Siga este link para ver outros tipos de publicações sobre o tema: Conception de protocoles.

Teses / dissertações sobre o tema "Conception de protocoles"

Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos

Selecione um tipo de fonte:

Veja os 50 melhores trabalhos (teses / dissertações) para estudos sobre o assunto "Conception de protocoles".

Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.

Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.

Veja as teses / dissertações das mais diversas áreas científicas e compile uma bibliografia correta.

1

Plainchault, Mélanie. "Conception de protocoles DDF pour le déploiement de relais auto-configurables". Phd thesis, Télécom ParisTech, 2012. http://pastel.archives-ouvertes.fr/pastel-00958365.

Texto completo da fonte
Resumo:
Dans cette thèse, nous avons proposé et étudié une implémentation pratique du protocole DDF pour des relais auto-configurables au niveaux lien et système. Cette implémentation pratique, basée sur du codage correcteur d'erreur et une segmentation de la trame émise (comme pour les mécanismes d'HARQ), est combinée avec différents schémas de relayage tels que le Monostream, l'Alamouti Distribué ou encore les Rotations Distribuées.Nous avons montré que ces trois schémas atteignent les mêmes ordres de macro et micro diversité. L'ordre de micro diversité se réfère au gain qui peut être acquis via les coefficients d'évanouissement court-terme. Nous avons défini l'ordre de macro diversité comme le nombre de sources desquelles toute l'information peut être entièrement décodée sans l'aide des autres sources. De plus, nous avons prouvé que les trois schémas de relayage permettent d'atteindre de meilleures performances que le cas sans relais, leurs performances ne diffèrent qu'en terme de gain de codage: le DA DDF a de meilleure performance que le DR DDF, qui lui-même à de meilleures performances que le Monostream DDF. Cependant, les évaluations système ont montré que ce gain de codage n'est pas significatif au niveau système. Cela montre que la métrique pertinente à optimiser pour améliorer les performances est l'ordre de macro diversité atteignable par le protocole; c'est à dire que le gain le plus important apporté par le relayage est un gain de rapport signal à bruit long-terme. Nous avons donc proposé la technique de Patching pour augmenter l'ordre de macro diversité atteignable par une transmission. Cette technique vise à augmenter le nombre de bits transmis par le relais jusqu'au nombre de bits d'information contenus dans le message. Quand cette technique de Patching est combinée aux codes spatio-temporels, elle permet d'améliorer à la fois l'ordre de macro diversité et l'ordre de micro diversité. Cette technique de Patching a aussi été utilisée sur le canal à interférence et relais pour lequel nous avons introduit l'usage d'un protocole DDF précodé par un relais partagé par plusieurs paires source/destination. Dans ce cas, le Patching a pour but d'améliorer les performances par rapport au cas avec précodeur uniquement, et ce en maximisant le nombre de symboles précodés par relais. Les gains résultants de ces nombreuses variations de notre implémentation pratique du protocole DDF sont finalement décrits au niveau système pour un déploiement macro-cellulaire en zone urbaine, et pour un déploiement indoor, en considérant deux applications : une transmission unicast, par exemple du téléchargement sur internet, ou encore de la diffusion, de la télévision par exemple. Les résultats montrent que le Monostream DDF permet d'atteindre de bonnes performances tout en garantissant que la source et la destination n'ont pas conscience de la présence du relais dans le système. Par conséquent, ce protocole est un candidat intéressant pour le déploiement massif de relais auto-configurables dans les réseaux sans fil.
Estilos ABNT, Harvard, Vancouver, APA, etc.
2

Seinturier, Lionel. "Conception d'algorithmes répartis et de protocoles réseaux en approche objet". Phd thesis, Paris, CNAM, 1997. http://tel.archives-ouvertes.fr/tel-00439136.

Texto completo da fonte
Resumo:
Dans cette thèse, nous nous intéressons à la conception d'algorithmes répartis, de protocoles réseaux et d'applications coopératives avec une approche objet. Cette activité, souvent complexe, nécessite la mise en \oe uvre de nombreux mécanismes systèmes et réseaux. Nous proposons donc différents outils et formalismes permettant de mener à bien cette tâche. L'originalité de notre approche est, d'une part, d'étendre le point de vue local des méthodologies de conception existantes afin d'intégrer les comportements de groupes d'objets distribués, et d'autre part, de proposer les premiers éléments d'une démarche systématique d'algorithmique répartie. Ainsi, nous proposons un processus de développement en trois niveaux méthodologiques : groupe, objet et méthode. Ce processus de type descendant permet d'introduire, par raffinements successifs, de plus en plus de détails dans les modèles de comportements. Ces trois niveaux traitent, respectivement, des aspects liés à la distribution, à la concurrence et aux traitements séquentiels. Dans cette thèse, nous nous intéressons aux deux premiers niveaux. Le niveau groupe concerne la coordination des comportements de groupes d'objets distribués. Nous modélisons les interactions au sein de tels groupes en terme d'échanges de connaissances. Ceux-ci peuvent être vus comme la conséquence d'actions globales entreprises par l'ensemble des objets du groupe. Nous avons mis en évidence quatre actions globales, ou structures de contrôle de groupe, qui apparaissent dans de nombreuses applications distribuées : le schéma de phasage, la conditionnelle distribuée, l'itération distribuée et la récursion distribuée. Elles peuvent être vues comme l'extension, à un niveau réparti, des structures algorithmiques de base que sont, respectivement, la séquence, les instructions de type \em case \em ou \em if\em , les boucles \em while \em et le parcours récursif. Nous utilisons une logique épistémique pour décrire les différents niveaux de connaissance atteints lors de l'exécution de ces structures. Nous proposons une notation appelée programme à base de connaissances de niveau groupe pour exprimer les actions globales et les prédicats épistémiques utilisés par une application. Le niveau objet s'intéresse à la coordination des comportements internes à un objet. C'est un raffinement du niveau précédent, au sens où la coordination inter-objets est implantée par des objets dont les activités concurrentes nécessitent une synchronisation. Pour mener à bien la description de cette coordination intra-objet, nous proposons le langage CAOLAC. Nous en avons réalisé une implantation au-dessus du langage objet du système distribué GUIDE. Le langage CAOLAC se présente sous la forme d'un protocole méta-objet et sépare les aspects de synchronisation des traitements effectifs. Les premiers sont définis dans des méta-classes, tandis que les seconds le sont dans des classes. L'originalité du langage CAOLAC est d'utiliser conjointement un modèle à base d'états et de transitions et du code objet habituel pour l'écriture des méta-classes. Ainsi, chaque objet est associé à un méta-objet qui intercepte les invocations de méthodes et les coordonne avant de les délivrer à l'objet. L'avantage de cette approche est de séparer clairement les différents fonctionnalités et de faciliter la réutilisation des politiques de synchronisation. La sémantique du langage CAOLAC est définie, partiellement, par une logique temporelle, la logique temporelle d'actions de Lamport. Enfin, nous illustrons notre propos par deux études de cas. Nous présentons la conception d'un algorithme réparti de calcul d'arbres couvrants et d'un protocole transactionnel de validation à deux phases.
Estilos ABNT, Harvard, Vancouver, APA, etc.
3

Etrog, Jonathan. "Cryptanalyse linéaire et conception de protocoles d'authentification à sécurité prouvée". Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0025.

Texto completo da fonte
Resumo:
Cette thèse, restreinte au cadre de la cryptologie symétrique, s'intéresse à deux aspects séparés de la cryptologie : la protection des messages à l'aide d'algorithmes chiffrement et la protection de la vie privée à travers des protocoles d'authentification. La première partie concerne l'étude de la cryptanalyse linéaire et la seconde la conception de protocoles d'authentification à sécurité prouvée garantissant une forme forte d'intraçabilité. Dans la première partie, nous nous intéressons à la cryptanalyse linéaire qui bien qu'introduite au début des années 90 a connu récemment un nouvel essor dû au développement de nouvelles variantes. Nous nous sommes à la fois intéressés à son aspect pratique et théorique. Dans un premier temps, nous présentons une cryptanalyse d'une version réduite de SMS4, algorithme utilisé dans le chiffrement du WiFi chinois puis nous introduisons la cryptanalyse multilinéaire et décrivons une nouvelle forme de cryptanalyse multilinéaire. La deuxième partie concerne l'étude de protocoles d'authentification RFID respectant la vie privée. Nous définissons un modèle d'attaquant permettant de formaliser les notions de sécurité relatives à ces protocoles. Nous proposons ensuite deux protocoles réalisant chacun un compromis entre l'intraçabilité forte et la résistance aux attaques par déni de service et admettant des implantations à bas coût et établissons des preuves de sécurité dans le modèle standard pour ces deux protocoles
This Ph. D, devoted to symmetric cryptography, addresses two separate aspects of cryptology. First, the protection of messages using encryption algorithms and, second, the protection of privacy through authentication protocols. The first part concerns the study of linear cryptanalysis while the second is devoted to the design of authentication protocols with proven security. Although introduced in the early 90s, linear cryptanalysis has recently experienced a revival due to the development of new variants. We are both interested in its practical and theoretical aspects. First, we present a cryptanalysis of a reduced version of SMS4, the encryption algorithm used in WiFi in China then, second, we introduce multilinear cryptanalysis and describe a new form of multilinear cryptanalysis. The second part of the thesis concerns the study of RFID authentication protocols respecting privacy. We define a model to formalize the notions of security for these protocols. Then we propose two protocols, each one performing a compromise between strong unlinkability and resistance to denial of service attacks, which allow low-cost implementations. We establish security proofs in the standard model for these two protocols
Estilos ABNT, Harvard, Vancouver, APA, etc.
4

SANTOSO, HARRY. "Conception et evaluation de protocoles de communication a haut debit". Paris 6, 1993. http://www.theses.fr/1993PA066238.

Texto completo da fonte
Resumo:
Cette these presente des resultats recents pour la conception de protocoles haut debit: protocole d'acces pour le reseau metropolitain dqdb, prevention et controle de congestion, et protocoles de transport de bout-en-bout dits legers. Dans la premiere partie de ce document, nous etudions par simulation et par un modele analytique les performances de trois variantes du protocole dqdb. Nous montrons que l'une des plus grandes faiblesses de dqdb est le manque d'equite, a forte charge, au niveau du debit accorde a chaque station. La seconde partie de cette these developpe des strategies de controle de congestion visant a amoindrir les problemes de goulot d'etranglement qui peuvent survenir lorsque plusieurs reseaux locaux emettent vers un autre et meme reseau local, et ce via un reseau metropolitain. Les tampons du pont/routeur a l'entree du reseau local destinataire peuvent etre debordes. Pour resoudre ce probleme, nous proposons plusieurs strategies de controle dont nous analysons les performances. Essentiellement deux approches ont ete suivies dans cette etude: nous avons tout d'abord considere un delai de propagation negligeable. Sous cette hypothese, nous analysons le comportement de quatre politiques de controle qui different selon le type d'information echangee entre les ponts/routeurs. Le delai de propagation du reseau metropolitain est ensuite pris en compte. Une technique a seuil a deux niveaux est proposee pour gerer le probleme de surcharge a court terme au niveau du pont/routeur destinataire. Nous developpons trois algorithmes d'ordonnancement des paquets en attente dans les ponts/routeurs emetteurs. La derniere partie de cette these s'interesse au mecanisme de diffusion restreinte multicast de la couche transport. Le controle d'erreur du protocole xtp qui vise un multicast statistiquement fiable y est etudie en detail. Nous montrons que l'heuristique proposee par xtp manque d'efficacite; et nous presentons une solution a ce probleme
Estilos ABNT, Harvard, Vancouver, APA, etc.
5

Duchene, Julien. "Développement et évaluation d'obfuscations de protocoles basées sur la spécification". Electronic Thesis or Diss., Toulouse, INSA, 2018. http://www.theses.fr/2018ISAT0054.

Texto completo da fonte
Resumo:
Il existe de plus en plus de protocoles de communications différents. La spécification de beaucoup d’entre eux est disponible. Cependant, quand il s’agit de moyens de communication propriétaires, cette spécification est gardée secrète : un attaquant qui aurait accès à cette spécification pourrait compromettre un système utilisant ce protocole. Même s’il n’a pas accès à cette spécification, l’attaquant peut l’obtenir par rétro-conception. Ainsi, il est intéressant de créer des protocoles qui sont difficiles à rétro-concevoir. Dans cette thèse, nous proposons une nouvelle approche spécifiquement développée pour rendre complexe la rétro-conception de protocole. Nous appliquons pour cela des obfuscations au format du message et ceci de façon automatique à partir de la spécification du protocole. Pour cela, nous avons dans un premier temps étudié plus de 30 contributions différentes concernant des outils de rétro-conception de protocole et en avons tiré des conclusions suivantes : 1) les outils de rétro-conception de protocole pratiquent l’inférence de modèles réguliers ; 2) ils supposent que le parsing d’un message s’effectue de gauche à droite ; 3) ils délimitent le message en champs d’après des délimiteurs bien connus ou via des algorithmes ad-hoc ; 4) ils regroupent les messages d’après des mesures de similarité sur des patterns. Ainsi, pour créer un protocole difficile à rétro-concevoir, une solution est de s’assurer que le protocole ne respecte pas ces conditions. Dans un second temps, nous avons donc proposé un modèle de format de messages qui permet l’application d’obfuscations. Nous avons défini des obfuscations atomiques qui peuvent être composées. Chacune de ces obfuscations cible une ou plusieurs des hypothèses des outils de rétro-conception. La composition des obfuscations assure l’efficacité de notre solution et rend la rétro-conception de protocole complexe. Ce modèle est utilisé pour générer automatiquement le code du parseur, du sérialiseur et des accesseurs. Cette solution est implémentée dans un prototype nommé ProtoObf grâce auquel nous avons pu évalué les performances des obfuscations. Les résultats montrent une nette augmentation de la complexité de la rétro-conception avec le nombre de compositions d’obfuscation tandis que les coûts induits (particulièrement la taille du buffer sérialisé) restent bas
There are more and more protocols. Many of them have their specification available for interoperability purpose for instance. However, when it comes to intellectual property, this specification is kept secret. Attackers might use a wrongly implemented protocol to compromise a system, if he has access to the specification, it’s attack would be far more efficient. Even if he does not have access to the specification, he can reverse-engine it. Thus, create protocols hard to reverse is interesting. In this thesis, we develop a novel approach of protocol protections to make protocol reverse engineering more complex. We apply some obfuscations on protocol message format, furthermore, we do it automatically from the original protocol specification. Firstly, we have analyzed more than 30 different contributions of protocol reverse engineering tools. We retrieved the following elements : 1) Protocol reverse engineering tools try to infer regular models ; 2) They suppose that the parsing is done from left to right ; 3) They delimit fields based on well-known delimiters or with ad-hoc techniques ; 4) They cluster messages based on pattern similarity measures. Thus, to make protocol reverse harder, one can create protocols which does not respect theses statements. Secondly, we have proposed a model of message format on which obfuscations can be applied. With this model, we also provide some atomic obfuscations which can be composed. Each obfuscation target one or more protocol reverse engineering hypothesis. Obfuscation composition ensures effectiveness of our solution and makes protocol reverse-engineering more complex. This model is used to automatically generate code for parser, serializer and accessors. This solution is implemented into a framework we called ProtoObf. ProtoObf is used to evaluate obfuscations performance. Results show an increase of protocol complexity with the number of obfuscation composition while costs (particularly the serialized buffer size) stay low
Estilos ABNT, Harvard, Vancouver, APA, etc.
6

Tanter, Éric. "Des protocoles de métaobjets aux noyaux versatiles pour la programmation par aspects". Nantes, 2004. http://www.theses.fr/2004NANT2075.

Texto completo da fonte
Resumo:
L'avènement des systèmes logiciels complexes nécessite une amélioration de la modularisation et de l'adaptation des logiciels. Cette thèse traite de deux approches axées sur les langages de programmation, la réflexion et la programmation par aspects (PPA). La réflexion est une approche très générale, initialement centrée sur l'adaptation, qui souffre de problèmes de coûts et de complexité. Par ailleurs, la réflexion est rendue accessible par les protocoles de métaobjets qui, paradoxalement, sont rigides et donc lus ou moins adaptés à une situation donnée. Face à ces problèmes, la PPA a été proposée comme une alternative dont la spécificité contraste vec la généralité de la réflexion. Bien que la PPA fournisse un upport plus adéquat de modularisation, par le biais de l'utilisation de langages d'aspects dédiés, la plupart des propositions compromettent la flexibilité et l'extensibilité. Cette thèse réconcilie les deux approches en proposant un modèle de réflexion qui supporte à la fois la généralité des systèmes réflexifs et la spécificité de la PPA. Le modèle promeut au statut d'entités de première classe les liens associant les programmes de bases et les métaobjets. La définition précise des liens améliore l'efficacité en appliquant la réflexion seulement aux endroits appropriés, implémentant ainsi une forme de réflexion partielle. Elle résout également le problème de complexité en permettant la spécialisation détaillée des protocoles de métaobjets et une structuration souple du métaniveau. Nous proposons ensuite un substrat versatile pour la PPA basé sur la réflexion partielle, étendue avec des capacités de composition. Une implémentation ouverte, ajustable et flexible, est développée pour Java. Elle est ensuite étendue en un noyau versatile pour la PPA supportant les langages d'aspects (éventuellement spécifiques à des domaines), et la composition d'aspects définis dans des langages différents. Par conséquent, nos travaux comblent le vide entre les protocoles de métaobjets et la PPA d'une manière mutuellement profitable. Des applications significatives de notre prototype dans différents contextes, comme la programmation de systèmes distribués et concurrents, valident de manière empirique notre proposition.
Estilos ABNT, Harvard, Vancouver, APA, etc.
7

Bendedouch, Fethi. "Conception et realisation d'un systeme d'apprentissage des protocoles de communication assiste par ordinateur : simulation et analyse des protocoles". Toulouse 3, 1987. http://www.theses.fr/1987TOU30033.

Texto completo da fonte
Resumo:
Le systeme presente constitue un outil pedagogique permettant a des etudiants de tester et de mettre au point des protocoles. Il autorise une experimentation simulee de ces derniers dans un cas de figure choisi par l'utilisateur et offre, dans un contexte graphique, une assistance a la recherche d'erreurs. Les aspects simulation et analyse des protocoles sont abordes
Estilos ABNT, Harvard, Vancouver, APA, etc.
8

Bendedouch, Fethi. "Conception et réalisation d'un système d'apprentissage des protocoles de communication assisté par ordinateur simulation et analyse des protocoles /". Grenoble 2 : ANRT, 1987. http://catalogue.bnf.fr/ark:/12148/cb37602822c.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
9

STEFFAN, LAURENT. "Conception et specification de protocoles de communication pour applications temps reel". Nantes, 1988. http://www.theses.fr/1988NANT2046.

Texto completo da fonte
Resumo:
Le but de cette these est d'etudier des protocoles de communication adaptes au temps reel. Elle comprend donc une introduction aux systemes temps reel, dans l'optique des concepteurs de protocoles de communication, temps reel. Puis les criteres de choix de protocoles (en particulier fiabilite et efficacite) qui ont ete retenus seront explicites, suivis d'une classification des protocoles generaux les plus repandus avec les avantages et les defauts qu'ils presentaient pour nous. Le troisieme chapitre veut faire le point sur l'etat de la recherche en matiere de protocoles de communication specifiques au temps reel, en clarifiant les controverses qui ont actuellement cours dans ce domaine: determinisme, fiabilite, efficacite. Enfin, les deux derniers chapitres presentent les protocoles concus dans le cadre de l'equipe temps reel, sous forme de specifications en estelle et en reseaux de nutt: ces protocoles sont respectivement un protocole d'acces fiable a priorites (deterministe) et un protocole de diffusion fiable utilisable pour la reconfiguration
Estilos ABNT, Harvard, Vancouver, APA, etc.
10

Plainchault, Mélanie. "Conception de protocoles DDF pour le déploiement de relais auto-configurables". Electronic Thesis or Diss., Paris, ENST, 2012. http://www.theses.fr/2012ENST0023.

Texto completo da fonte
Resumo:
Dans cette thèse, nous avons proposé et étudié une implémentation pratique du protocole DDF pour des relais auto-configurables au niveaux lien et système. Cette implémentation pratique, basée sur du codage correcteur d'erreur et une segmentation de la trame émise (comme pour les mécanismes d'HARQ), est combinée avec différents schémas de relayage tels que le Monostream, l'Alamouti Distribué ou encore les Rotations Distribuées.Nous avons montré que ces trois schémas atteignent les mêmes ordres de macro et micro diversité. L'ordre de micro diversité se réfère au gain qui peut être acquis via les coefficients d'évanouissement court-terme. Nous avons défini l'ordre de macro diversité comme le nombre de sources desquelles toute l'information peut être entièrement décodée sans l'aide des autres sources. De plus, nous avons prouvé que les trois schémas de relayage permettent d'atteindre de meilleures performances que le cas sans relais, leurs performances ne diffèrent qu'en terme de gain de codage: le DA DDF a de meilleure performance que le DR DDF, qui lui-même à de meilleures performances que le Monostream DDF. Cependant, les évaluations système ont montré que ce gain de codage n'est pas significatif au niveau système. Cela montre que la métrique pertinente à optimiser pour améliorer les performances est l'ordre de macro diversité atteignable par le protocole; c'est à dire que le gain le plus important apporté par le relayage est un gain de rapport signal à bruit long-terme. Nous avons donc proposé la technique de Patching pour augmenter l'ordre de macro diversité atteignable par une transmission. Cette technique vise à augmenter le nombre de bits transmis par le relais jusqu'au nombre de bits d'information contenus dans le message. Quand cette technique de Patching est combinée aux codes spatio-temporels, elle permet d'améliorer à la fois l'ordre de macro diversité et l'ordre de micro diversité. Cette technique de Patching a aussi été utilisée sur le canal à interférence et relais pour lequel nous avons introduit l'usage d'un protocole DDF précodé par un relais partagé par plusieurs paires source/destination. Dans ce cas, le Patching a pour but d'améliorer les performances par rapport au cas avec précodeur uniquement, et ce en maximisant le nombre de symboles précodés par relais. Les gains résultants de ces nombreuses variations de notre implémentation pratique du protocole DDF sont finalement décrits au niveau système pour un déploiement macro-cellulaire en zone urbaine, et pour un déploiement indoor, en considérant deux applications : une transmission unicast, par exemple du téléchargement sur internet, ou encore de la diffusion, de la télévision par exemple. Les résultats montrent que le Monostream DDF permet d'atteindre de bonnes performances tout en garantissant que la source et la destination n'ont pas conscience de la présence du relais dans le système. Par conséquent, ce protocole est un candidat intéressant pour le déploiement massif de relais auto-configurables dans les réseaux sans fil
Relaying has been proposed as an efficient solution to increase transmission reliability by providing spatial diversity, and to increase transmission efficiency. Among the wide variety of existing relaying protocols proposed for the relay channel, we are interested in the Dynamic Decode and Forward (DDF) protocol as it outperforms all previously defined forwarding strategies in terms of Diversity Multiplexing Tradeoff. When using the DDF protocol, the relay assits the transmission only if it correctly decodes the sent message before the destination. We propose a practical implementation of this DDF protocol based on channel coding for hybrid automatic repeat request.Then, we define and study two relaying schemes for the relay channel that can be used when the source is relay-unaware: the Monostream scheme and the Distributed Alamouti scheme. The performance of these proposed relaying schemes for the DDF protocol are derived for open-loop and closed-loop transmissions. After defining the macro diversity order achieved by a transmission, we derived upper bounds on the achievable macro and micro diversity orders of these DDF protocols when the transmitting nodes use finite symbol alphabet. We proposed a so-called Patching technique in order to increase this achievable macro diversity order still guaranteeing that the source is relay-unaware. This Patching technique aims at increasing the number of bits transmitted by the relay up to the number of information bits in the message. This technique is also combined with Space Time Block Codes in order to improve both the achievable macro and micro diversity orders. This Patching technique has also been applied over the Interference Relay Channel where we introduce the use of a precoded DDF protocol at a relay shared by several source/destination pairs. We use the Patching technique in order to increase the achieved performance. The gain resulting from the use of these various derivations of the DDF protocol are finally observed at the system level for two scenarios: a macro cellular network over urban area and an indoor network, combined with two applications: a unicast transmission, e.g., web browsing, and a broadcasting transmission, e.g., video broadcasting. The results show that the Monostream relaying scheme for the DDF protocol provides good performance while allowing both the source and the destination to be relay-unaware. Consequently, the Monostream DDF is a promising protocol for the deployment of plug-and-play relays in wireless systems
Estilos ABNT, Harvard, Vancouver, APA, etc.
11

Arrabal, Thierry. "Conception d’un simulateur et de protocoles cross-layer pour les nanoréseaux électromagnétiques denses". Thesis, Bourgogne Franche-Comté, 2019. http://www.theses.fr/2019UBFCD028.

Texto completo da fonte
Resumo:
La miniaturisation des équipements mène à l'apparition de machines de taille nanométrique. Ces nanomachines ont des ressources très limitées. Une modulation spécifique aux antennes nanométriques a été proposée dans la littérature. Elle est basée sur des pulses très courts (100 fs) et un grand espacement entre ces pulses. Il en résulte un canal à la bande passante très élevée (plusieurs Tb/s) avec un important multiplexage temporel.Les travaux menés durant cette thèse ont permis le développement d'algorithmes et de protocoles adaptés à cet environnement nouveau et très différents des environnements standards. Les contributions apportées concernent plusieurs couches réseau : une méthode d'endormissement qui tient compte des spécificités des communications par pulse et des échelles de temps impliquées; un protocole d'estimation du nombre de voisins capable de gérer un large panel de densités. Un protocole de diffusion de données counter-based qui réduit drastiquement le nombre de forwardeurs tout en conservant une très forte couverture; enfin, un algorithme de déviation de route visant à détecter et à contourner des points de congestion. Les nanomachines n'ont pas encore été fabriquées, et nos problématiques concernent un très grand nombre de noeuds communicants ce qui peut induire des comportements émergeant difficiles à modéliser mathématiquement. Par conséquent, nous avons choisi de nous tourner vers la simulation et nous avons développé un simulateur spécialement conçu pour les nanoréseaux
The miniaturization of equipments leads to the arrival of nano-sized machines. These nanomachines have very limited resources. A specific modulation for nanometric antennas has been proposed in the literature. It is based on very short pulses (100 fs) and a large spacing between these pulses. This leads is to a channel with a very high bandwidth (several Tb/s) and a high time multiplexing. The work carried out during this thesis allowed the development of algorithms and protocols adapted to this new environment and very different from standard environments. The contributions made concern several network layers. A sleep method that takes into account the specificities of pulse communications and the time scales involved; a protocol for estimating the number of neighbours capable of managing a wide range of densities; a counter-based data dissemination protocol that signicantly reduces the number of forwarders while maintaining very high coverage; finally, a path deviation algorithm to detect and bypass congestion points. Nanomachines have not been built yet, and our problems concern a very large number of communicating nodes, which can lead to emerging behaviours that are difficult to model mathematically. For all reasons, wh have chosen to turn to simulation. To do this, we have developed a simulator specially designed for nanonetworks
Estilos ABNT, Harvard, Vancouver, APA, etc.
12

Owezarski, Stéphane. "Conception et évaluation d'un protocole multimédia multicast pour l'Internet". Toulouse 3, 2003. http://www.theses.fr/2003TOU30065.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
13

Villemur, Thierry. "Conception de services et de protocoles pour la gestion de groupes coopératifs". Phd thesis, Université Paul Sabatier - Toulouse III, 1995. http://tel.archives-ouvertes.fr/tel-00146528.

Texto completo da fonte
Resumo:
Le travail coopératif est un domaine qui étudie le travail de groupes d'utilisateurs de façon générale. Sa finalité est la conception de collecticiels, ensembles logiciels qui contiennent les outils, les applications, et les plate-formes qui supportent les activités de groupes d'utilisateurs. La gestion de ces groupes et les échanges d'information entre leurs membres nécessitent la définition de nouveaux services de communication adaptés aux besoins des agents en coopération. Les travaux menés dans ce mémoire ont consisté à définir, à concevoir et à gérer la structuration des groupes coopératifs. Un modèle à base de graphes a été proposé à partir du partage de données, pour représenter les relations entre les divers membres d'un groupe coopératif. A partir de ce modèle, un service pour l'entrée et la sortie en coopération des agents coopérants a été défini. Un protocole de communication sous-jacent a été spécifié en utilisant le langage de description formelle Estelle. Le protocole proposé a été vérifié en utilisant l'environnement à base de réseaux de Petri VAL, puis a été implanté en langage C sous UNIX à partir du code Estelle généré. Une extension de ce travail permet la formation d'apartés qui sont des sous-groupes très dynamiques créés à l'intérieur de la coopération. Un autre protocole spécifié en Estelle a été proposé pour gérer la formation de ces apartés et leur évolution au sein de la coopération. En plus de la structuration des groupes, une étude des données qui peuvent être échangées entre des agents coopérants a mené à la définition d'un service de gestion des dépendances de données. Ce service, spécifié également en Estelle, permet de créer, supprimer ou modifier des dépendances entre données, et répercute les modifications de valeurs vers l'ensemble des données dépendantes.
Estilos ABNT, Harvard, Vancouver, APA, etc.
14

Tourki, Kamel. "Conception et optimisation de protocoles de coopération pour les communications sans fil". Nice, 2008. http://www.theses.fr/2008NICE4006.

Texto completo da fonte
Resumo:
Les mécanismes de coopération sont de plus en plus important dans les communications sans fil et réseaux permettant d'accroître les performances du système et ce en diminuant la consommation d'énergie, en augmentant la capacité du système et en rendant les taux de perte de paquets plus petits. L'idée de coopération peut être retracée par une étude en théorie de l'information sur le canal à relais dans le réseau cellulaire. D'un point de vue système, puisque un mobile (MS) a des limites de taille (antenne unique), de puissance, de coût et de matériel, il devient irréalisable d'utiliser la technologie MIMO pour un MS. Les utilisateurs mobiles avec antennes uniques peuvent encore profiter de la diversité spatiale par le biais de transmissions coopératives codées en espace temps. L'objectif de cette thèse est d'introduire et de discuter de diverses stratégies de coopération dans les communications sans fil. Dans la première partie, nous présentons une analyse de performances de bout en bout d'une communication coopérative asynchrone et à saut multiple, utilisant des relais regénératifs évoluant dans un canal de Rayleigh en évanouissement plat. Le schéma de conception est basé sur un précodage sur les trames qui seront encodés par paires. Ce précodage est basé sur l'ajout d'un préfixe cyclique, contenant une séquence d'apprentissage. Nous développons le taux d'erreur sur les bits et le taux d'erreur sur les bites de bout en bout relativement à une modulation BPSK, pour des canaux à gains égaux et à gains différents. Nous présentons aussi les performances en taux d'erreur sur les trames et le taux d'erreur sur les trames de bout en bout. Finalement, nous présentons une comparaison entre trois configurations que nous avons introduit, différenciées par le degré de coopération. La deuxième partie contient deux chapitres. Dans le premier chapitre, nous considérons un système dans lequel un relais choisit de coopérer que si le canal source-relais est d'une qualité acceptable et nous évaluons l'utilité du relayage lorsque la source agit aveuglément et ignore la décision des relais s'ils peuvent coopérer ou non. Dans notre étude, nous considérons de relais regénératifs pour lesquels les décisions de coopération sont fondées sur un rapport signal à bruit (SNR) seuil et d'examiner l'éventuel impact d'une détection et transmission d'erreurs par le relais. Nous dérivons le taux d'erreur sur les bits (BER) de bout en bout pour une modulation BPSK et nous examinons deux stratégies de répartition de puissance entre la source et le relais afin de minimiser le BER de bout en bout au niveau de destination pour un ordre de SNR élevé. Dans le second chapitre, nous consédérons un schéma dans lequel un relais choisit de coopérer seulement lorsque le canal source-destination est d'une qualité inaccepable. Dans notre étude, nous considérons une relais regénératif pour lequel la décision de coopération est basée sur un seuil du rapport signal à bruit et nous considérons les effets d'une éventuelle détection et transmission d'erreur par le relais. Nous développns l'expression du taux d'erreur sur les bits pour une modulation BPSK et nous examinons une stratégie optimale permettant de minimiser ce BER de bout en bout pour un orde de SNR élevé. Dans la troisième partie, nous considérons un canal à accès multiple MAC où deux utilisateurs communiquent avec une destination commune. Chaque utilisateur agit mutuellement comme un relais pour l'autre ainsi qu'il tient à transmettre ses propres informations, par opposition à une consacration totale au relayage. Nous tenons à évaluer l'utilité du relais d'un point de vue somme des taux du système (sum rate) plutôt que d'un point de vue de l'utilisateur bénéficiant de la coopération qui se fait habituellement. Nous faisons cela en permettant un compromis entre le relayage et la transmission de données via une d'allocation des ressources. Concrètement, nous proposons un régime de transmission coopérative permettant à chaque utilisateur d'allouer une certaine fraction de puissance pour sa propre transmission de données tandis que le reste est consacré au relayage. Le protocole sous-jacent est basé sur une modification du protocole Non-Orthogonal Amplify and Forward (NAF). Nous développons les expressions de capacité pour notre modèle et nous présentons une allocation de puissance optimisant une forme approche du sum rate, pour les cas centralisé et distribué. Dans le scénario distribué, une connaissance hybride de l'état du canal, partie statistique et partie instantanée, est exploitée. L'algorithme d'allocation de puissance dans le cas centralisé indique que, même dans une coopération mutuelle comme la notre, quelle que soit la réalisation du canal, la coopération mutuelle n'est jamais réelle, c'est-à-dire l'un des utilisateurs allouera toujours une puissance nulle pour relayer les données de l'autre, et donc agit égoïstement. Mais dans le cadre distribué, nos résultats indiquent que la somme des taux est maximisée lorsque les deux mobiles agissent égoïstement
Cooperative mechanisms are becoming increasingly important in wireless communications and networks to substantially enhance system performance with respect to much less power consumption, higher system capacity and smaller packet loss rate. The idea of cooperation can be traced back to the information theory investigation on relay channel in cellular network. From the system point of view, since Mobile Station (MS) has limitations in single antenna, power, cost and hardware, it is infeasible to use MIMO technology in MS. Mobile users with single antennas can still take advantage of spatial diversity through cooperative space-time encoded transmission. The objective of this thesis is to introduce and discuss various cooperative strategies in wireless communications. In the first part, we present an end-to-end performance analysis of two-hop asynchronous cooperative diversity with regenerative relays over Rayleigh block-flat-fading channels, in which a precoding frame-based scheme with packet-wise encoding is used. This precoding is based on the addition of a cyclic prefix which is implemented as a training sequence. We derive, for equal and unequal sub-channel gains, the bit-error rate and the end-to-end bit-error rate expressions for binary phase-shift keying. We also present the performance of the frame-error rate and the end-to-end frame-error rate. Finally, comparisons between three system configurations, differing by the amount of cooperation, are presented. The second part contains two chapters. In the first chapter, we consider a scheme in which a relay chooses to cooperate only if its source-relay channel is of an acceptable quality and we evaluate the usefulness of relaying when the source acts blindly and ignores the decision of the relays whether they may cooperate or not. In our study, we consider the regenerative relays in which the decisions to cooperate are based on a signal-to-noise ratio (SNR) threshold and consider the impact of the possible erroneously detected and transmitted data at the relays. We derive the end-to-end bit-error rate (BER) for binary phase-shift keying modulation and look at two power allocation strategies between the source and the relays in order to minimize the end-to-end BER at the destination for high SNR. In the second chapter, we consider a scheme in which the relay chooses to cooperate only if the source-destination channel is of an unacceptable quality. In our study, we consider a regenerative relay in which the decision to cooperate is based on a signal-to-noise ratio (SNR) threshold and consider the effect of the possible erroneously detected and transmitted data at the relay. We derive an expression for the end-to-end bit-error rate (BER) of binary phase-shift keying (BPSK) modulation and look at the optimal strategy to minimize this end-to-end BER at the destination for high SNR. In the third part, we consider a multiple access MAC fading channel with two users communicating with a common destination, where each user mutually acts as a relay for the other one as well as wishes to transmit his own information as opposed to having dedicated relays. We wish to evaluate the usefulness of relaying from the point of view of the system's throughput (sum rate) rather than from the sole point of view of the user benefiting from the cooperation as is typically done. We do this by allowing a trade-off between relaying and fresh data transmission through a resource allocation framework. Specifically, we propose cooperative transmission scheme allowing each user to allocate a certain amount of power for his own transmitted data while the rest is devoted to relaying. The underlying protocol is based on a modification of the so-called non-orthogonal amplify and forward (NAF) protocol. We develop capacity expressions for our scheme and derive the rate-optimum power allocation, in closed form for centralized and distributed frameworks. In the distributed scenario, partially statistical and partially instantaneous channel information is exploited. The centralized power allocation algorithm indicates that even in a mutual cooperation setting like ours, on any given realization of the channel, cooperation is never truly mutual, i. E. One of the users will always allocate zero power to relaying the data of the other one, and thus act selfishly. But in distributed framework, our results indicate that the sum rate is maximized when both mobiles act selfishly
Estilos ABNT, Harvard, Vancouver, APA, etc.
15

El, Fatni Abdelaziz. "Modélisation, analyse et conception de protocoles MAC multi-canaux dans les réseaux sans fil". Thesis, Toulouse 2, 2013. http://www.theses.fr/2013TOU20033.

Texto completo da fonte
Resumo:
L’utilisation des communications multi-canaux au niveau des protocoles MAC (MAC multi-canaux) dans les réseaux sans fil peut améliorer significativement le débit du réseau par rapport aux protocoles MAC mono-canal en permettant à plusieurs transmissions concurrentes d’avoir lieu simultanément sans interférence sur différents canaux non recouverts. Cependant, l’environnement multicanaux ajoute une nouvelle dimension aux protocoles MAC qui nécessite un nouveau mécanisme appelé "le mécanisme d’allocation des canaux" pour coordonner l’utilisation des canaux. Le rôle de ce mécanisme est de permettre aux nœuds de s’accorder sur le canal qui doit être utilisé et à quel moment pour la transmission de données dans un contexte distribué. L’absence de ce mécanisme ou une mauvaise coordination de l’utilisation des canaux peut produire l’effet inverse de celui recherché. Ainsi, l’efficacité d’un protocole MAC multi-canaux dépend strictement de l’efficacité du mécanisme d’allocation des canaux, qui par ailleurs, doit offrir les garanties nécessaires au fonctionnement de la communication multi-canaux. Dans cette thèse, nous nous intéressons à la modélisation, l’analyse et la conception de nouveaux protocoles MAC multi-canaux dans les réseaux sans fil. Dans un premier temps, nous nous focalisons sur la spécification formelle et la vérification des propriétés fondamentales inhérentes aux activités de l’allocation des canaux et son impact sur le transfert de données des principales approches MAC multi-canaux proposées dans la littérature. Dans un second temps, nous visons à proposer, modéliser et à analyser formellement deux nouveaux protocoles MAC multicanaux résultants de l’analyse qualitative réalisée. Enfin, une étude quantitative et comparative est menée afin d’analyser les performances des protocoles proposés en terme de débit et d’impact du temps de commutation entre les canaux
The use of multi-channel communications in MAC protocols (multi-channel MAC) for wireless networks can significantly improve the network throughput compared with single channel MAC protocols since concurrent transmissions can take place simultaneously on distinct non-overlapping channels without interfering. However, due to the multi-channel environment, a novel issue must be addressed in MAC protocols, which is called "the channel assignment mechanism" in order to coordinate the channels access. The role of this mechanism is to enable nodes to agree on which channel should be used and when for data transmission in a distributed way. The absence of this mechanism or a bad coordination of the channel usage can incur the opposite effect to that intended. Thus, the efficiency of a multi-channel MAC protocol depends strictly on the efficiency of the channel assignment mechanism, which also must provide the guarantees necessary to the good behavior of the multi-channel communications. In this thesis, we focus on the modeling, analysis, and design of new multi-channel MAC protocols in wireless networks. Firstly, we focus on the formal specification and verification of fundamental properties inherent to the activities of the channel assignment and its impact on the data transfer for the main multi-channel MAC approaches proposed in the literature. Secondly, we aim to propose, model and analyze formally two new multichannel MAC protocols, resulting from the qualitative analysis conducted. Finally, a quantitative and comparative study is conducted to analyze the performance of the proposed protocols in terms of the throughput and the impact of the switching time between channels
Estilos ABNT, Harvard, Vancouver, APA, etc.
16

Bendedouch, Faouzia. "Conception et réalisation d'un système d'apprentissage des protocoles de communication assisté par ordinateur système d'aide à la mise au point des protocoles /". Grenoble 2 : ANRT, 1987. http://catalogue.bnf.fr/ark:/12148/cb37602823q.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
17

Bendedouch, Faouzia Boulfekhar. "Conception et réalisation d'un système d'apprentissage des protocoles de communication assisté par ordinateur : système d'aide à la mise au point des protocoles". Toulouse 3, 1987. http://www.theses.fr/1987TOU30010.

Texto completo da fonte
Resumo:
Le systeme developpe constitue un outil pedagogique permettant a des etudiants de tester et de mettre au point des protocoles. Il autorise une experimentation simulee de ces derniers dans un cas de figure choisi par l'utilisateur et offre en outre, dans un contexte graphique, une assistance a la recherche d'erreurs comportant notammant, la possibilite d'une execution pas a pas. L'aspect mise au point des protocoles est aborde et un certain nombre de fonctions assistant l'utilisateur dans la recherche d'erreurs sont decrites
Estilos ABNT, Harvard, Vancouver, APA, etc.
18

Arfaoui, Ghada. "Conception de protocoles cryptographiques préservant la vie privée pour les services mobiles sans contact". Thesis, Orléans, 2015. http://www.theses.fr/2015ORLE2013/document.

Texto completo da fonte
Resumo:
Avec l'émergence de nouvelles technologies telles que le NFC (Communication à champ proche) et l'accroissement du nombre de plates-formes mobiles, les téléphones mobiles vont devenir de plus en plus indispensables dans notre vie quotidienne. Ce contexte introduit de nouveaux défis en termes de sécurité et de respect de la vie privée. Dans cette thèse, nous nous focalisons sur les problématiques liées au respect de la vie privée dans les services NFC ainsi qu’à la protection des données privées et secrets des applications mobiles dans les environnements d'exécution de confiance (TEE). Nous fournissons deux solutions pour le transport public: une solution utilisant des cartes d'abonnement (m-pass) et une autre à base de tickets électroniques (m-ticketing). Nos solutions préservent la vie privée des utilisateurs tout en respectant les exigences fonctionnelles établies par les opérateurs de transport. À cette fin, nous proposons de nouvelles variantes de signatures de groupe ainsi que la première preuve pratique d’appartenance à un ensemble, à apport nul de connaissance, et qui ne nécessite pas de calculs de couplages du côté du prouveur. Ces améliorations permettent de réduire considérablement le temps d'exécution de ces schémas lorsqu’ils sont implémentés dans des environnements contraints par exemple sur carte à puce. Nous avons développé les protocoles de m-passe et de m-ticketing dans une carte SIM standard : la validation d'un ticket ou d'un m-pass s'effectue en moins de 300ms et ce tout en utilisant des tailles de clés adéquates. Nos solutions fonctionnent également lorsque le mobile est éteint ou lorsque sa batterie est déchargée. Si les applications s'exécutent dans un TEE, nous introduisons un nouveau protocole de migration de données privées, d'un TEE à un autre, qui assure la confidentialité et l'intégrité de ces données. Notre protocole est fondé sur l’utilisation d’un schéma de proxy de rechiffrement ainsi que sur un nouveau modèle d’architecture du TEE. Enfin, nous prouvons formellement la sécurité de nos protocoles soit dans le modèle calculatoire pour les protocoles de m-pass et de ticketing soit dans le modèle symbolique pour le protocole de migration de données entre TEE
The increasing number of worldwide mobile platforms and the emergence of new technologies such as the NFC (Near Field Communication) lead to a growing tendency to build a user's life depending on mobile phones. This context brings also new security and privacy challenges. In this thesis, we pay further attention to privacy issues in NFC services as well as the security of the mobile applications private data and credentials namely in Trusted Execution Environments (TEE). We first provide two solutions for public transport use case: an m-pass (transport subscription card) and a m-ticketing validation protocols. Our solutions ensure users' privacy while respecting functional requirements of transport operators. To this end, we propose new variants of group signatures and the first practical set-membership proof that do not require pairing computations at the prover's side. These novelties significantly reduce the execution time of such schemes when implemented in resource constrained environments. We implemented the m-pass and m-ticketing protocols in a standard SIM card: the validation phase occurs in less than 300ms whilst using strong security parameters. Our solutions also work even when the mobile is switched off or the battery is flat. When these applications are implemented in TEE, we introduce a new TEE migration protocol that ensures the privacy and integrity of the TEE credentials and user's private data. We construct our protocol based on a proxy re-encryption scheme and a new TEE model. Finally, we formally prove the security of our protocols using either game-based experiments in the random oracle model or automated model checker of security protocols
Estilos ABNT, Harvard, Vancouver, APA, etc.
19

Hunel, Philippe. "Conception et réalisation d'un environnement intégré de génie logiciel pour le développement des protocoles". Clermont-Ferrand 2, 1994. http://www.theses.fr/1994CLF21624.

Texto completo da fonte
Resumo:
Le travail présenté dans cette thèse porte sur l'élaboration d'un environnement pour concevoir, spécifier et implanter des protocoles de communication en utilisant la Technique de Description Formelle (TDF) Estelle. Les différents outils courants d'aide au développement, basés sur Estelle, ne couvrent généralement pas l'ensemble des objectifs des différentes phases d'un développement de protocole. En outre, ils présentent souvent des interfaces utilisateur variés. Cette thèse propose une solution pour intégrer les outils Estelle existants ou à venir dans un environnement ouvert. La première partie présente la modélisation du processus de production du logiciel, puis le modèle de référence OSI, et enfin, selon un cycle de vie en V, les spécificités du processus de développement des logiciels pour les protocoles de communication. La seconde partie expose tout d'abord une synthèse sur l'intégration d'outils (par les données, par le contrôle, par la présentation et par le procédé), en insistant sur les interfaces publiques de structures d'accueil (ATIS, CAIS-A, PCTE), puis l'environnement support EAST, basé sur PCTE, retenu pour réaliser l'intégration d'outils Estelle. La troisième partie propose une modélisation PCTE d'une spécification en Estelle pour qu'elle soit partageable entre différents outils, une méthodologie d'intégration d'outils Estelle dans EAST (expérimenté par l'intégration des outils VEDA et Pet & Dingo), et un modèle d'aide au développement pour les étapes de spécification, validation et implémentation, indépendant des outils Estelle utilisés. Les résultats obtenus permettent d'envisager l'intégration d'outils associés à diverses TDF à partir d'une modélisation PCTE des concepts du modèle OSI.
Estilos ABNT, Harvard, Vancouver, APA, etc.
20

Vida, Rolland. "Conception de protocoles pour la gestion de groupe et la mobilité en environnement multicast". Paris 6, 2002. http://www.theses.fr/2002PA066367.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
21

Maraninchi, Florence. "Argos : un langage graphique pour la conception, la description et la validation des systèmes réactifs". Grenoble 1, 1990. http://www.theses.fr/1990GRE10006.

Texto completo da fonte
Resumo:
Ce travail definit le langage argos pour la description des systemes reactifs, et l'environnement de validation argonaute. Argos possede une syntaxe graphique. Les systemes reactifs y sont decrits par des compositions d'automates communicants. Les principales compositions sont: la mise en parallele, et une operation de raffinement introduite pour supporter une methode de conception hierarchique. Une semantique operationnelle est donnee en s'appuyant sur une syntaxe textuelle equivalente a la syntaxe graphique. Le modele d'un programme argos est un systeme de transitions etiquetees. Des comparaisons avec d'autres langages utilises dans le domaine sont effectuees. Trois exemples complets sont traites: montre a affichage numerique, protocole de la fenetre glissante, protocole avec connexion et deconnexion. Argonaute permet d'editer graphiquement des descriptions de systemes en argos, de les compiler en systemes de transitions etiquetees, puis de produire une animation graphique de leur comportement. Il est aussi possible d'utiliser d'autres outils pour evaluer des formules de logique temporelle sur le modele, ou pour reduire et comparer les modeles
Estilos ABNT, Harvard, Vancouver, APA, etc.
22

Sabir, Essaid. "Conception de Protocoles de la Couche MAC et Modélisation des Réseaux Hétérogènes de Nouvelle Génération". Phd thesis, Université d'Avignon, 2010. http://tel.archives-ouvertes.fr/tel-00538837.

Texto completo da fonte
Resumo:
Ce manuscrit est centré sur la conception, l'amélioration et l'évaluation des protocoles des couches RESEAU, MAC et PHY. En particulier, nous nous focalisons sur la conception de nouveaux protocoles distribués pour une utilisation optimale/améliorée des ressources radio disponibles. Par ailleurs, nous caractérisons les performances des réseaux ad hoc à accès aléatoire au canal en utilisant des paramètres de plusieurs couches avec aptitude de transfert d'information (data forwarding). La majeure partie de nos analyses se base sur le concept d'interaction entre les couches OSI (cross-layer). En effet, cette nouvelle et attractive approche est devenue en peu de temps omniprésente dans le domaine de recherche et développement et dans le domaine industriel. Les métriques de performances qui nous intéressent sont la stabilité des files d'attentes de transfert, le débit, le délai et la consommation d'énergie. Principalement, la compréhension de l'interaction entre les couches MAC/PHY et routage du standard IEEE 802.11e DCF/EDCF, d'une part, et l'interaction entre noeuds en terme d'interférences, d'autre part, constituent le coeur central de notre travail.
Estilos ABNT, Harvard, Vancouver, APA, etc.
23

Nguyen-Xuan-Dang, Michel Mazaré Guy Verjus Jean-Pierre. "Les circuits intégrés de communication de données architecture et méthodologie de conception /". S.l. : Université Grenoble 1, 2008. http://tel.archives-ouvertes.fr/tel-00331173.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
24

Sperandio, Olivier. "Applications et développements informatiques de protocoles de drug design et criblage virtuel". Paris 5, 2007. http://www.theses.fr/2007PA05P612.

Texto completo da fonte
Resumo:
Cette thèse de chemoinformatique et bioinformatique structurale s’inscrit dans l’optimisation du processus d’identification de molécules à visée thérapeutique. Elle cible les trois composantes du criblage virtuel de composés chimiques : la préparation d’une version informatique de la chimiothèque ; l’identification de nouveaux composés par similarité avec des ligands actifs (LBVS) ; et l’identification de nouveaux composés actifs à partir de la structure 3D de la cible (SBVS). Ces travaux ont consisté à : créer un programme (MED-3DMC) de génération d’ensembles de conformères 3D de petites molécules; créer un programme LBVS (MED-SuMoLig) qui permet, à partir d’un ligand actif, de cribler une chimiothèque de plusieurs milliers de composés sur la base de leur profil pharmaco-topologique; et enfin appliquer des protocoles de criblage virtuel SBVS hiérarchique afin d’identifier des inhibiteurs d’interaction protéine-membrane avec le facteur Va de la coagulation comme preuve du concept
This thesis in structural bioinformatics and chemoinformatics concentrates on the optimization of the therapeutics compounds identification process. It relies on the three main components of the chemical compounds virtual screening: preparation of a computational version of the chemical library to be screened; identification of novel active compounds using chemical similarity with respect to known active molecules (LBVS); and identification of novel active compounds using the 3D structure of the target binding site (SBVS). This work implied: to develop a computer program (MED-3DMC) that generates conformation ensembles of small molecules ; then to create a LBVS program (MED-SuMoLig) that can screen thousands of chemical compounds using their pharmaco-topological profile; and finally to use a hierarchical SBVS procedure to identify novel inhibitors for protein-membrane interaction using the coagulation factor Va as a proof of concept
Estilos ABNT, Harvard, Vancouver, APA, etc.
25

Anouar, Hicham. "Conception et Optimisation de Protocoles d'Accès Multiple au Canal pour les Réseaux Ad Hoc sans Fil". Phd thesis, Télécom ParisTech, 2006. http://pastel.archives-ouvertes.fr/pastel-00001867.

Texto completo da fonte
Resumo:
Les objectifs principaux de cette thèse sont la conception, l'analyse et l'optimisation de protocoles nouveaux ou déjà existants de contrôle d'accès au canal dans les réseaux ad hoc, et l'étude des performances fondamentales de quelques estimateurs cohérents et non cohérents du temps d'arrivée des signaux à très large bande. Pour les réseaux simple-bond, on introduit deux nouveaux schémas de retransmissions pour les protocoles ALOHA synchronisé et IEEE802.11 DCF. Les schémas proposés sont quasi-optimale en terme de débit et de délai, et sont quasi-aveugle dans le sens qu'il nécessite juste la connaissance de la taille du réseau. Pour les réseaux multi-bonds, on améliore le mécanisme de réservation RTS/CTS pour résoudre le problème du terminal masqué que rencontre DCF. On analyse ensuite les performances du protocole résultant, et on propose un algorithme distribué basé sur la théorie des approximations stochastiques pour contrôler les retransmissions. Pour les systèmes multicanaux,on propose un nouveau protocole de type ALOHA qui fonctionne sans assignement préalable des canaux. On dérive ensuite un schéma de retransmission qui a les mêmes caractéristiques que celles du schéma obtenu pour le protocole DCF en topologie simple-bond, et ceci sans l'écoute du canal. La signalisation UWB est un exemple de technologie de transmission qui peut être employé pour fournir des systèmes multicanaux. On étudie alors les performances fondamentales de quelques estimateurs cohérents et non-cohérents du temps d'arrivée des signaux UWB. La connaissance de ces performances est nécessaire pour la synchronisation et pour l'exploitation des capacités de localisation des signaux UWB.
Estilos ABNT, Harvard, Vancouver, APA, etc.
26

Mekhaldi, Fouzi. "Partitionnement dans les réseaux mobiles Ad-hoc : conception et évaluation de protocoles auto-stabilisants et robustes". Thesis, Paris 11, 2011. http://www.theses.fr/2011PA112342.

Texto completo da fonte
Resumo:
Cette thèse se positionne dans le cadre de l'algorithmique distribuée tolérante aux pannes adaptée aux réseaux mobiles à grande échelle.L'auto-stabilisation est une approche de tolérance aux pannes satisfaisante dans les systèmes ayant des perturbations transitoires, mais pas dans les réseaux très dynamiques à grande échelle. La faute est due à l'éventuelle absence totale de service lorsque les perturbations sont fréquentes.Pour remédier à cet inconvénient, nous avons introduit l'approche auto-stabilisation robuste apportant une garantie de service pendant la phase de stabilisation.La garantie de service offerte par l'auto-stabilisation robuste est assurée via : (1) le délai de reprise d'un service minimum, et(2) la préservation du service minimum pendant la convergence vers un service optimum en dépit de l'occurrence de certaines perturbations hautement tolérées.L'intérêt d'avoir la propriété auto-stabilisation robuste est d'assurer une haute disponibilité du système en dépit de l'occurrence des perturbations et changements topologiques.Dans cette thèse, nous proposons, prouvons et évaluons une suite protocolaire auto-stabilisante robuste.Dans un premier temps, nous proposons deux protocoles auto-stabilisants robustes pour les problèmes de partitionnement, et l'établissement et le maintien de la connaissance des clusters voisins.Les deux protocoles sont écrits dans le modèle à états et fonctionnent sous l'hypothèse d'un démon distribué faiblement équitable.Le protocole de partitionnement, baptisé R-BSC, permet de partitionner le réseau en clusters à 1-saut. Les noeuds choisis pour être leaders sont les plus aptes à ce rôle, et les clusters construits sont de taille bornée dans le but d'équilibrer la charge entre leaders.Le protocole R-BSC fournit rapidement, en 4 rounds seulement, un service minimum où le réseau est complètement partitionné en clusters de taille bornée.Pendant la convergence vers un service optimum, où les leaders seront bien les noeuds les plus aptes et leur nombre sera réduit localement, le service minimum restera préservé. Le protocole de connaissance des clusters voisins, baptisé R-CNK, permet à chaque leader de connaître l'identité des leaders des clusters voisins, les chemins menant vers eux, ainsi que la composition (liste des noeuds ordinaires) des clusters voisins.Le service minimum de notre protocole R-CNK, atteint après 4 rounds seulement, garantit que tout leader connaît toujours des chemins vers tous les leaders des clusters voisins. Ce service minimum est maintenu en dépit des changements de la structure hiérarchique : création / destruction des clusters, changement de composition des clusters suite au départ / arrivé des noeuds ordinaires.Un deuxième aspect de nos travaux concerne l'évaluation des protocoles conçus (R-BSC et R-CNK) dans le contexte des réseaux mobiles.Nous avons mené une étude expérimentale sous le simulateur NS2 pour évaluer les performances de nos protocoles, ainsi que ceux des protocoles auto-stabilisants correspondants.Cette étude a montré que nos protocoles R-BSC et R-CNK offrent de meilleurs performances en terme de garantie de service, d'où l'efficacité de l'approche auto-stabilisation robuste par rapport à l'auto-stabilisation classique
This dissertation is focused on fault-tolerant distributed algorithms adapted to large scale mobile networks.Self-stabilization is a fault-tolerance approach suited for systems with transient disruptions, but not for large scale dynamic networks.The fault is due to the eventual total lack of service when faults occur frequently.To address this drawback, we have introduced the robust self-stabilization approach that improves the service guarantee during the stabilization phase.The service guarantee provided by the robust self-stabilization is achieved via:(1) fast recovery to a minimum service and(2) preservation of minimum service during the convergence to an optimum service despite the occurrence of highly tolerated disruptions.Having the robust self-stabilization property ensures a high availability of the system despite the occurrence disruptions and topological changes in the network.In this thesis, we propose, evaluate and prove a series of robust self-stabilizing protocols.At first, we propose two robust self-stabilizing protocols for both problems : clustering and the maintain of knowledge about neighbor clusters.The two protocols are written in the local shared memory model and operate under the assumption of a weakly fair distributed daemon.The clustering protocol, called R-BSC, gathers the network nodes into 1-hop clusters.It allows a best choice of leaders, and it builds clusters with limited size in order to balance the load between leaders.The protocol R-BSC quickly provides, after at most 4 rounds, a minimum service where the network is completely partitioned into bounded-size clusters.During the convergence towards an optimum service, in which leaders will be the most appropriate nodes and their number will be reduced locally, the minimum service is preserved.The protocol for knowledge of neighbor clusters, called R-CNK, allows each leader to know the identity of leaders of neighbor clusters, paths leading to them, and the composition (list of ordinary nodes) of its neighbor clusters.The minimum service provided by of R-CNK protocol, reached after 4 rounds, ensures that every leader always knows paths towards all the leaders of neighbor clusters.We conducted an experimental study using the simulator NS2 to evaluate and to compare the performance of our protocols (R-BSC and R-CNK) with those of their self-stabilizing version in the context of mobile networks.This study confirmed that our protocols R-BSC and R-CNK offer a better service guarantee
Estilos ABNT, Harvard, Vancouver, APA, etc.
27

Anouar, Hicham. "Conception et optimisation de protocoles d'accès multiple au canal pour les réseaux ad hoc sans fil /". Paris : École nationale supérieure des télécommunications, 2006. http://catalogue.bnf.fr/ark:/12148/cb40979941q.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
28

Quenum, José Ghislain. "Conception et éxécution d' interactions dans les SMA [Systèmes multi-agents] : spécialisation et sélection de protocoles génériques". Paris 6, 2005. http://www.theses.fr/2005PA066457.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
29

DRIRA, Khalil. "Contribution à la conception des architectures logicielles et des protocoles de coordination pour les systèmes distribués coopératifs". Habilitation à diriger des recherches, Université Paul Sabatier - Toulouse III, 2005. http://tel.archives-ouvertes.fr/tel-00010016.

Texto completo da fonte
Resumo:
Les thèmes de recherche présentés s'articulent autour des architectures et des protocoles de communication et de coordination pour les logiciels distribués coopératifs. Dans le cas de la communication, nous avons étudié un contexte d'interaction synchrone point-à-point, et dans le cas de la coordination, différents types et modes d'interaction sont considérés : synchrones / asynchrones, point-à-points ou multi-points, par échange de messages ou par invocation de méthodes à distance. Nos contributions ont concerné la spécification, la modélisation, la conception, la validation, l'implémentation et l'expérimentation. L'adoption d'une démarche orientée modèle formel constitue une caractéristique partagée par les différents résultats de cette recherche. Cette démarche, orientée modèle, appliquée aux problèmes de conception et de validation des systèmes à architecture multi-composants peut être considérée comme un fil conducteur dont dérive l'ensemble de nos travaux. L'étude du comportement des composants d'une architecture, qui peut se définir comme l'ensemble des règles qui décrivent la dynamique de leurs interactions, a constitué nos travaux de recherche initiaux. Les travaux ultérieurs se sont ouverts pour couvrir les problèmes relatifs à la coordination d'ensembles de composants, laquelle inclut, en particulier, l'intégration et la distribution de ces composants sous différentes contraintes architecturales : interdépendance, dynamisme et distribution. Enfin, la gestion de la dynamique de l'architecture et de ses interactions distribuées ainsi que son application pour le support des activités génériques de coopération ont été deux axes majeurs dans les problèmes traités. L'édition en groupe a constitué pour nous une catégorie spécifique d'activité coopérative. La télé-ingénierie et la télé-formation ont constitué nos domaines d'expérimentation principaux.
Estilos ABNT, Harvard, Vancouver, APA, etc.
30

Guedes-Silveira, Jorge. "Conception de modules flexibles destinés à l'implantation de protocoles de communication dans les réseaux structurés en cellules". Grenoble INPG, 1994. http://www.theses.fr/1994INPG0131.

Texto completo da fonte
Resumo:
L'ensemble des travaux presentes dans ce memoire s'insere dans le cadre de reflexions sur l'implantation materielle de modules flexibles et generiques orientes vers un noyau d'adaptation dans le traitement des protocoles de communication dedies aux reseaux structures en cellules. Cette approche cherche a tenir en compte des exigences de flexibilite, de capacite d'evolution en dimensionnement et en debit dont temoignent les nouveaux reseaux cellulaires largebande comme b-isdn, dqdb-ieee 802. 6, lans atm, gigalans et les protocoles associes. De nouvelles techniques qui sont apparues basees sur une commutation en cellules, comme les techniques atm et dqdb, permettent de traiter, avec des architectures materielles, les paquets a de tres hauts debits. Les traitements de leurs protocoles, avec la complexite decoupee en diverses couches et sous-couches, ont donc besoin de s'appuyer a tous les niveaux sur des composants a forte integration. Le traitement dans la couche d'adaptation a l'atm (aal) est plus complexe puisqu'il doit etre rapide, a cause des debits eleves en jeu, mais flexible pour prendre en compte les specificites de chaque service traite, tout en fournissant une qualite de service et un support convenable aux couches applicatives. En etudiant les reseaux structures en cellules, plus precisement ceux bases sur l'atm, on se rend compte qu'il y a une certaine redondance entre certains niveaux de leurs protocoles lesquels presentent, en plus d'une taille fixe dans leurs champs, l'avantage de specialiser chaque champ, ce qui autorise un traitement en parallele par des unites materielles de facon a obtenir une amelioration dans leurs performances. Nos travaux se situent donc dans le cadre des efforts experimentaux pour l'etude de la faisabilite et de la validation d'une demarche de conception dans le domaine de la communication. Ce memoire de these se place dans ce contexte, avec l'implantation materielle de modules flexibles sdh, atm et aal destines a un noyau generique capable de supporter differents sous-couches d'adaptation (aal0, aal1, aal3/4, aal5,) entre les couches atm (ou dqdb) et les couches services. Il est alors souligne des aspects lies a l'occurrence de processus repetitifs, d'operations generiques et parametrables, identifies lors de cette etude et qui nous ont permis de reutiliser plusieurs operateurs, de les assembler dans des architectures flexibles ainsi que dans differents contextes d'applications, surtout dans une interface hote. Ces raisons ont conduit notre equipe a preferer la specification d'une bibliotheque de modules flexibles orientee vers la construction d'un noyau aal generique plutot que la conception figee d'un circuit (ou des circuits) pour une application specifique dans une technologie donnee
Estilos ABNT, Harvard, Vancouver, APA, etc.
31

Filipiak, Alicia. "Conception et analyse formelle de protocoles de sécurité, une application au vote électronique et au paiement mobile". Thesis, Université de Lorraine, 2018. http://www.theses.fr/2018LORR0039/document.

Texto completo da fonte
Resumo:
Les “smart-devices” tels les smartphones, tablettes et même les montres ont été largement démocratisés au cours de la dernière décennie. Dans nos sociétés occidentales, on ne garde plus seulement son ordinateur personnel chez soi, on le transporte dans la poche arrière de son pantalon ou bien autour de son poignet. Ces outils ne sont d’ailleurs plus limités, en termes d’utilisation, à de la simple communication par SMS ou bien téléphone, on se fie à eux pour stocker nos photos et données personnelles, ces dernières parfois aussi critiques que des données de paiement bancaires, on gère nos contacts et finances, se connecte à notre boite mail ou un site marchand depuis eux. . . Des exemples récents nous fournissent d’ailleurs un aperçu des tâches de plus en plus complexes que l’on confie à ces outils : l’Estonie autorise l’utilisation de smartphones pour participer aux scrutins nationaux et en 2017, la société Transport for London a lancé sa propre application autorisant l’émulation d’une Oyster card et son rechargement pour emprunter son réseau de transports publics. Plus les services se complexifient, plus la confiance qui leur est accordée par les groupes industriels et les utilisateurs grandit. Nous nous intéressons ici aux protocoles cryptographiques qui définissent les échanges entre les outils et entités qui interviennent dans l’utilisation de tels services et aux garanties qu’ils proposent en termes de sécurité (authentification mutuelle des agent, intégrité des messages circulant, secret d’une valeur critique…). Moult exemples de la littérature et de la vie courante ont démontré que leur élaboration était hautement vulnérable à des erreurs de design. Heureusement, des années de recherches nous ont fournis des outils pour rendre cette tâche plus fiable, les méthodes formelles font partie de ceux-là. Il est possible de modeler un protocole cryptographique comme un processus abstrait qui manipule des données et primitives cryptographiques elles aussi modélisées comme des termes et fonctions abstraites. On met le protocole à l’épreuve face à un attaquant actif et on peut spécifier mathématiquement les propriétés de sécurité qu’il est censé garantir. Ces preuves de sécurité peuvent être automatisées grâce à des outils tels que ProVerif ou bien Tamarin. L’une des grandes difficultés lorsque l’on cherche à concevoir et prouver formellement la sécurité d’un protocole de niveau industriel réside dans le fait que ce genre de protocole est généralement très long et doit satisfaire des propriétés de sécurité plus complexes que certains protocoles universitaires. Au cours de cette thèse, nous avons souhaité étudier deux cas d’usage : le vote électronique et le paiement mobile. Dans les deux cas, nous avons conçu et prouvé la sécurité d’un protocole répondant aux problématiques spécifiques à chacun des cas d’usage. Dans le cadre du vote électronique, nous proposons le protocole Belenios VS, une variante de Belenios RF. Nous définissons l’écosystème dans lequel le protocole est exécuté et prouvons sa sécurité grâce à ProVerif. Belenios VS garantit la confidentialité du vote et le fait qu’un utilisateur puisse vérifier que son vote a bien fait parti du résultat final de l’élection, tout cela même si l’outil utilisé par le votant est sous le contrôle d’un attaquant. Dans le cadre du paiement, nous avons proposé la première spécification ouverte de bout en bout d’une application de paiement mobile. Sa conception a pris en compte le fait qu’elle devait pouvoir s’adapter à l’écosystème de paiement déjà existant pour être largement déployable et que les coûts de gestion, de développement et de maintenance de la sécurité devait être optimisés
The last decade has seen the massive democratization of smart devices such as phones, tablets, even watches. In the wealthiest societies of the world, not only do people have their personal computer at home, they now carry one in their pocket or around their wrist on a day to day basis. And those devices are no more used simply for communication through messaging or phone calls, they are now used to store personal photos or critical payment data, manage contacts and finances, connect to an e-mail box or a merchant website... Recent examples call for more complex tasks we ask to such devices: Estonia voting policy allows the use of smart ID cards and smartphones to participate to national elections. In 2017, Transport for London launched the TfL Oyster app to allow tube users to top up and manage their Oyster card from their smartphone. As services grow with more complexity, so do the trust users and businesses put in them. We focus our interest into cryptographic protocols which define the exchanges between devices and entities so that such interaction ensure some security guarantees such as authentication, integrity of messages, secrecy… Their design is known to be an error prone task. Thankfully, years of research gave us some tools to improve the design of security protocols, among them are the formal methods: we can model a cryptographic protocol as an abstract process that manipulates data and cryptographic function, also modeled as abstract terms and functions. The protocol is tested against an active adversary and the guarantees we would like a protocol to satisfy are modeled as security properties. The security of the protocol can then be mathematically proven. Such proofs can be automated with tools like ProVerif or Tamarin. One of the big challenge when it comes to designing and formally proving the security an “industrial- level” protocol lies in the fact that such protocols are usually heavier than academic protocols and that they aim at more complex security properties than the classical ones. With this thesis, we wanted to focus on two use cases: electronic voting and mobile payment. We designed two protocols, one for each respective use case and proved their security using automated prover tools. The first one, Belenios VS, is a variant of an existing voting scheme, Belenios RF. It specifies a voting ecosystem allowing a user to cast a ballot from a voting sheet by flashing a code. The protocol’s security has been proven using the ProVerif tool. It guarantees that the vote confidentiality cannot be broken and that the user is capable of verifying their vote is part of the final result by performing a simple task that requires no technical skills all of this even if the user’s device is compromised – by a malware for instance. The second protocol is a payment one that has been conceived in order to be fully scalable with the existing payment ecosystem while improving the security management and cost on the smartphone. Its security has been proven using the Tamarin prover and holds even if the user’s device is under an attacker’s control
Estilos ABNT, Harvard, Vancouver, APA, etc.
32

Filipiak, Alicia. "Conception et analyse formelle de protocoles de sécurité, une application au vote électronique et au paiement mobile". Electronic Thesis or Diss., Université de Lorraine, 2018. http://www.theses.fr/2018LORR0039.

Texto completo da fonte
Resumo:
Les “smart-devices” tels les smartphones, tablettes et même les montres ont été largement démocratisés au cours de la dernière décennie. Dans nos sociétés occidentales, on ne garde plus seulement son ordinateur personnel chez soi, on le transporte dans la poche arrière de son pantalon ou bien autour de son poignet. Ces outils ne sont d’ailleurs plus limités, en termes d’utilisation, à de la simple communication par SMS ou bien téléphone, on se fie à eux pour stocker nos photos et données personnelles, ces dernières parfois aussi critiques que des données de paiement bancaires, on gère nos contacts et finances, se connecte à notre boite mail ou un site marchand depuis eux. . . Des exemples récents nous fournissent d’ailleurs un aperçu des tâches de plus en plus complexes que l’on confie à ces outils : l’Estonie autorise l’utilisation de smartphones pour participer aux scrutins nationaux et en 2017, la société Transport for London a lancé sa propre application autorisant l’émulation d’une Oyster card et son rechargement pour emprunter son réseau de transports publics. Plus les services se complexifient, plus la confiance qui leur est accordée par les groupes industriels et les utilisateurs grandit. Nous nous intéressons ici aux protocoles cryptographiques qui définissent les échanges entre les outils et entités qui interviennent dans l’utilisation de tels services et aux garanties qu’ils proposent en termes de sécurité (authentification mutuelle des agent, intégrité des messages circulant, secret d’une valeur critique…). Moult exemples de la littérature et de la vie courante ont démontré que leur élaboration était hautement vulnérable à des erreurs de design. Heureusement, des années de recherches nous ont fournis des outils pour rendre cette tâche plus fiable, les méthodes formelles font partie de ceux-là. Il est possible de modeler un protocole cryptographique comme un processus abstrait qui manipule des données et primitives cryptographiques elles aussi modélisées comme des termes et fonctions abstraites. On met le protocole à l’épreuve face à un attaquant actif et on peut spécifier mathématiquement les propriétés de sécurité qu’il est censé garantir. Ces preuves de sécurité peuvent être automatisées grâce à des outils tels que ProVerif ou bien Tamarin. L’une des grandes difficultés lorsque l’on cherche à concevoir et prouver formellement la sécurité d’un protocole de niveau industriel réside dans le fait que ce genre de protocole est généralement très long et doit satisfaire des propriétés de sécurité plus complexes que certains protocoles universitaires. Au cours de cette thèse, nous avons souhaité étudier deux cas d’usage : le vote électronique et le paiement mobile. Dans les deux cas, nous avons conçu et prouvé la sécurité d’un protocole répondant aux problématiques spécifiques à chacun des cas d’usage. Dans le cadre du vote électronique, nous proposons le protocole Belenios VS, une variante de Belenios RF. Nous définissons l’écosystème dans lequel le protocole est exécuté et prouvons sa sécurité grâce à ProVerif. Belenios VS garantit la confidentialité du vote et le fait qu’un utilisateur puisse vérifier que son vote a bien fait parti du résultat final de l’élection, tout cela même si l’outil utilisé par le votant est sous le contrôle d’un attaquant. Dans le cadre du paiement, nous avons proposé la première spécification ouverte de bout en bout d’une application de paiement mobile. Sa conception a pris en compte le fait qu’elle devait pouvoir s’adapter à l’écosystème de paiement déjà existant pour être largement déployable et que les coûts de gestion, de développement et de maintenance de la sécurité devait être optimisés
The last decade has seen the massive democratization of smart devices such as phones, tablets, even watches. In the wealthiest societies of the world, not only do people have their personal computer at home, they now carry one in their pocket or around their wrist on a day to day basis. And those devices are no more used simply for communication through messaging or phone calls, they are now used to store personal photos or critical payment data, manage contacts and finances, connect to an e-mail box or a merchant website... Recent examples call for more complex tasks we ask to such devices: Estonia voting policy allows the use of smart ID cards and smartphones to participate to national elections. In 2017, Transport for London launched the TfL Oyster app to allow tube users to top up and manage their Oyster card from their smartphone. As services grow with more complexity, so do the trust users and businesses put in them. We focus our interest into cryptographic protocols which define the exchanges between devices and entities so that such interaction ensure some security guarantees such as authentication, integrity of messages, secrecy… Their design is known to be an error prone task. Thankfully, years of research gave us some tools to improve the design of security protocols, among them are the formal methods: we can model a cryptographic protocol as an abstract process that manipulates data and cryptographic function, also modeled as abstract terms and functions. The protocol is tested against an active adversary and the guarantees we would like a protocol to satisfy are modeled as security properties. The security of the protocol can then be mathematically proven. Such proofs can be automated with tools like ProVerif or Tamarin. One of the big challenge when it comes to designing and formally proving the security an “industrial- level” protocol lies in the fact that such protocols are usually heavier than academic protocols and that they aim at more complex security properties than the classical ones. With this thesis, we wanted to focus on two use cases: electronic voting and mobile payment. We designed two protocols, one for each respective use case and proved their security using automated prover tools. The first one, Belenios VS, is a variant of an existing voting scheme, Belenios RF. It specifies a voting ecosystem allowing a user to cast a ballot from a voting sheet by flashing a code. The protocol’s security has been proven using the ProVerif tool. It guarantees that the vote confidentiality cannot be broken and that the user is capable of verifying their vote is part of the final result by performing a simple task that requires no technical skills all of this even if the user’s device is compromised – by a malware for instance. The second protocol is a payment one that has been conceived in order to be fully scalable with the existing payment ecosystem while improving the security management and cost on the smartphone. Its security has been proven using the Tamarin prover and holds even if the user’s device is under an attacker’s control
Estilos ABNT, Harvard, Vancouver, APA, etc.
33

Touag, Athmane. "Accélération de la génération des tests de protocoles par agrégation de méthodes hétérogènes". Paris 6, 2000. http://www.theses.fr/2000PA066458.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
34

Romdhani, Lamia. "Conception inter-couche de réseaux adhoc IEEE 802. 11 pour le provisionnement de la qualité de service". Paris, ENST, 2006. http://www.theses.fr/2006ENST0024.

Texto completo da fonte
Resumo:
Cette thèse se concentre sur la conception, le développement, et l'évaluation des mécanismes cross-layer basés sur le protocole 802. 11 et qui visent à améliorer la qualité de service dans ce type de réseaux. Tout d'abord, nous avons exploré l'idée d'améliorer, séparément le fonctionnement d'une couche de communication ; à savoir le protocole MAC 802. 11e. Bien qu'on ait aboutit à des améliorations en utilisant un nouveau mécanisme adaptatif, les études de performances montrent les limitations de l'architecture en couches qui a, par ailleurs, démontré ses bons résultats dans les réseaux filaires. Il y a de nombreuses possibilités d'interaction inter-couche. Dans nos travaux, nous nous intéressons au partage de paramètres entre la couche MAC et la couche routage. En particulier, nous nous concentrons sur le problème de l'acheminement des paquets de données d'une manière qui prend en compte le niveau de congestion du canal, les caractéristiques de réseau, et les besoins de protocoles de couches hautes. Nous proposons un routage optimal en ce qui concerne la stabilité des liens, le délai de bout-en-bout, et la conservation d'énergie avec et sans assistance/initiation du réseau. Nous proposons plusieurs mécanismes cross-layer qui visent à résoudre le problème de routage dans MANETs tout en augmentant la performance des métriques de QoS importantes tel que la stabilité du chemin, la consommation d'énergie, le délai de bout-en-bout. En outre, nous identifions les avantages et les inconvénients des architectures inter-couche par rapport à l'architecture en couche traditionnelle pour améliorer la performance de protocoles de communication dans un environnement sans fil
This dissertation focuses on the design, implementation, and evaluation of 802. 11-based cross-layer mechanisms for the enhancement of the support of the QoS feature. Before the cross-layer study, we have also explored the idea of enhancing separately a communications layer; namely the existing 802. 11e MAC protocol which is designed for the QoS support. Although the improvements achieved, this study shows the limitations of the layered architecture that demonstrated its good performance in wired networks. Due to the large number of cross-layer cooperation possibilities, we emphasize, in this work, on the cooperation between the MAC and the network layers. We believe that the cooperation between these two layers provides better performance improvement than the cooperation between other layers. In particular, we focus on the problem of routing data packets in a way that takes into account channel contention level, network characteristics, and higher-layer protocol requirements. We address the optimal routing with regard to links stability, average end-to-end delay, and energy conservation with and without assistance/initiation from the network. We design several cross-layer mechanisms that aim to overcome the issue of routing in MANETs while enhancing important QoS metrics (path stability, energy consumption, end-to-end delay, etc. ). To this end, we extract the adequate parameters from both MAC and network layers and adapt them to provide QoS enhancement based on new inter-layer cooperation algorithms. Furthermore, we identify the challenges that face the cross-layer architectures comparing to the traditional layered architecture for enhancing communication protocols
Estilos ABNT, Harvard, Vancouver, APA, etc.
35

Philippe, Bernard. "Système d'aide à la conception des protocoles expérimentaux en communication homme-machine, fondé sur une méthodologie d'analyse orientée par les objets". Valenciennes, 1993. https://ged.uphf.fr/nuxeo/site/esupversions/60866969-4737-4d1c-bb57-bf7f40582f61.

Texto completo da fonte
Resumo:
Les expérimentations dans le domaine de l'évaluation des interfaces graphiques de communication Homme-Machine, dont le développement est particulièrement long et fastidieux, possèdent à la fois un tronc commun important et de nombreuses variantes dues à la diversité des représentations graphiques à évaluer et des traitements à effectuer. L'objet de cette thèse est de présenter une méthode d'analyse orientée par les objets permettant de décrire un protocole expérimental en termes d'entités modulaires et réutilisables. La méthode développée, appelée MARIGO, Méthode d'Analyse Rationnelle des Interfaces Graphiques Objets, guide l'expérimentateur dans toutes les étapes de la conception de son expérience, et permet d'aboutir à une formalisation du protocole expérimental indépendante du matériel et du langage à partir desquels il sera implémenté. Un exemple d'application de la méthode MARIGO est développé à partir d'une expérience, précédemment réalisée au laboratoire, portant sur l'élaboration d'un modèle d'aide à la décision dans la conduite de processus industriels représentés par des vues graphiques. De manière à pouvoir mettre en œuvre la description d'une expérimentation particulière obtenue à l'aide de la méthode MARIGO, un outil spécifique a été développé. Cet outil, le GIPE, Générateur Interactif de Protocoles Expérimentaux, offre une grande souplesse d'utilisation et permet à l'expérimentateur de pouvoir ainsi se consacrer pleinement à sa tâche, sans se préoccuper des problèmes, non négligeables, engendrés par la mise en œuvre du système informatique support de l'expérience.
Estilos ABNT, Harvard, Vancouver, APA, etc.
36

Abdulmalak, Abdo. "Contrôle de congestion dans les réseaux locaux ATM : conception et validation de l'algorithme "Adaptive Leaky Bucket"". Toulouse 3, 1995. http://www.theses.fr/1995TOU30071.

Texto completo da fonte
Resumo:
Dans un reseau local atm, un multiplexage statistique s'avere necessaire afin d'optimiser l'allocation des ressources du reseau et de permettre a plusieurs sources de partager la bande passante. Cependant, ces sources peuvent a tout instant abuser des ressources du reseau et provoquer ainsi une degradation de la qualite de service offerte. Pour cela, le reseau doit disposer d'un ensemble de mecanismes capables de controler les trafics injectes dans le reseau et adapter leurs flux en fonction de son etat empechant ainsi des situations de congestion. Dans cette these, nous concevons validons un nouvel algorithme de controle de flux appele adaptive leaky bucket (alb). Apres avoir decrit la conception de l'algorithme alb, nous demontrons, par une approche mathematique, qu'il garantit un reseau de transmission sans perte. Nous verifions ensuite, que cet algorithme possede des caracteristiques essentielles (simplicite, flexibilite, robustesse, efficacite et equite), en etudiant son comportement a travers un ensemble de scenarios de simulation. Les resultats obtenus valident le bon fonctionnement de cet algorithme et montrent qu'il repond aux objectifs attendus d'un controle de congestion. Nous determinons enfin, les elements necessaires a la mise en uvre de l'algorithme alb. Nous definissons les objets de gestion pour sa configuration et sa surveillance, et les organisons dans une base d'information de gestion, mib alb
Estilos ABNT, Harvard, Vancouver, APA, etc.
37

Bossert, Georges. "Exploiting Semantic for the Automatic Reverse Engineering of Communication Protocols". Thesis, Supélec, 2014. http://www.theses.fr/2014SUPL0027/document.

Texto completo da fonte
Resumo:
Cette thèse propose une approche pratique pour la rétro-conception automatisée de protocoles de communication non-documentés. Les travaux existants dans ce domaine ne permettent qu'un apprentissage incomplet des spécifications ou exigent trop de stimulation de l'implémentation du protocol cible avec le risque d'être vaincu par des techniques de contre-inférence. Cette thèse adresse ces problématiques en s'appuyant sur la sémantique du protocole cible pour améliorer la qualité, la rapidité et la furtivité du processus d'inférence. Nous appliquons cette approche à la rétro-conception des deux principaux aspects de la définition d'un protocole à savoir l'inférence de sa syntaxe et de sa grammaire. Nous proposons un outil open-source, appelé Netzob, qui implémente nos contributions pour aider les experts en sécurité dans leur lutte contre les dernières menaces informatiques. Selons nos recherches, Netzob apparait comme l'outil publié le plus avancé pour la rétro-conception et la simulation de protocoles de communications non-documentés
This thesis exposes a practical approach for the automatic reverse engineering of undocumented communication protocols. Current work in the field of automated protocol reverse engineering either infer incomplete protocol specifications or require too many stimulation of the targeted implementation with the risk of being defeated by counter-inference techniques. We propose to tackle these issues by leveraging the semantic of the protocol to improve the quality, the speed and the stealthiness of the inference process. This work covers the two main aspects of the protocol reverse engineering, the inference of its syntactical definition and of its grammatical definition. We propose an open-source tool, called Netzob, that implements our work to help security experts in their work against latest cyber-threats. We claim Netzob is the most advanced published tool that tackles issues related to the reverse engineering and the simulation of undocumented protocols
Estilos ABNT, Harvard, Vancouver, APA, etc.
38

Zhang, Xiaofei. "Contrôle de transmission multi-chemin et gestion de mobilité pour protocoles de transport multihoming". Paris 6, 2012. http://www.theses.fr/2012PA066130.

Texto completo da fonte
Resumo:
Un terminal mobile d'aujourd'hui possède plusieurs interfaces des réseaux. Ces interfaces pourraient être connectées aux différents réseaux et obtenir plusieurs adresses IP. Le terminal transmet les données sur ces interfaces en parallèle. Nous étudions les problèmes multihoming à la couche transport pour améliorer la performance de bout en bout. En outre, la coordination entre le multihoming et la gestion de mobilité est étudiée ce qui nous permet de proposer la gestion de mobilité coopérative. D'abord, nous proposons une solution inter-couches pour l'optimisation des performances avec l'extension Concurrent Multipath Transfer (CMT) de SCTP dans les réseaux sans fil. Deux paramètres, Frame Error Rate (FER) à la couche liaison et Round Trip Time (RTT) à la couche transport sont utilisés pour évaluer les conditions des chemins. Les résultats montrent que notre proposition améliore les débits. Deuxièmement, nous nous concentrons sur les liens hétérogènes sans fil. Nous choisissons le filtre de Kalman pour estimer les conditions des chemins. Les résultats ont montré que notre proposition réduit le degré de déséquencement et augmente le débit total. Enfin, une architecture de la gestion de la mobilité coopérative est proposé pour le Post-IP. Les caractéristiques de multihoming sont analysés afin de présenter la proposition de Multihoming-based Cooperative Mobility Management (MCMM). Notre proposition optimise le délai de handover dans les réseaux hétérogènes. Notre proposition est implémenté en C++. Les résultats expérimentaux montrent que le délai de handover peut être réduit par l'envoi des messages de mise à jour via l'interface correspondant au chemin le plus rapide
Most of mobile devices today are equipped with multiple network interfaces that could be connected to different network and obtain multiple IP addresses. In this dissertation, we investigate the multihoming problems at transport layer to improve the end-to-end performance in wireless networks. Moreover, the coordination between multihoming and mobility management is studied which permit us to propose a cooperative mobility management for an environment Post-IP. Firstly, we propose a cross-layer solution for performance optimization with the Concurrent Multipath Transfer (CMT) extension of SCTP in wireless networks. Two parameters, Frame Error Rate (FER) at the link layer and Round Trip Time (RTT) at the transport layer are used to evaluate the path conditions. The simulation results show that our proposal improves the goodput. Secondly, we focus on the heterogeneous wireless links. We chose Kalman filter for the estimation of path conditions. The simulation results show that our proposal reduces the reordering degree and increases the total goodput. Finally, a cooperative mobility management architecture is proposed for Post-IP. Multihoming and end-to-end features are analyzed to present the proposal of Multihoming-based Cooperative Mobility Management (MCMM). The cooperative mobility management optimizes the handover delay in the heterogeneous access networks. The MCMM is implemented in C++ under Linux with a test-bed. The experimental results show that the handover delay can be reduced by sending update messages over the interface of the fastest path
Estilos ABNT, Harvard, Vancouver, APA, etc.
39

Bilel, Romdhani. "Exploitation de l'hétérogénéité des réseaux de capteurs et d'actionneurs dans la conception des protocoles d'auto-organisation et de routage". Phd thesis, INSA de Lyon, 2012. http://tel.archives-ouvertes.fr/tel-00763827.

Texto completo da fonte
Resumo:
Ces dernières années, nous avons assisté à l'apparition des réseaux sans fil multi-sauts. Avec des capacités distinctes, des caractéristiques différentes et des applications cibles variées, nous pouvons identifier les réseaux de capteurs (WSNs) et plus récemment les réseaux de capteurs et actionneurs (WSANs). Ces derniers sont des réseaux auto-organisés et ils sont constitués d'un grand nombre de noeuds capteurs autonomes à faible ressources (capacité de calcul, de mémoire, de puissance d'émission, etc...) et un nombre moins important de noeuds actionneurs disposant généralement d'une source d'énergie abondante. Les fonctions de calcul et de communication au niveau des actionneurs peuvent donc profiter de cette richesse en énergie : par conséquent les capacités de calcul et de stockage ainsi que la puissance de transmission au niveau des actionneurs sont plus importantes. Dans cette thèse, nous nous sommes intéressés aux réseaux urbains considérés par le projet ANR ARESA2 qui sont principalement des réseaux de capteurs et actionneurs hétérogènes : l'hétérogénéité est causée par la coexistence des noeuds capteurs à faibles ressources et des noeuds actionneurs riches en ressources. Ces derniers devraient être utilisés de manière différenciée par le réseau. C'est dans ce contexte que se déroule cette thèse dans laquelle nous avons étudié des algorithmes d'autoorganisations et de routage s'appuyant sur l'hétérogénéité. Au début, nous nous sommes intéressés à l'auto-organisation dans un contexte hétérogène. Se basant sur l'idée que les ressources au niveau des noeuds actionneurs doivent être exploitées afin de réduire la charge de communication au niveau des noeuds capteurs, nous avons proposé un protocole d'auto-organisation appelée Far-Legos. Far-Legos permet de profiter de la puissance d'émission des actionneurs pour apporter une information de gradient au niveau des capteurs. Les actionneurs initient et construisent une topologie logique. Cette dernière sera utilisée pour faciliter la phase de collecte de données à partir des noeuds capteurs vers les noeuds actionneurs. Ensuite, nous nous sommes intéressés aux liens asymétriques causés par la présence de différents types de noeuds avec différentes portées de transmission. Ces liens asymétriques, causés par l'hétérogénéité au niveau des noeuds constituant le réseau, peuvent détériorer les performances des protocoles de routage qui ne tiennent pas compte de ce type de liens. Pour éviter la dégradation de ces protocoles de routage, nous introduisons une nouvelle métrique de calcul de gradient ou de rang. Celle-ci sera utile pour détecter et éviter les liens asymétriques au niveau de la couche réseau pour le protocole de routage RPL. Nous présentons aussi une adaptation du protocole de collecte de données basé sur Legos pour détecter et éviter ces liens asymétriques. Enfin, nous nous sommes intéressés à l'exploitation de ces liens asymétriques. Nous proposons ainsi un protocole de collecte de données dédiés aux réseaux hétérogènes contenant des liens asymétriques appelé AsymRP. AsymRP est un protocole de routage dédié au trafic de collecte de données basé sur une connaissance de voisinage à 2-sauts combinée avec l'utilisation des messages d'acquittements (ACKs) implicites et une technique de routage de messages ACKs explicites. Cette proposition tire profit des liens asymétriques afin d'assurer une collecte de données fiable.
Estilos ABNT, Harvard, Vancouver, APA, etc.
40

Romdhani, Bilel. "Exploitation de l’hétérogénéité des réseaux de capteurs et d’actionneurs dans la conception des protocoles d’auto-organisation et de routage". Thesis, Lyon, INSA, 2012. http://www.theses.fr/2012ISAL0066/document.

Texto completo da fonte
Resumo:
Dans cette thèse, nous nous sommes intéressés aux réseaux urbains considérés par le projet ANR ARESA2 qui sont principalement des réseaux de capteurs et actionneurs hétérogènes : l’hétérogénéité est causée par la coexistence des noeuds capteurs à faibles ressources et des noeuds actionneurs riches en ressources. Ces derniers devraient être utilisés de manière différenciée par le réseau. C’est dans ce contexte que se déroule cette thèse dans laquelle nous avons étudié des algorithmes d’auto-organisations et de routage s’appuyant sur l’hétérogénéité. Au début, nous nous sommes intéressés à l’auto-organisation dans un contexte hétérogène. Se basant sur l’idée que les ressources au niveau des noeuds actionneurs doivent être exploitées afin de réduire la charge de communication au niveau des noeuds capteurs, nous avons proposé un protocole d’auto-organisation appelée Far-Legos. Far-Legos permet de profiter de la puissance d’émission des actionneurs pour apporter une information de gradient au niveau des capteurs. Les actionneurs initient et construisent une topologie logique. Cette dernière sera utilisée pour faciliter la phase de collecte de données à partir des noeuds capteurs vers les noeuds actionneurs. Ensuite, nous nous sommes intéressés aux liens asymétriques causés par la présence de différents types de noeuds avec différentes portées de transmission. Ces liens asymétriques, causés par l’hétérogénéité au niveau des noeuds constituant le réseau, peuvent détériorer les performances des protocoles de routage qui ne tiennent pas compte de ce type de liens. Pour éviter la dégradation de ces protocoles de routage, nous introduisons une nouvelle métrique de calcul de gradient ou de rang. Celle-ci sera utile pour détecter et éviter les liens asymétriques au niveau de la couche réseau pour le protocole de routage RPL. Nous présentons aussi une adaptation du protocole de collecte de données basé sur Legos pour détecter et éviter ces liens asymétriques. Enfin, nous nous sommes intéressés à l’exploitation de ces liens asymétriques. Nous proposons ainsi un protocole de collecte de données dédiés aux réseaux hétérogènes contenant des liens asymétriques appelé AsymRP. AsymRP est un protocole de routage dédié au trafic de collecte de données basé sur une connaissance de voisinage à 2-sauts combinée avec l’utilisation des messages d’acquittements (ACKs) implicites et une technique de routage de messages ACKs explicites. Cette proposition tire profit des liens asymétriques afin d’assurer une collecte de données fiable
In this thesis, we focused on urban wireless networks considered by the ANR project ARESA2. The networks considered by this project are heterogeneous networks. This heterogeneity is caused by the coexistence of sensor nodes with limited resources and actuator nodes with higher resources. Actuators nodes should be used differentially by the network. Hence designed protocols for WSANs should exploit resource-rich devices to reduce the communication burden on low power nodes. It is in this context that this thesis takes place in which we studied self-organizing and routing algorithms based on the heterogeneity. First, we are interested in self-organization protocols in a heterogeneous network. Based on the idea that resource-rich nodes must be exploited to reduce the communication load level on low-power nodes, we proposed self-organizing protocol called Far-Legos. Far-Legos uses the large transmit power of actuators to provide gradient information to sensor nodes. Actuators initiate and construct a logical topology. The nature of this logical topology is different inside and outside the transmission range of these resourceful nodes. This logical topology will be used to facilitate the data collection from sensor to actuator nodes. Second, we investigated the asymmetric links caused by the presence of heterogeneous nodes with different transmission ranges. The apparition of asymmetric links can dramatically decrease the performance of routing protocols that are not designed to support them. To prevent performance degradation of these routing protocols, we introduce a new metric for rank calculation. This metric will be useful to detect and avoid asymmetric links for RPL routing protocol. We also present an adaptation of data collection protocol based on Legos to detect and avoid these asymmetric links. Finally, we are interested in exploiting the asymmetric links present in the network. We proposed a new routing protocol for data collection in heterogeneous networks, called AsymRP. AsymRP, a convergecast routing protocol, assumes 2-hop neighborhood knowledge and uses implicit and explicit acknowledgment. It takes advantage of asymmetric links to ensure reliable data collection
Estilos ABNT, Harvard, Vancouver, APA, etc.
41

Romdhani, Bilel. "Exploitation de l'hétérogénéité des réseaux de capteurs et d'actionneurs dans la conception des protocoles d'auto-organisation et de routage". Phd thesis, INSA de Lyon, 2012. http://tel.archives-ouvertes.fr/tel-00941099.

Texto completo da fonte
Resumo:
Dans cette thèse, nous nous sommes intéressés aux réseaux urbains considérés par le projet ANR ARESA2 qui sont principalement des réseaux de capteurs et actionneurs hétérogènes : l'hétérogénéité est causée par la coexistence des noeuds capteurs à faibles ressources et des noeuds actionneurs riches en ressources. Ces derniers devraient être utilisés de manière différenciée par le réseau. C'est dans ce contexte que se déroule cette thèse dans laquelle nous avons étudié des algorithmes d'auto-organisations et de routage s'appuyant sur l'hétérogénéité. Au début, nous nous sommes intéressés à l'auto-organisation dans un contexte hétérogène. Se basant sur l'idée que les ressources au niveau des noeuds actionneurs doivent être exploitées afin de réduire la charge de communication au niveau des noeuds capteurs, nous avons proposé un protocole d'auto-organisation appelée Far-Legos. Far-Legos permet de profiter de la puissance d'émission des actionneurs pour apporter une information de gradient au niveau des capteurs. Les actionneurs initient et construisent une topologie logique. Cette dernière sera utilisée pour faciliter la phase de collecte de données à partir des noeuds capteurs vers les noeuds actionneurs. Ensuite, nous nous sommes intéressés aux liens asymétriques causés par la présence de différents types de noeuds avec différentes portées de transmission. Ces liens asymétriques, causés par l'hétérogénéité au niveau des noeuds constituant le réseau, peuvent détériorer les performances des protocoles de routage qui ne tiennent pas compte de ce type de liens. Pour éviter la dégradation de ces protocoles de routage, nous introduisons une nouvelle métrique de calcul de gradient ou de rang. Celle-ci sera utile pour détecter et éviter les liens asymétriques au niveau de la couche réseau pour le protocole de routage RPL. Nous présentons aussi une adaptation du protocole de collecte de données basé sur Legos pour détecter et éviter ces liens asymétriques. Enfin, nous nous sommes intéressés à l'exploitation de ces liens asymétriques. Nous proposons ainsi un protocole de collecte de données dédiés aux réseaux hétérogènes contenant des liens asymétriques appelé AsymRP. AsymRP est un protocole de routage dédié au trafic de collecte de données basé sur une connaissance de voisinage à 2-sauts combinée avec l'utilisation des messages d'acquittements (ACKs) implicites et une technique de routage de messages ACKs explicites. Cette proposition tire profit des liens asymétriques afin d'assurer une collecte de données fiable.
Estilos ABNT, Harvard, Vancouver, APA, etc.
42

Nguyen-Xuan-Dang, Michel. "Les circuits intégrés de communication de données : architecture et méthodologie de conception". Grenoble INPG, 1988. https://theses.hal.science/tel-00331173.

Texto completo da fonte
Resumo:
Étude sur l'intégration de protocoles de communication de données dans les circuits intégrés. Cette intégration est examinée sous deux aspects: architecture fonctionnelle et méthodologie de conception. Deux classes de circuits de communication ont été étudiés: la première traite des méthodes d'accès série et parallèle et la deuxième concerne l'implantation des couches hautes du modèle OSI : de la couche LLC d'IEEE à la couche session. La méthodologie de conception des circuits de communication est basée sur la définition et le développement des bibliothèques d'opérateurs flexibles spécialisés et des bibliothèques de modules paramétrables spécialisés
Estilos ABNT, Harvard, Vancouver, APA, etc.
43

Rombaut, Matthieu. "Optimisation des réseaux, routage et dimensionnement". Versailles-St Quentin en Yvelines, 2003. http://www.theses.fr/2003VERS0015.

Texto completo da fonte
Resumo:
The study presented in this document proposes an industrial approach of the problem of network routing on constrained capacity. Many mathematics studies were done to define methods to design optimal backbone network, or the optimal routing plan on uncapacitated network. Those methods solve linear program or integer program. Some approximation or relaxation must be done to solve most of actual problems. Moreover, the proposed routing plans are in most of the case mono routing plan. Using shortest path algorithms make flows to use a single path, they do not allow the use of subsidiary links taht could be under utilized. We propose in this work routing methods on links of constrained capacities, the Mille Feuilles, and some evolution of the Mille Feuilles algorithm that permit limiting the number of paths. Those methods can be applied for the backbone network conception, and can be defined with several cost functions. Those methods are very close to optimal routing defined with projected gradient without limitation of the number of paths. Used with a non cumulative cost function on the path, they allow decreasing the maximal link load ratio, and increasing the network reliability to flow uncertainties and to single link failure. Moreover, we evaluate performances of several re-routing methods in case of single link failure depending of the rerouting policy applied. The link load variation and the average path lengths variation are bound depending on the re-routing. The routing and re-routing methods are not similar and a routing method adapts itself differently depending on the re-routing method. A new rerouting method is also proposed, that can be applied for any multi-routing plan
Cette étude propose une approche industrielle du problème de routage de données sur des réseaux aux capacités contraintes. Un certain nombre d'études mathématiques ont été réalisées pour définir des plans de routage, par résolution de problèmes linéaires ou en nombres entiers. On constate alors que des approximations doivent être faites pour appliquer les méthodes mathématiques aux problèmes réels. D'autre part, les routages proposés sont pour la plupart simples (mono-routage). L'utilisation des algorithmes de plus courts chemins contraint souvent les flux sur une route unique, ils ne permettent généralement pas l'utilisation de liens annexes dont la charge est faible. Nous proposons des méthodes de routage de flux sur des liens de capacités finies, le routage Mille Feuilles, et des variantes de ce routage permettant de limiter le nombre de routes. Ces méthodes sont applicables au niveau de la conception ou de l'exploitation des réseaux. Ces méthodes d'optimisation par projections successives permettent de mettre en œuvre différentes fonctions coût, elles permettent d'approcher des solutions optimales obtenues à l'aide de méthode de gradient projeté. Associée à une métrique non cumulative sur la route, elles permettent de calculer des plans de routage multi-routes, de diminuer le taux charge du lien le plus chargé sur le réseau 'augmenter la résistance du réseau aux variations de trafic et à l'apparition d'une panne simple. D'autre part, nous évaluons les performances de plusieurs méthodes de re-routage en cas de panne simple d'un lien, en fonction des méthodes de routage appliquées. L'impact des re-routages sur le réseau est évalué, la variation de la charge des liens et la variation de la longueur moyenne des routes sont bornées. Les méthodes de routages ne sont pas équivalentes et elles s'adaptent différemment aux politiques de re-routage proposées. En outre, une nouvelle politique de re-routage applicable aux plans de routage multi-routes est introduite
Estilos ABNT, Harvard, Vancouver, APA, etc.
44

Diaz, Nava Mario Mazaré Guy. "Proposition d'une méthodologie de conception de circuits intégrés de communication réalisation d'un communicateur pour le réseau local FIP /". S.l. : Université Grenoble 1, 2008. http://tel.archives-ouvertes.fr/tel-00320454.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
45

Salameh, Nadeen. "Conception d’un système d’alerte embarqué basé sur les communications entre véhicules". Thesis, Rouen, INSA, 2011. http://www.theses.fr/2011ISAM0016/document.

Texto completo da fonte
Resumo:
Récemment, dans la recherche automobile et dans le domaine des transports intelligents,plusieurs projets intéressants ont été menés afin de diminuer le nombre d’accidents. Lors du développement de ces projets, de nouveaux systèmes d’aide à la conduite ont été proposés,comme les systèmes de prévention de collision, d’aide à la vision de nuit et à la navigation.Ces études ont permis de proposer de nouvelles perspectives telles que les systèmes d’aide à la conduite coopératifs, en utilisant la communication entre les véhicules ou entre les véhicules et l’infrastructure basée sur les réseaux VANETs. Pour évaluer l’impact de systèmes ADAS sur l’amélioration de la sécurité routière et la réaction du conducteur, il est indispensable d’utiliser des outils flexibles et efficaces. Des métriques intéressantes sont ainsi proposées dans le but de tester la performance de ces systèmes. La plateforme LaRA qui est équipée de plusieurs capteurs et d’un système d’acquisition en temps réel nous a fourni une base de données réelles de position et de vitesse. Ces données sont traitées et analysées afin de calculer les métriques de performances tels que : la distance entre véhicules et le temps à collision. Nous avons proposé dans cette thèse une nouvelle méthodologie de développement pour le prototypage de systèmes ADAS. Cette méthodologie dédiée aux systèmes ADAS coopératifs, combine les données de plusieurs modules tels que : le module de vision, le module de communication V2V et le module de géo-localisation GPS. Un des problèmes majeurs des systèmes ADAS communicants concerne la qualité et la robustesse de la communication. Elle est fonction d’un grand nombre de paramètres qu’il faut modéliser pour pouvoir évaluer la fiabilité du système d’aide à la conduite.Nous proposons ainsi, un système de prototypage basé sur le principe de la réalité augmentée,dans lequel nous pouvons rejouer des données réelles et modifier des paramètres de l’environnement de communication. Nous avons mis en œuvre notre méthodologie avec la réalisation d’un système d’alerte coopératif entre les véhicules. Les données du système de géolocalisation GPS et les protocoles de routage ont été des éléments primordiaux pour la simulation du modèleV2V sous le simulateur ns-2. L’étape de la simulation du protocole avec les données réelles a été suivie par l’intégration des résultats de simulations dans le nouveau prototype développé sous RTMaps. La mise en œuvre du système d’alerte a permis d’estimer le nombre de pré-collisions détectées dans les deux situations réelle et simulée. L’écart entre ces deux dernières a été étudié et analysé pour plusieurs scénarios qui correspondent aux différentes situations routières
During the last recent years, ADAS systems such as collision warning, tracking, night vision and navigation systems have been developed. The development of these systems has witness eda growing importance, as they are expected to help improving both road safety and traffic efficiency. More over, they have an ability to enhance the communication between the road infrastructure and the vehicle or between vehicles for safer and efficient transportation services such as : embedded advance collision, collision avoidance and automatic control. In addition,given the rapidly increasing interest in wireless communications, cooperative ADAS define anew framework of autonomous inter vehicular communication which operates on the assumption that such vehicles consist of a multitude of coordinated advanced sensory technologies.Sensors acquire real-time data about road conditions to help the driver respond effectively by sending appropriate messages between vehicles. In addition, these data help to assess the performance of ADAS in the context of improving driver behavior. It is necessary to set some main metrics such as inter-vehicle distance, driver reaction time and time to collision. The messages are transmitted to drivers using vehicular Ad-hoc networks (VANETs) which are a specific type of Mobile Ad-hoc Networks hold the promise to contribute to safe and more efficient roadways.In this thesis we proposed a new methodology of development to prototype ADAS. This methodology dedicated to cooperative ADAS drove us to implement a new simulated frameworkof prototyping system. This framework combines the data from three models : Geo-localizationGPS, vision and V2V communication towards an application of anti-collision warning system. A major problem in communicating ADAS systems is the quality and robustness of the communication.It depends on a large number of parameters that must be modeled to assess there liability of these systems. We developed a new prototyping system based on the principle ofaugmenting the reality in which we can replay actual data and change settings of communication environment. The GPS data and routing protocols were crucial elements for V2V model simulation into ns-2 simulator. We have performed real tests on the experimental prototyping platform LaRA. Multiple results are presented to show up the constancy of the method and the performance efficiency of real-time multi sensors in an integrated framework for collision avoidance applications. Results of this research have shown that IVCs simulations system provides enhanced data for the verification of features of new ADAS. The results of routing protocols simulation with real-time location data are integrated in the new developed prototype. The implementation of the system warning was used to estimate the number of pre-collisions detected in both real and simulated situations. The difference between these two situations was studied and analyzed for several scenarios corresponding to different road situations
Estilos ABNT, Harvard, Vancouver, APA, etc.
46

Scalabrin, Edson Emílio. "Conception et réalisation d'environnement de développement de systèmes d'agents cognitifs". Compiègne, 1996. http://www.theses.fr/1996COMPD948.

Texto completo da fonte
Resumo:
Les systèmes à base de connaissances sont devenus très complexes à cause de leur volume et de leur diversité, et leur maintenance est difficile. L'approche multi-agent offre actuellement un certain nombre de possibilités pour améliorer la structuration, la modularité et l'évolution de ces systèmes. Toutefois, le développement effectif d'un SMA présente un grand nombre de difficultés. En effet, on souffre de l'absence de modèle d'agent générique, d'un certain flottement concernant les niveaux des protocoles (confusion des niveaux et absence de normes). De plus, la distribution effective sur des machines distinctes est difficile, les problèmes liés à l'asynchronisme (programmation événementielle), et les problèmes de reconfiguration dynamique ajoutent à la complexité de réalisation de tels systèmes. Dans ce travail nous montrons qu'il est possible de réaliser un environnement de développement de systèmes d'agents permettant de réduire ces difficultés. De plus, un tel environnement peut être organisé de façon à être utilisé à la fois par des non spécialistes, mais aussi par des experts. Pour l'utilisateur non spécialiste, nous proposons un langage simple de création d'agents (conservant la puissance des langages sous-jacents), une gestion automatique des protocoles, une gestion automatique de l'asynchronisme, et un modèle d'agent générique à partir duquel les agents réels peuvent être clonés. Le spécialiste, lui, pourra exercer un meilleur contrôle, par exemple pour changer le comportement d'un agent en redéfinissant certains mécanismes de base. Notre proposition s'appuie sur le concept d'objets et nous nous plaçons dans le cadre de la programmation orientée-objets (langage OSS) avec comme langage sous-jacent Common Lisp. Dans cet environnement nous réutilisons plusieurs approches comme : le modèle OMG CORBA, permettant d'utiliser des langages hétérogènes, notamment autres que Lisp ; le modèle de Contract-Net, que nous avons modifié pour en tirer un protocole de distribution des tâches qui, par son principe de fonctionnement, améliore la prise de décision du côté du manager en réalisant une allocation de taches progressive et utilisant plusieurs niveaux de priorité. Enfin, pour faciliter le développement des agents d'un système, nous proposons aussi des outils de mise au point, qui permettent, d'une part de tracer les échanges à l'aide d'un agent particulier qui examine tous les messages qui passent sur le réseau et construit une représentation virtuelle du système à l'aide d'icônes et de texte, d'autre part de tester le comportement d'un agent en cours de définition en mode simulé, sous le contrôle strict du concepteur avant de l'installer après validation, après quoi il devient réellement autonome. La plate-forme développé, OSACA, a été testée et est actuellement utilisée dans plusieurs autres projets : MEMOLAB, DIDE.
Estilos ABNT, Harvard, Vancouver, APA, etc.
47

Marcadet, Gaël. "Design of Secure Multi-User Protocols : Application to Bandits, Ticketing and File Transfer". Electronic Thesis or Diss., Université Clermont Auvergne (2021-...), 2024. http://www.theses.fr/2024UCFA0055.

Texto completo da fonte
Resumo:
Un protocole cryptographique établit une série d'interactions parmi des utilisateurs pour fournir une fonctionnalité donnée tout en garantissant diverses propriétés. Un protocole est considéré comme sécurisé lorsqu'il assure avec succès toutes les propriétés attendues. Pour ce faire, il utilise de primitives cryptographiques dont l'usage peut entraîner un surcoût de calcul et donc limiter la scalabilité du protocole. Tout au long de ce manuscrit, nous nous concentrons sur trois problèmes impliquant plusieurs utilisateurs. La première contribution se concentre sur la conception d'un framework de bandits fédérés, où un serveur de fédération agissant en tant qu'agent d'apprentissage, tire successivement un bandit, ce qui produit une récompense provenant d'une distribution inconnue associée au bandit choisi. Dans cette contribution, nous introduisons Tango, un protocole de bandits fédérés sécurisé corrigeant et étendant notre première tentative Samba, qui s'est révélée être non sécurisée. Nous prouvons que Tango empêche le serveur de fédération d'apprendre les récompenses générées ainsi que le bandit choisi, au prix d'un surcoût de calcul important dû à l'utilisation de primitives cryptographiques coûteuses. Dans la deuxième partie de cette contribution, nous introduisons Salsa, un protocole de bandits fédérés sécurisé s'éloignant de l'esprit de Samba et Tango, empêchant le serveur de fédération d'apprendre des données sensibles tout en obtenant des performances élevées. La deuxième contribution de ce manuscrit traite de la conception d'un système de billetterie, impliquant un grand nombre d'utilisateurs. Malgré la forte demande, ces systèmes offrent des garanties très restreintes. Par exemple, il est facile de revendre un billet deux fois. Pire, la majorité des billets sont nominatifs, permettant d'identifier le propriétaire d'un billet. En utilisant des primitives cryptographiques standards, nous proposons Applause et Spotlight, deux systèmes de billets garantissant l'anonymat des utilisateurs tout en proposant l'achat, le remboursement, la validation et le transfert d'un billet. La différence entre Applause et Spotlight réside dans la capacité de lever l'anonymat d'un utilisateur : dans Applause, l'anonymat d'un utilisateur est garanti. Ceci est toujours valable dans Spotlight sauf pour une partie externe capable de lever l'anonymat d'un utilisateur. Toutefois, lever l'anonymat dans Spotlight est possible au prix d'une validation de billet plus longue. Notre troisième contribution se concentre sur le problème de diffusion d'un fichier à un groupe d'utilisateurs. La solution triviale consistant à stocker des fichiers sur un seul serveur disponible publiquement est insuffisante, notamment lorsque le serveur est hors service. Dans cette contribution, nous introduisons un protocole efficace et universellement composable permettant à un utilisateur de partager un fichier avec un groupe d'utilisateurs, tout en garantissant la confidentialité et l'intégrité du fichier ainsi que l'authentification de l'expéditeur
A cryptographic protocol establishes a series of interactions among users to deliver a given functionality while ensuring various properties, a protocol being considered secure when it successfully ensures all intended properties. Accomplishing these properties requires the need of cryptographic primitives, whose usage may entail computation overhead, limiting the scalability of the protocol. Throughout this manuscript, we focus on three problems dealing with multiple users. The first contribution focuses on the design of a federated multi-armed bandits framework where a federation server, acting as a learning agent, sequentially pulls a bandit arm, the environment responding with a reward coming from an unknown distribution associated with the chosen bandit. In this contribution, we introduce Tango, a secure federated multi-armed bandits protocol fixing and extending our initial attempt Samba shown to be insecure. Tango is proved to prevent the federation server to learn the reward distribution, the obtained rewards and the pulled bandit arm, at the cost of a large computation overhead due to the usage of expensive cryptographic primitives. In the second part of this contribution, we introduce Salsa a secure federated multi-armed bandits protocol moving away from the blueprint of Samba and Tango, still preventing the federation server to learn sensitive data while achieving high-performance. The second contribution of this manuscript addresses a problem involving a large number of users, since it concerns the design of a ticketing system. Indeed, despite the high-demand, these systems provide very restricted guarantees. For instance, one may easily resell a ticket twice. To go further, tickets are nominative, revealing the identity of the ticket's owner. Using standard cryptographic primitives, we propose two scalable ticketing systems called Applause and Spotlight, ensuring anonymity of users while featuring ticket purchasing, ticket refunding, ticket validation and ticket transferability. The difference between Applause and Spotlight lies in the ability to recover the identity of an attendee: In Applause, the anonymity of every user is guaranteed at any time, a property that still hold with Spotlight except for an additional third-party able to recover the identity of an attendee, at the cost of a slightly longer ticket validation. Our third and final contribution deals with the problem of file transfer by broadcasting, which involves sharing a file with a group of users. The trivial solution of storing files on a single, publicly accessible server falls short for instance when the server is down or when the server handles a high number of requests. In this contribution, we introduce a universally composable and efficient protocol allowing one to share a file with a specified group of users while ensuring confidentiality, integrity of the file and sender authentication
Estilos ABNT, Harvard, Vancouver, APA, etc.
48

Assoul, Saliha. "GELB (Gestion d'un Environnement de Communication Large Bande) : contribution à la conception d'un modèle de gestion pour le sous-réseau ATM". Toulouse 3, 1994. http://www.theses.fr/1994TOU30126.

Texto completo da fonte
Resumo:
Suite a l'explosion du marche de l'interconnexion des reseaux locaux (lans) et aux offres de nouveaux services multimedia (la voix, les donnees et l'image), les reseaux a large bande (haut debit) prennent de plus en plus d'importance sur le marche des reseaux de telecommunications. Gerer un tel environnement est une tache tres importante et tres complexe, a cause des architectures heterogenes, des grandes vitesses de transmission, des larges couvertures et du deploiement de nouvelles techniques de transmission et de commutation (sdh et atm). Les approches de gestion utilisees dans les reseaux existants sont tres limitees pour garantir les performances attendues de ces reseaux. La gestion tmn du ccitt est celle de l'iso/nm-forum ne sont pas aujourd'hui suffisamment elaborees pour fournir a elles seules la solution recherchee. Cette these porte sur l'etude des nouveaux besoins en gestion dans l'environnement communication large bande. Elle analyse les problemes ainsi que les outils de gestion introduits par les nouvelles techniques deployees dans le but de proposer une methode de conception d'un systeme de gestion flexible et evolutif, basee sur la maitrise et la modelisation de l'environnement a gerer. Apres une ebauche de l'etat de l'art actuel dans le domaine de la gestion de reseaux heterogenes, cette these repose sur le principe de l'architecture d'administration pour les reseaux metropolitains, developpee au sein de notre laboratoire dans le cadre du projet esprit: max (metropolitan area communication system). Nous definissons le modele integrateur gelb pour l'environnement de communication large bande. Une specification detaillee du gestionnaire du sous-reseau atm est ensuite decrite. Enfin, sont presentees les demarches d'implantation de ce module pour une application d'interconnexion de reseaux locaux
Estilos ABNT, Harvard, Vancouver, APA, etc.
49

Truffot, Jérome. "Conception de réseaux haut débit sous contrainte de sécurisation". Clermont-Ferrand 2, 2007. http://www.theses.fr/2007CLF21793.

Texto completo da fonte
Resumo:
L'augmentation constante des débits de transmission de données a fait évoluer les réseaux IP vers de nouveaux services. Dans ce contexte, ces travaux de thèse étudient l'influence des nouveaux protocoles dans la conception de réseaux haut débit tolérants aux pannes. Dans un premier temps, nous nous sommes intéressés aux spécificités du routage dans les réseaux MPLS (MultiProtocol Label Switching). Pour limiter la taille des tables de commutation, il est nécessaire de limiter le nombre de routes. Cette contrainte forte sur le support des flux change considérablement la complexité des problèmes de routage. Notre contribution porte principalement sur la modélisation des problèmes de flots k-séparables par des programmes linéaires en nombres entiers adaptés à une résolution exacte. D'autre part nous nous sommes intéressés à la contrainte de délai de bout-en-bout. Nos modèles de flots k-séparables offrent des possibilités intéressantes pour gérer cette contrainte
Estilos ABNT, Harvard, Vancouver, APA, etc.
50

Wu, Xiaohong. "Conception d'une langue contrôlée pour un système de traduction automatique de protocoles médicaux : applications aux domaines de l'échinococcose et au clonage moléculaire". Besançon, 2006. http://www.theses.fr/2006BESA1012.

Texto completo da fonte
Resumo:
Cette thèse propose une étude linguistique en vue de la création d'un modèle de système de traduction automatique anglais-chinois dans deux sous-domaines de la médecine : l'échonococcose et le clonage moléculaire. L'objectif principa consiste à mettre en lumière, au moyen d'une analyse contrastive détaillée, les différences (lexicales, syntaxiques et sémantiques) entre ces deux langues, qui, souvent, pour une machine, constituent la cause d'une traduction erronée. Nous avons comparée les protocoles médicaux traduits par les traducteurs humains et les protocoles traduits en utilisant les traducteurs automatiques gratuits que l'on trouve sur l'Internet (Systran, WorldLingo et Babelfish Translation). De cette façon, nous avons détecté quelques problèmes spécifiques à ces langues et nous avons exploré des solutions envisageables : les langues humaines étant criblées d'ambiguïtés, cette recherche propose aussi la conception et le développement d'une langue controlée, en tant que support technique permettant de réduire la complexité des analyses linguistiques et accroître la qualité de la traduction par la machine. Nous avons créé des instructions détaillées d'écriture sous forme, elles-mêmes, d'un protocole afin de permettre aux auteurs des protocoles médicaux de composer des phrases plus claires et relativement plus simples, qui pourraient faciliter à la machine le traitement des phrases d'entrée et aller ainsi vers une traduction fiable
This research is based on a lingusitic study to design an English-Chinese machine translation system to be applied in two sub-medical domains : echinococcosis and molecular cloning. By means of a detailled contrastive analysis, we focused on analysing the lexical, syntactic and semantic differences and the discrepancies prevalent between these two languages and which are frequently the cause of mistranslation by the machine. We compared the medical protocols translated by human translators with the protocols which were translated using the free MT systems on Internet (Systran, WordlLingo and Babelfish Translation). Some language-specific problems were thus detected and feasible solutions were explored. Therefore this research focused on designing and developing a controlled language (CL) as a supporting technique to reduce the complexity of linguistic analysis and to enhance the translation quality of the machine. While designing the CL, we also take into account the possibility of a future application of this technique in a multilingual environment. Moreover, detailed writing guidelines were designed in the form of a protocol to enable the authors of the medical protocols to compose clerer and relatively simpler sentences which would facilitate the machine to process the input sentences and thus obtain good translations
Estilos ABNT, Harvard, Vancouver, APA, etc.
Oferecemos descontos em todos os planos premium para autores cujas obras estão incluídas em seleções literárias temáticas. Contate-nos para obter um código promocional único!

Vá para a bibliografia