Literatura científica selecionada sobre o tema "Protocoles client-serveur"

Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos

Selecione um tipo de fonte:

Consulte a lista de atuais artigos, livros, teses, anais de congressos e outras fontes científicas relevantes para o tema "Protocoles client-serveur".

Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.

Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.

Teses / dissertações sobre o assunto "Protocoles client-serveur"

1

Yahfoufi, Nassireddine. "Contribution à la tolérance aux fautes dans les applications distribuées". Versailles-St Quentin en Yvelines, 1999. http://www.theses.fr/1999VERS0005.

Texto completo da fonte
Resumo:
Cette thèse traite des méthodes de tolérance aux fautes pour des applications distribuées, principalement celles de type recherche arborescente comme le branch & bound en optimisation combinatoire. En spécifiant l'application à travers les structures des données utilisées (file de priorité) et les opérations portant sur ces structures, la tolérance aux fautes devient possible au niveau des applications. Après l'introduction (chapitre 1) de la classe d'applications étudiées et du domaine de la tolérance aux fautes, cette étude propose trois approches du problème. _ La première approche présente un algorithme distribué écrit sous forme d'ensemble de règles (chapitre 2). Il s'est inspiré de la démarche de conception d'algorithmes auto-stabilisants. _ La deuxième décrit le modèle coordinateur-travailleur qui est implémente concrètement sur une architecture distribuée de type réseau de stations de travail (chapitre 3). Une généralisation de ce modèle, décrite au chapitre 4, permet à la communauté de recherche opérationnelle de développer facilement des algorithmes branch & bound tolérant aux fautes. _ La troisième approche propose une tolérance aux fautes liée à un équilibrage de charge dynamique (chapitre 5). Elle est fondée sur un protocole inspiré des techniques utilisées dans les bases de données
Estilos ABNT, Harvard, Vancouver, APA, etc.
2

Music, Luka. "Multi-Party Quantum Cryptography : from Folklore to Real-World". Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS412.

Texto completo da fonte
Resumo:
La cryptographie quantique a bénéficié des nombreuses avancées de la cryptographie et théorie des réseaux classiques. Cependant, elle n’en est qu’à ses balbutiement en ce qui concerne son application en condition réelles et approfondir la théorie sous-jacente est un prérequis crucial à l’exploitation de l’intégralité de ses possibilités. Pour cela, il faut tout d’abord formaliser rigoureusement les propriétés de sécurité quantiques des techniques importées de la cryptographie classique, pour l’instant souvent utilisées sans justification. Ensuite, les progrès récents des technologies quantiques tendent à pointer vers un modèle d’accès type client-serveur avec un client faiblement quantique. Dans ce contexte, les protocoles quantiques se doivent d’être les plus frugaux possibles en termes de ressources (mémoire et opération). Enfin, implémenter des protocoles sur des architectures concrètes nécessite de les adapter finement aux machines utilisées afin d’améliorer encore leur optimisation. Cette thèse contribue à ces trois aspects en : (i) proposant une définition du Quantum Cut-and-Choose, technique qui permet de garantir la préparation honnête d’un message quantique ; (ii) présentant un cadre de sécurité plus réaliste contre les attaques par superposition, qui garantit la sécurité de protocoles classiques exécutés sur une machine quantique ; (iii) construisant un protocole efficace de délégation de calcul multipartite quantique, qui permet à des clients de déléguer un calcul privé à un serveur ; (iv) démontrant qu’il est possible de vérifier l’exactitude de calculs quantiques délégués sans aucun impact en terme ressources côté client ou serveur
Quantum cryptography builds upon decades of advances both in classical cryptography and networks. However, contrary to its classical counterparts, it is still in its infancy applicability-wise, even in the scenario where powerful quantum computers are readily available, and more theoretical work is required before it can provide concrete benefits. The first goal is to formalise in rigorous quantum security frameworks the properties of various techniques that have been transposed, often without proper justification, from the classical world.Then, the recent developments in quantum technologies suggest a mostly cloud-based future availability of quantum devices. Therefore, quantum computation and communication cost of protocol participants must be lowered before being useful.Finally, in most situations, additional steps need to be taken to tailor protocols to the specifications of devices. This allows for optimisations both in terms of quantum memory and operation requirements.This thesis contributes to these three aspects by: (i) giving the first general security definition of the Quantum Cut-and-Choose, a technique for proving the correctness of a quantum message; (ii) presenting a more realistic framework of security against superposition attacks, where classical protocols run on inherently quantum devices; (iii) constructing an efficient delegated multi-party quantum computation protocol, allowing clients to delegate securely to a quantum server a private computation; (iv) building a method for verifying the honesty of a quantum server performing computations on behalf of a client with no operation or memory overhead compared to the unprotected computation
Estilos ABNT, Harvard, Vancouver, APA, etc.

Livros sobre o assunto "Protocoles client-serveur"

1

Jean-Alain, Hernandez, Joachim Bruno e Joly René (1948 ), eds. TCP/IP: Architecture, protocoles, applications. 3a ed. Paris: InterEditions, 1996.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
2

Robert, Eckstein, e Collier-Brown David, eds. Using Samba. 2a ed. Beijing: O'Reilly, 2003.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
3

David, Collier-Brown, e Kelly Peter, eds. Using Samba. Sebastopol, CA: O'Reilly, 2000.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
4

Comer, Douglas E. Internetworking with TCP/IP: Principles, protocols, and architecture. 2a ed. Englewood Cliffs, N.J: Prentice Hall, 1991.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
5

Carter, Gerald, Jay Ts e Robert Eckstein. Using Samba: A File and Print Server for Linux, Unix and Mac OS X. O'Reilly Media, Incorporated, 2007.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
6

Kelly, Peter, Robert Eckstein e David Collier-Brown. Using Samba. O'Reilly, 1999.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
7

Kelly, Peter, Robert Eckstein, Andrew Oram e David Collier-Brown. Using Samba. O'Reilly Media, Incorporated, 1999.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
8

Carter, Gerald, Jay Ts e Robert Eckstein. Using Samba: A File and Print Server for Linux, Unix and Mac OS X. O'Reilly Media, Incorporated, 2007.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
Oferecemos descontos em todos os planos premium para autores cujas obras estão incluídas em seleções literárias temáticas. Contate-nos para obter um código promocional único!

Vá para a bibliografia