partagée cohérente. Nos évaluations portent sur le surcoût matériel et sur la dégradation en performance induits par nos mécanismes. Enfin, nous analysons la sécurité apportée par notre solution
Manycore architectures, which comprise a lot of cores, are a way to answer the always growing demand for digital data processing, especially in a context of cloud computing infrastructures. These data, which can belong to companies as well as private individuals, are sensitive by nature, and this is why the isolation problematic is primordial. Yet, since the beginning of cloud computing, virtualization techniques are more and more used to allow different users to physically share the same hardware resources. This is all the more true for manycore architectures, and it partially comes down to the architectures to guarantee that data integrity and confidentiality are preserved for the software it executes. We propose in this thesis a secured virtualization environment for a manycore architecture. Our mechanism relies on hardware components and a hypervisor software to isolate several operating systems running on the same architecture. The hypervisor is in charge of allocating resources for the virtualized operating systems, but does not have the right to access the resources allocated to these systems. Thus, a security flaw in the hypervisor does not imperil data confidentiality and integrity of the virtualized systems. Our solution is evaluated on a cycle-accurate virtual prototype and has been implemented in a coherent shared memory manycore architecture. Our evaluations target the hardware and performance overheads added by our mechanisms. Finally, we analyze the security provided by our solution
11

Otshudi, Loma. "Développement d'une approche méthodologique simplifiée basée sur le formalisme d'autocorrélation pour la caractérisation temporelle en acoustique des salles". Toulouse 3, 1989. http://www.theses.fr/1989TOU30195.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette etude est un travail theorique et experimental qui porte sur le developpement d'une methodologie simplifiee pour la caracterisation temporelle des salles. Elle est fondee entierement sur le formalisme d'autocorrelation des signaux. Elle montre dans les cas usuels acoustiques que le signal de sortie et la reponse impulsionnelle ont des proprietes energetiques identiques. En consequence, dans le modele energetique propose, il n'est plus necessaire d'evaluer l'energie de la reponse impulsionnelle, car l'equivalence des contenus energetiques demontree permet de travailler sur l'energie du signal de sortie directement disponible. On simplifie ainsi considerablement le traitement du signal conduisant a la caracterisation. L'etude profite de l'environnement de l'autocorrelation pour proposer une mise en uvre de la mesure de la duree de reverberation a partir du concept de la duree de correlation. L'ensemble de l'etude a fait l'objet d'une validation experimentale a l'aide d'un analyseur des signaux. Les nouvelles possibilites theoriques et experimentales ainsi mises en evidence dans cette etude permettent d'utiliser en metrologie temporelle acoustique un grand nombre d'outils d'analyse, et plus particulierement les analyseurs spectraux, juges jusqu'ici inadaptes pour d'autres techniques de mesure
12

Dedu, Eugen. "Conception d'un modèle de simulation de systèmes multi-agent, et de son algorithmique et implantation parallèle sur architectures MIMD à mémoire partagée : modèle ParSSAP". Phd thesis, Université de Versailles-Saint Quentin en Yvelines, 2002. http://tel.archives-ouvertes.fr/tel-00071184.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Nous nous intéressons dans cette thèse à la simulation parallèle des systèmes multi-agent (SMA), plus particulièrement à des comportements d'agents situés : entités autonomes agissant dans un environnement. La simulation du trafic routier, de populations de personnes ou d'animaux sont quelques exemples de ses applications.

Actuellement, il y a un manque de simulateurs parallèles efficaces pour ces systèmes, qui seraient très utiles, compte tenu des temps d'exécution pour des simulations à grande échelle. Dans ce contexte, notre apport se divise en trois parties : (1)~fournir un modèle de simulation de SMAs à grande échelle, appelé ParSSAP, (2)~faire un travail d'algorithmique parallèle dans les SMAs et (3)~fournir une implantation de ce modèle sous la forme d'une bibliothèque parallèle.

Dans cette thèse nous commençons par introduire les SMAs, les problèmes de parallélisation qu'ils posent et l'état de l'art dans la simulation des SMAs. Nous présentons ensuite nos travaux et apports : le modèle de simulation que nous avons conçu, l'algorithmique parallèle utilisée dans deux percepts d'agents fournis dans notre bibliothèque (calcul des champs de visibilité et propagation des champs de potentiel), la documentation sur notre bibliothèque et quelques applications avec leurs performances à l'exécution. Finalement, nous présentons le bilan, positif, de nos travaux.

Notre modèle et son implantation parallèle sont destinés à une utilisation facile et à des exécutions efficaces. Ils peuvent encore être enrichis, néanmoins notre bibliothèque permet déjà de construire rapidement des applications efficaces à l'exécution sur des machines parallèles modernes.
13

Faour, Ahmad. "Une architecture semi-supervisée et adaptative pour le filtrage d'alarmes dans les systèmes de détection d'intrusions sur les réseaux". Phd thesis, INSA de Rouen, 2007. http://tel.archives-ouvertes.fr/tel-00917605.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Nous étudions les limites actuelles des systèmes de traitement des alarmes générées par les systèmes de détection d'intrusion (NIDS) dans les réseaux et proposons une nouvelle approche automatique qui améliore le mécanisme de filtrage. Nos principales contributions se résument ainsi : 1. Proposition d'une architecture de filtrage : nous avons proposé une architecture de filtrage des alarmes qui analyse les journaux d'alertes d'un NIDS et essaye de filtrer les faux positifs. 2. Etude de l'évolutivité de cette architecture : dans cette phase, nous étudions l'aspect dynamique de l'architecture proposée. L'exploitation de l'architecture en temps réel pose plusieurs défis sur l'adaptation de cette architecture par rapport aux changements qui peuvent arriver au cours du temps. Nous avons distingué trois problème à résoudre : (1) adaptation de l'architecture vis à vis de l'évolution du réseau surveillé : intégration des nouvelles machines, des nouveaux routeurs, etc., (2) adaptation de l'architecture vis à vis de l'apparition de nouveaux types d'attaques et (3) adaptation de l'architecture avec l'apparition ou le glissement des comportements types. Pour résoudre ces problèmes, nous utilisons la notion de rejet en distance proposée en reconnaissance des formes et les tests d'hypothèses statistiques . Toutes nos propositions sont implémentées et ont donné lieu à des expérimentations que nous décrivons tout au long du document. Ces expériences utilisent des alarmes générées par SNORT, un système de détection des intrusions basé-réseau qui surveille le réseau du Rectorat de Rouen et qui est déployé dans un environnement opérationnel. Ce point est important pour la validation de notre architecture puisque elle utilise des alarmes issues d'un environnement réel plutôt qu'un environnement simulé ou de laboratoires qui peuvent avoir des limitations significatives.
14

Fofana, Nezo Ibrahim. "Contribution aux architectures protocolaires pour un système de localisation dans un réseau de capteurs sans fil basé sur une couche physique 802.15.4a UWB". Thesis, Toulouse 2, 2017. http://www.theses.fr/2017TOU20049/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les réseaux de capteurs sans fil ont connu depuis quelques années un intérêt majeur dans tous les domaines d’activités. Une des informations attendue est la localisation des nœuds capteurs ; pourtant, compte-tenu des contraintes imposées aux capteurs en termes d’encombrement et d’énergie, il est peu envisageable d’équiper le capteur d’équipements spécifiques dédié à la localisation comme un récepteur GPS. Dès lors, localiser le capteur en exploitant le signal de communication est une option intéressante. A l’inverse des techniques Range-Free exploitant des hypothèses de connectivité du réseau, les techniques généralement connues pour atteindre une bonne précision de localisation par la radio sont de type Range-Based, et se basent, dans notre cas, sur la mesure du temps de vol du signal radio UWB. Nos contributions portent alors sur le choix d’une couche physique performante, sur la mise en place d’outils favorisant une bonne précision temporelle dans les échanges radio, et l’élaboration d’un protocole original d’évaluation de la distance. Les travaux présentés dans ce manuscrit visent donc à aborder la problématique générale de la localisation d’intérieur dans les réseaux de capteurs sans fil, et en particulier la fonctionnalité de ranging qui est le mécanisme d’évaluation de la distance entre les nœuds. Dans un premier temps, nous implémentons puis évaluons les protocoles de référence rencontrés dans la littérature. Nous identifions et corrigeons par la suite, les erreurs susceptibles de biaiser la métrique du temps de vol. Nous proposons alors le protocole 2M-TWR (2 Messages – Two Way Ranging) comme une amélioration du protocole de référence TWR. Enfin, nous proposons et implémentons le protocole BB-TWR (Beacon Based –TWR), qui permet d’effectuer le ranging, de manière séquentielle et non séquentielle, en incluant les informations temporelles nécessaires dans tout trafic natif diffusé existant. Les preuves de concept ont été prototypées et évaluées sur un banc de test réel
In recent years, Wireless Sensor Networks has gained an important interest in all fields of activity. One of the expected information is the sensor nodes localization; However, due to the sensors constraints in terms of memory and energy, it is not possible to equip the sensor with specific equipment dedicated to the localization as the GPS receiver. Thus, locating the sensor by using the communication signal is an interesting option. In contrast to Range-Free techniques which use assumptions of network connectivity, the Range-Based techniques are known to reach good localization accuracy and, in our case, they are based on the measurement of the time of flight of the radio signal UWB. Our contributions focus on the choice of an efficient physical layer, on the implementation of tools that promote a good temporal accuracy in radio exchanges, and the development of an original distance evaluation protocol. Research works presented in this manuscript aim to address the global general problem of indoor localization in wireless sensor networks, and particularly the ranging functionality which is the distance evaluation mechanism between nodes. At first we implemented and evaluated the well-known protocols encountered in the literature. Then, we identify and correct errors that may bias the Time of flight metric. We propose the 2M-TWR protocol (2 Messages - Two Way Ranging) as an improvement to the TWR reference protocol. Finally, we propose and implement the BB-TWR (Beacon Based-TWR) protocol, which is able to perform ranging, sequentially and non-sequentially, by including the necessary time information in any existing broadcast native traffic. The proofs of concept were prototyped and evaluated on a real testbed
15

Pham, Thi-Tuyet-Loan. "Optimisation et conception des réseaux sécurisés : une approche basée sur la décomposition de Benders". Compiègne, 2004. http://www.theses.fr/2004COMP1495.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse a pour objectif d'étudier le problème de la conception de réseaux sécurisés en vue de proposer des méthodes efficaces pour le résoudre de façon optimale. Notre tâche a consisté à déterminer simultanément la topologie et le dimensionnement du réseau, qui permettent de router un ensemble de demandes de trafic, y compris pour une famille prédéfinie de pannes (pannes simples d'arc, de nœud ou pannes multiples), pour un type de sécurisation donné (local, global, de bout en bout), et la nature des capacités des équipements (modulaire ou non). Il a fallu résoudre des problèmes combinatoires en nombres entiers difficiles tels que le choix des arcs et leurs dimensionnements, et des problèmes apparentés aux multiflots comme l'écoulement de la demande. L'introduction de contraintes de sécurisation augmente encore la difficulté. Ceci est dû à la grande taille du problème induite par les nombreux états de pannes et leurs interactions avec le routage nominal
This thesis aims to study the capacitated survivable network design problem and to propose efficient methods to solve it optimally. Our task consists in determining simultaneously the topology, the dimensioning and the routing of the network, while satisfying a set of traffic demands even in some failure cases (i. E. Simple failure of arc, of node or multiple-arc failure), and respecting a given restoration strategy (link, global, end to end with or without recovery of the released capacities) and the nature of the equipment capacities (continuous or modular). AIl this leads to a series of difficult problems. They combine combinatorial problems such as the choice of the arcs and their dimensioning, and multiflow problems such as routing or rerouting. The introduction of survivability constraints further increases the difficulty, especially due to the big size of the problem induced by the management of a large number of failure states and their interactions with the nominal routing
16

Karray, Achraf. "Conception, mise en œuvre et validation d’un environnement logiciel pour le calcul sécurisé sur une grille de cartes à puce de type Java". Thesis, Bordeaux 1, 2008. http://www.theses.fr/2008BOR13724/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le calcul sur grille permet à un individu, une société, de disposer d’un ensemble d’unités de calcul fournies par des tiers. Dans ce type d’architecture, des problèmes de sécurité se posent : comment garantir à la fois la sécurité du matériel et de l’application. Pour ce qui concerne la sécurité de l’application, il s’agit principalement d’assurer la confidentialité du code et l’intégrité de son exécution. La sécurité du matériel consiste à protéger la machine contre tout code malveillant pouvant être contenu dans l’application. Aucun système ne permet aujourd’hui, de satisfaire ces contraintes fortes de sécurité. Notre objectif dans cette thèse est de proposer et de valider des solutions pour les problèmes de sécurité des grilles informatiques.Pour résoudre ces problèmes, nous proposons l’utilisation de la carte à puce comme support d’exécution hautement sécurisé à travers le déploiement de grilles de cartes à puce. Grâce aux mécanismes de sécurité qu’elles intègrent, les cartes à puce permettent en effet de protéger l’application et son code aussi bien que le support d’exécution. Le travail effectué dans cette thèse consiste à définir un environnement pour le calcul sécurisé sur grille de cartes à puce
Abstract
17

Alata, Eric. "Observation, caractérisation et modélisation de processus d'attaques sur Internet". Phd thesis, INSA de Toulouse, 2007. http://tel.archives-ouvertes.fr/tel-00280126.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le développement de méthodes permettant l'observation et la caractérisation d'attaques sur Internet est important pour améliorer notre connaissance sur le comportement des attaquants. En particulier, les informations issues de ces analyses sont utiles pour établir des hypothèses réalistes et mettre en oeuvre des mécanismes de protection pour y faire face. Les travaux présentés dans cette thèse s'inscrivent dans cette optique en utilisant des pots de miel comme moyen pour collecter des données caractérisant des activités malveillantes sur Internet. Les pots de miel sont des systèmes informatiques volontairement vulnérables et visant à attirer les attaquants afin d'étudier leur comportement. Nos travaux et contributions portent sur deux volets complémentaires. Le premier concerne le développement d'une méthodologie et de modèles stochastiques permettant de caractériser la distribution des intervalles de temps entre attaques, la propagation et les corrélations entre les processus d'attaques observés sur plusieurs environnements, en utilisant comme support les données issues de pots de miel basse interaction d'eployés dans le cadre du projet Leurré.com. Le deuxième volet de nos travaux porte sur le développement et le déploiement d'un pot de miel haute interac- tion permettant d'étudier aussi la progression d'une attaque au sein d'un système, en considérant comme exemple des attaques visant le service ssh. L'analyse des données collectées nous a permis d'observer différentes étapes du processus d'intrusion et de montrer la pertinence de notre d'approche.
18

Raybaud, Blaise. "Evaluation de l’impact des propriétés optiques large-bande de l’environnement sur le productible (énergie incidente) en milieu urbain". Thesis, Lyon, 2020. http://www.theses.fr/2020LYSEI126.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La performance d’un module photovoltaïque est conditionnée par l’environnement dans lequel il est installé. En effet, la quantité d’énergie solaire convertie en électricité dépend de l’irradiance incidente sur le module. Les progrès dans l’intégration des modules photovoltaïques sur bâtiment et la diminution de leurs coûts amènent à considérer le potentiel solaire en milieu urbain, en toiture mais aussi en façade. En milieu urbain, la densité des bâtiments limite les apports solaires en façade par la présence de masques. La volonté publique encourage une augmentation de la production locale d’énergies renouvelables. Il est alors nécessaire de se doter d’outils numériques permettant d’évaluer avec précision le potentiel solaire en ville, et ainsi évaluer la rentabilité d’installations photovoltaïques. Il s’agit en particulier d’évaluer les apports solaires issus des réflexions sur les différentes surfaces composant la scène urbaine. Les problématiques d’intégration visuelle, soulevant la question des couleurs et des spectres incidents sur les surfaces dans différentes gammes de longueurs d’ondes doivent également être considérées Enfin, ces outils doivent également permettre d’évaluer l’impact d’une intégration photovoltaïque en milieu urbain afin d’éviter de renforcer les phénomènes d’îlot de chaleur. Les travaux de thèse se sont donc focalisés sur les méthodes de simulation d’ensoleillement en milieu urbain, au travers du développement de deux stratégies de modélisation (radiosité et lancer de rayons). Les modèles de simulation sont comparés sous des hypothèses de réflexions optiques équivalentes, permettant une validation des hypothèses utilisées dans chacune des méthodes. Parallèlement, une qualification des propriétés optiques de matériaux typiques de l’environnement urbain permet la construction de modèles de réflexion optiques basés sur les distributions de réflectivité bidirectionnelles (BRDF en anglais). Ces modèles, injectés dans les modèles d’irradiance, permettent d’évaluer la part d’énergie issue des différents modes de réflexion. Par ailleurs, des mesures d’irradiances sont réalisées en milieu extérieur. Un banc de test est conçu de sorte à mesurer les irradiances perçues en façade et au sol. Différentes configurations sont testées dans via cette maquette. Les mesures obtenues sont alors confrontées aux résultats numériques sous conditions réelles, permettant une validation des modèles
The performance of a photovoltaic module is conditioned by the environment in which it is installed. Indeed, the amount of solar energy converted into electricity depends on the incident irradiance on the module. Progress in the integration of photovoltaic modules on buildings and the reduction of their costs leads us to consider the solar potential in urban environments, both on roofs and facades. In an urban environment, the density of buildings limits solar gain on the facade by the presence of masks. Public institutes encourages an increase in the local production of renewable energies. It is therefore necessary to acquire digital tools to accurately assess the solar potential in cities, and thus evaluate the profitability of photovoltaic installations. In particular, it is necessary to evaluate the solar contributions resulting from reflections on the various surfaces that make up the urban scene. Visual integration issues, raising the question of colours and incident spectra on surfaces in different wavelength ranges must also be considered. Finally, these tools must also make it possible to assess the impact of photovoltaic integration in an urban environment in order to avoid reinforcing heat island phenomena. The PhD work is therefore focused on methods for simulating sunshine in an urban environment, through the development of two modelling strategies (radiosity and ray throwing). The simulation models are compared under the hypotheses of equivalent optical reflections, allowing a validation of the hypotheses used in each of the methods. At the same time, a qualification of the optical properties of typical materials from the urban environment allows the construction of optical reflection models based on Bidirectional Reflectivity Distributions Functions (BRDF). These models are integrated into the irradiance models. Therefore, it possible to evaluate the ratio of energy resulting from the different reflection modes. In addition, irradiance measurements are carried out in an external environment. A test bench is designed to measure the irradiances perceived on the facade and on the ground. Different configurations are tested using this mock-up. The measurements obtained are then compared with the numerical results under real conditions, enabling the models to be validated
19

Embe, Jiague Michel. "Approches formelles de mise en oeuvre de politiques de contrôle d'accès pour des applications basées sur une architecture orientée services". Thèse, Université de Sherbrooke, 2012. http://hdl.handle.net/11143/6683.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La sécurité des systèmes d'information devient un enjeu préoccupant pour les organisations tant publiques que privées, car de tels systèmes sont pour la plupart universellement accessibles à partir de navigateurs Web. Parmi tous les aspects liés à la sécurité des systèmes d'information, c'est celui de la sécurité fonctionnelle qui est étudié dans cette Thèse sous l'angle de la mise en oeuvre de politiques de contrôle d'accès dans une architecture orientée services. L'élément de base de la solution proposée est un modèle générique qui introduit les concepts essentiels pour la conception de gestionnaires d'exécution de politiques de contrôle d'accès et qui établit une séparation nette entre le système d'information et les mécanismes de contrôle d'accès. L'instanciation de ce modèle conduit à un cadre d'applications qui comporte, entre autres, un filtre de contrôle d'accès dynamique. Cette Thèse présente également deux méthodes systématiques d'implémentation de ce filtre à partir de politiques écrites en ASTD, une notation graphique formelle basée sur les statecharts augmentés d'opérateurs d'une algèbre de processus. La notation ASTD est plus expressive que la norme RBAC et ses extensions. La première méthode repose sur une transformation de politiques de contrôle d'accès, instanciées à partir de patrons de base exprimés en ASTD, en des processus BPEL. La deuxième méthode est basée sur une interprétation de spécifications ASTD par des processus BPEL. Dans les deux cas, les processus BPEL s'exécutent dans un moteur d'exécution BPEL et interagissent avec le système d'information. Ces deux méthodes permettent une implémentation automatique d'un cadre d'applications à partir de la spécification de départ. Finalement, un prototype a été réalisé pour chacune des deux méthodes afin de montrer leur faisabilité au niveau fonctionnel et de comparer leurs performances au niveau système.
20

Meseke, Maurice [Verfasser]. "The role of dendritic architecture of an identified insect motoneuron on behavioral performance : Sub-dendritic synapse targeting and postembryonic dendritic geometry remodeling of an identified neuron subserve its changing behavioral role / Maurice Meseke". Berlin : Freie Universität Berlin, 2008. http://d-nb.info/1023050978/34.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
21

Ruan, Jinyu Jason. "Analyse et modélisation de l'impact des décharges électrostatiques et des agressions électromagnétiques sur les microcommutateurs". Phd thesis, Université Paul Sabatier - Toulouse III, 2010. http://tel.archives-ouvertes.fr/tel-00512333.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les futures architectures des systèmes de communication présenteront une forte complexité due à des besoins de reconfiguration à la fois en termes de fréquence, de puissance émise et/ou reçue, de puissance consommée et de fiabilité. Une solution consiste à utiliser les MEMS RF pour obtenir ces fonctionnalités augmentées. Ces composants seront soumis à des agressions à la fois électrostatiques et/ou électromagnétiques dont il est important d'analyser et de comprendre leur impact. D'autre part la tenue en puissance de ces composants est un paramètre qualitatif de leur robustesse. Étant donné qu'ils présentent également des intérêts pour les applications spatiales, il est important de comprendre leur sensibilité face au rayonnement. Le sujet de thèse vise à analyser l'impact de ces agressions sur les paramètres fonctionnels (tensions d'actionnements, vitesse de fonctionnement, pertes d'insertion et isolation) à partir du développement d'une plateforme appropriée ainsi qu'une analyse fine des mécanismes de dégradation apparaissant suite aux stress appliqués ; tension continu, décharges électrostatiques (de type HBM ou TLP), puissance RF et rayonnement. Ces stress seront appliqués sur des composants aux architectures différentes (types de diélectrique différentes, épaisseur membrane, géométrie des dispositifs, topologie des zones d'actionnement) afin de déterminer si certaines architectures et ou filières technologiques sont plus résistantes que d'autres. Enfin, afin de valider ces travaux, il sera conçu un design plus complexe présentant des résistances aux ESD/EMI améliorées et un circuit de vieillissement de ces composants sera également proposé. Ce projet de thèse rentre dans le cadre d'un réseau d'excellence AMICOM sur les microsystèmes RF où la fiabilité a été identifiée comme étant un des enjeux majeurs pour leur intégration et commercialisation.
22

Bilolo, Augustin Abwankom. "Capacités à l'alignement stratégique des TI : élaboration d'un instrument de mesure basé sur le modèle de Ross". Mémoire, 2010. http://www.archipel.uqam.ca/3630/1/M11545.pdf.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'alignement de la stratégie avec les technologies de l'information (TI) est important car il est au centre des préoccupations des gestionnaires des organisations, en général, et des gestionnaires informatiques, en particulier. Il existe plusieurs modèles d'alignement stratégique des TI. Ces modèles suivent davantage une logique d'alignement où la stratégie de l'organisation guide le développement de l'infrastructure TI. De haut en bas, les TI sont donc à la traine et sont conçues pour supporter une stratégie souvent changeante. Contrairement à ces modèles, le modèle de Ross est original dans la mesure où il conceptualise la stratégie d'une organisation comme étant le fruit d'une infrastructure TI modulaire, intégrée et agile répondant aux opportunités du marché et proposant des nouvelles options dans la formulation et l'exécution de la stratégie. Cette agilité est acquise au quatrième et dernier niveau de maturité après que l'infrastructure TI ait passé à travers plusieurs étapes de maturité et l'organisation ait développé les capacités TI et les pratiques appropriées de gestion des TI. Cependant, le modèle de Ross n'a jamais été opérationnalisé, c'est-à-dire traduite en des termes qui soient utilisés par les organisations. L'objet de ce mémoire est donc l'opérationnalisation du modèle de Ross, le développement d'un instrument de mesure de l'alignement stratégique des TI et le test empirique de celui-ci dans le but de vérifier certaines prédictions de ce modèle. Les résultats de cette recherche ont révélé les mêmes niveaux de maturité prévus par ce modèle bien que la répartition des bénéfices TI par niveau de maturité ne soit pas positivement vérifiée. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : opérationnalisation d'un modèle, instrument de mesure, capacités TI, niveaux de maturité des TI, alignement stratégique des TI, modèle de Ross

Vai alla bibliografia