Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Fournisseurs de services Internet – France.

Дисертації з теми "Fournisseurs de services Internet – France"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-29 дисертацій для дослідження на тему "Fournisseurs de services Internet – France".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте дисертації для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Albrieux, Sandrine. "La responsabilité du fournisseur de moyens de communication électronique." Paris 2, 2004. http://www.theses.fr/2004PA020057.

Повний текст джерела
Анотація:
Le fournisseur de moyens de communication électronique - qui n'est ni l'auteur, ni l'éditeur des informations circulant sur l'internet mais celui qui offre aux fournisseurs de contenus les instruments permettant ou facilitant la diffusion ou la localisation auprès du public des données qu'ils ont produites - n'a jamais pu se réjouir de pouvoir évoluer dans un espace de " non-droit ". Ses activités n'échappent pas à l'emprise du Droit, lorsqu'il fournit intentionnellement ou imprudemment l'instrument du délit. En dehors des quelques hypothèses où il peut invoquer son irresponsabilité ou une cause d'exonération de responsabilité, consacrées par la loi pour la confiance dans l'économie numérique, il doit répondre de son comportement dommageable pour autrui ou affectant la société. Sa responsabilité peut être engagée au titre de la complicité lorsqu'il participe à l'infraction pénale du fournisseur de contenus sciemment et volontairement, si l'infraction de l'auteur principal reçoit la qualification de délit continu. Son comportement est civilement fautif, lorsqu'il a connaissance ou ne peut ignorer l'illicéité du contenu qu'il transmet, héberge, référence ou dont il facilite l'échange et n'agit pas promptement pour le retirer du réseau ou en rendre l'accès impossible, laissant ainsi perdurer l'acte dommageable qu'il pouvait empêcher ou faire cesser. Mais dans un univers transcendant les frontières, la mise en œuvre de la réponse judiciaire peut s'avérer délicate et la dette du fournisseur de moyens établi à l'étranger demeurer inexécutée, car l'autorité des décisions françaises ne possède pas une valeur internationale s'imposant aux autorités étrangères
The supplier of electronic ways of communication - who is not the author nor the editor of the informations circulating on internet, but the person who offers to the suppliers of contents the instruments permitting or facilitating the diffusion or the localization to the public of the information they have produced - has never been able to evolve in a " no-go area". His activities do not escape the rulings of the law when he supplies intentionally or unwisely the cause of the offence. Apart a few assumptions where he can put forward his irresponsibility or exemption of responsibility, dedicated by law for the trust in digital economy, he must answer for his harmful attitude towards others or affecting society. His responsibility can be committed as conniving when he is part of the criminal offense of the supplier of contents knowlingly and voluntarily, providing that the offense of the principal author receive the qualification of continuous offense. His attitude is reprehensible from then on he has the knowledge or could not ignore the illicitness of the content being transmitted by him, housed, reference of which is facilitated and do not act promptly to withdraw it from the network or to make access impossible, letting in this way continue the harmful action he could prevent or stop. But in a universe transcending the frontiers, the implementation of the judicial answer can be delicate and the debt of the supplier of electronic ways of communication settled abroad stand unfulfilled, because the authority of the French decisions does not have an international value as to impress the foreign authorities
Стилі APA, Harvard, Vancouver, ISO та ін.
2

El, Hayek Audine. "La responsabilité des intermédiaires de l'internet." Nantes, 2006. http://www.theses.fr/2006NANT4016.

Повний текст джерела
Анотація:
Le contenu diffusé sur Internet peut donner lieu à certaines responsabilités lorsqu'il est jugé préjudiciable. L'auteur du contenu peut bénéficier de l'anonymat, être impossible à trouver ou insolvable. C'est en partant de ce constat que les victimes et les juges se sont retournés vers les intermédiaires techniques de l'Internet. En tant que professionnels, il est important d'encadrer leurs activités. Trois catégories sont généralement retenues : les fournisseurs d'hébergement, les fournisseurs d'accès, et les activités de "caching". Ce fut logiquement au juge d'apprécier les premiers litiges impliquant un intermédiaire de l'Internet et ainsi de poser les premiers jalons d'une nouvelle responsabilité. Dans ce contexte le législateur intervient pour tenter de concilier les pratiques nouvelles avec la règle de droit. En France la LCEN du 21 juin 2004 a consacré une exonération sauf quelques exceptions. C'est la connaissance de l'existence du contenu critiquable sur le réseau qui constitue la pierre d'édifice de l'imputation de la responsabilité. Une procédure de notification est établie pour prouver cette connaissance. Cependant , les problématiques posées sur Internet ne sont pas seulement nationales car le réseau ne s'arrête pas aux frontières des pays. Ainsi se posent les problèmes de la désignation du juge compétent et de la loi applicable. A ces deux sujets de droit international privé, s'ajoute celui de la reconnaissance et de l'exécution de la décision étrangère. Ainsi, une harmonisation mondiale des législations concernant la responsabilité des intermédiaires de l'Internet reste la solution la plus adéquate pour résoudre les problèmes provoqués par ce réseau.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Richebourg, Aube. "L'internet associatif en France et en Allemagne : sociologie d'une rémanence utopique." Electronic Thesis or Diss., Paris, EHESS, 2024. http://www.theses.fr/2024EHES0134.

Повний текст джерела
Анотація:
À la marge de la révolution numérique, inconnu·es du grand public, des bénévoles continuent depuis trente ans, d’administrer et de fournir des services internet non lucratifs. Ces associations, parfois très anciennes, cherchent à faire vivre l’utopie organisationnelle qui remonte aux débuts du réseau et les valeurs qui s’y rattachent. Mais qu’est-ce qui pousse encore des bénévoles à défendre cette cause perdue ? Quelle fonction remplit leur engagement ? Comment le situer dans l’évolution d’internet ces trente dernières années ?Cette thèse propose une analyse sociologique de la « pratique utopique » et des conditions de sa « rémanence » à partir d’une enquête comparée entre la France et l’Allemagne, croisant ethnographie et travail d’archives. Grâce à la perspective de l’analyse configurationnelle empruntée à Norbert Elias, on expliquera comment la capacité conservatrice et adaptative de ce mouvement associatif répond aux frustrations relatives des déçu·es de la révolution numérique, en croisant les niveaux d’analyse structurel, organisationnel et individuel.La thèse commence par retracer la sociogenèse de l’internet associatif dans les années 1990, entre pratiques pionnières, marginalisation économique et insertion discrète dans les politiques publiques locales de la connexion. C’est dans les années 2000 que l’activité associative s’est « utopisée », sous l’action d’« entrepreneurs d’utopie », à la marge de l’espace du militantisme pour la défense des droits et libertés numériques alors émergent. Ensuite, sur le plan organisationnel, la thèse montre comment les associations de l’internet ont été travaillées de l’intérieur par les vagues successives de bénévoles investissant, en fonction de leurs socialisations propres à internet, un sens de la cause et un modèle d’organisation correspondant.Enfin, sur le plan individuel, grâce à une division du travail utopique permettant d’exercer autrement son métier, l’engagement dans ces associations a comporté des rétributions tant pour les pionniers que pour les bénévoles plus tardifs. Trait d’union entre des socialisations alternatives constituantes du rapport à l’apprentissage, désir d’autonomie, de liberté et de sécurité, les associations créent les conditions d’une utopie individuelle pour ceux, et plus rarement celles, qui parviennent à s’y intégrer, compensant les rapports de force dont ils et elles font par ailleurs l’expérience au travail.Ainsi, tout en organisant la conservation de pratiques pré-marchandes de collaborationentre pairs, l’internet associatif offre des voies de transformations à ses adeptes, notamment sur le plan du rapport individuel et collectif à l’activité. La comparaison permet de saisir quant à elle les contours d’une utopie internet européenne et ce que la diversité des pratiques utopiques doit aux structures nationales de pouvoir, notamment en matière de régulation du marché des télécommunications. Au-delà d’une perspective normative voyant dans l’utopie en société un facteur de changement univoque ou un système d’idées opposé aux fictions conservatrices, tourné vers une société meilleure, cette thèse entend contribuer à la compréhension sociologique des phénomènes utopiques à partir des logiques pratiques
On the fringes of the digital revolution, unknown to the general public, volunteers have been administering and providing non-profit Internet services for thirty years. These associations, some of them very old, are trying to keep alive the organisational utopia that dates back to the beginnings of the network and the values associated with it. But what is it that still drives volunteers to defend this lost cause? What function does their commitment fulfil? And how does it fit into the evolution of the internet over the last thirty years?This thesis offers a sociological analysis of the “utopian practice” and the conditions of its persistence, based on a comparative survey between France and Germany combining ethnography and archival work. Using the perspective of configuration analysis borrowed from Norbert Elias, we will explain how the conservative and adaptive capacity of this associative movement responds to the relative frustrations of those disappointed by the digital revolution, by crossing structural, organisational and individual levels of analysis.The thesis begins by tracing the sociogenesis of the associative Internet in the 1990s, between pioneering practices, economic marginalisation and discreet insertion into local public connection policies. It was in the 2000s that associative activity became ‘utopian’, through the actions of ‘utopian entrepreneurs’, on the fringes of the then emerging activism in defence of digital rights and freedoms. Secondly, the thesis shows, from an organisational point of view, how Internet associations were shaped from the inside by successive waves of volunteers who, according to their own socialisation on the Internet, invested in a sense of the cause and a corresponding organisational model. Finally, on an individual level, thanks to a utopian division of labour that enabled people to practise their profession in a different way, we will explain how involvement in these associations was rewarded for pioneers and later volunteers alike. As a link between the alternative socialisations that make up the relationship to learning, the desire for autonomy, freedom and security, the associations create the conditions for an individual utopia for those who manage to join them, compensating for the power relationships they experience at work.So, while organising the preservation of pre-market practices of collaboration between peers, the associative internet offers its followers avenues of transformation, particularly regarding the individual and collective relationship to activity. The comparison enables us to grasp the contours of a European Internet utopia and what the diversity of utopian practices owes to national power structures, particularly regarding regulation of the telecommunications market. Beyond a normative perspective that sees utopia in society as a factor for unambiguous change, or as a system of ideas opposing conservative fictions and geared towards a better society, this thesis aims to contribute to a sociological understanding of utopian phenomena based on an analysis of their logical practices
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Marchet, Nathalie. "La responsabilité civile des intermédiaires techniques de l'Internet." Toulouse 1, 2003. http://www.theses.fr/2003TOU10056.

Повний текст джерела
Анотація:
Les décisions jurisprudentielles et les textes législatifs se sont multipliés ces dernières années pour essayer de résoudre l'épineux problème de la responsabilité des intermédiaires techniques de l'Internet. Les voix se sont levées haut et fort pour débattre principalement du sort du fournisseur d'hébergement, laissant ainsi planer l'incertitude de la mise en oeuvre de la responsabilité d'autres intermédiaires. Les États-Unis ont anticipé les difficultés en adoptant, en 1998, le DMCA qui consacre un principe général d'exonération. L'Union européenne a tenté de s'aligner sur la législation américaine en établissant des principes directeurs communs aux pays d'Europe. La France, restée en retrait, s'est dotée d'une législation peu satisfaisante qui a été farouchement critiquée par les professionnels de l'Internet. D'ailleurs, la loi nʿ2000-719 du 1er août 2000 est actuellement en voie de refonte. Notre expérience au sein du centre d'expertise CELOG et auprès de l'Agence pour la Protection des Programmes nous a permis de contribuer à la réflexion sur la mise en œuvre de la responsabilité civile des cinq catégories principales d'intermédiaires techniques
In an attempt to solve the delicate issue of responsability for the service providers on the internet, many case laws and new statutes have been published over the last few years. A strongly opinionated discussion has broken out, questioning the future of Storage Service Providers, raising doubts about the amount of responsability taken by other Internet third parties. The United States of America have anticipated this issue as early as 1998 by voting the DMCA based on a general principal of limitation on liability relating to material on line. The EU tried to follow the American way, setting up some common rules for all European countries. France is still far behind after passing a legislation (08/01/00) which was little satisfaying and heavily criticised by the professioals of the Internet industry. However this legislation is presently being looked into and changed accordingly. Our experience within the Expert center CELOG, together with the agency for the Protection of Programs, enabled us to work on the civil responsabilities for the five main categories of service providers which role more or less involve an access to the information available
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Biri, Aroua. "Proposition de nouveaux mécanismes de protection contre l'usurpation d'identité pour les fournisseurs de services Internet." Thesis, Evry, Institut national des télécommunications, 2011. http://www.theses.fr/2011TELE0009/document.

Повний текст джерела
Анотація:
De plus en plus d’organisations sont informatisées et plus une organisation est grande, plus elle peut être la cible d’attaques via Internet. On note également que les internautes utilisent de plus en plus Internet pour faire des achats sur des sites de commerce électronique, pour se connecter à l’administration en ligne, pour voter de manière électronique, etc. Par ailleurs, certains d’entre eux ont de plus en plus d'équipements électroniques qui peuvent être raccordés à Internet et ce dans divers sites (domicile, voiture, lieu de travail, etc.). Ces équipements forment ce qu’on appelle un réseau personnel qui permet la mise en place de nouvelles applications centrées sur l’internaute. Les fournisseurs de services Internet peuvent ainsi étoffer leurs offres de services en présentant une offre de sécurisation de ce genre de réseau. Selon le rapport du cabinet « Arbor Networks » intitulé « Worldwide Infrastructure Security Report », les menaces identifiées comme les plus sévères sont relatives aux attaques de déni de service distribué. Ce type d’attaque a pour but de rendre indisponible un service en empêchant les utilisateurs légitimes de l'utiliser. Il utilise la technique de l’usurpation d’identité qui consiste en la création de paquets (de type IP, ARP, etc.) avec une adresse source forgée et ce dans le but d’usurper un système informatique ou d’usurper l’identité de l’émetteur. La technique de l’usurpation d’identité permet ainsi de rendre un service indisponible, d’écouter, de corrompre, de bloquer le trafic des internautes ou de nuire au bon fonctionnement des protocoles de routage et des réseaux personnels des clients. De plus, la technique de l’usurpation d’identité est également utilisée pour des activités interdites par la loi « Hadopi » en rigueur en France comme le téléchargement illégal. De ce fait, les fournisseurs de services Internet se doivent de prémunir leurs clients des attaques basées sur la technique de l’usurpation d’identité. Ces dits fournisseurs comptent sur les protocoles de routage qu’ils déroulent pour participer au bon acheminement des données de leurs clients. Cependant, le protocole intra-domaine OSPF et le protocole inter-domaine BGP sont vulnérables aux attaques utilisant la technique de l’usurpation d’identité qui peuvent conduire à l’acheminement des paquets vers des destinataires non légitimes ou au déni de service. Nous proposons donc deux mécanismes dédiés respectivement au protocole intra-domaine OSPF et au protocole inter-domaine BGP. D’une part, afin de protéger les routeurs OSPF contre les attaques utilisant la technique d’usurpation d’identité, nous avons préconisé le stockage de l’identité et du matériel cryptographique dans un coffre-fort électronique que sont les cartes à puce. Les cartes déroulent ensuite un algorithme de dérivation de clés avec les cartes des routeurs voisins ainsi qu’avec celle du routeur désigné. Les clés dérivées entre les cartes à puce servent à signer les messages OSPF et à authentifier le niveau MAC. Nous avons décrit par la suite la plateforme du démonstrateur et les scénarios de tests adoptés pour évaluer les performances de notre prototype et les comparer avec ceux du logiciel Quagga sur la base de trois critères : le temps requis pour traiter une annonce d'état de liens, le temps de convergence ainsi que le temps de re-calcul d’une table de routage après un changement. Ces temps augmentent peu avec l’introduction de la carte à puce implémentant les fonctions de sécurité proposées. Ainsi, cette solution permet de renforcer la sécurité du protocole OSPF avec un impact raisonnable sur les performances. D’autre part, afin de protéger les routeurs BGP contre les attaques utilisant la technique d’usurpation d’identité, nous avons préconisé la « clustérisation » des domaines Internet et la sécurisation des liens entre les clusters ainsi qu’au sein de chacun d’eux grâce aux paradigmes de « web of trust » et de la cryptographie sans certificats […]
More and more organizations are computerized and more an organization is great, plus it can be the target of Internet attacks. Moreover, some of them have a growing number of electronic equipments that can be connected to the Internet from various locations (home, car, workplace, etc.). These devices form a so-called personal area network that allows the development of new applications centered on users. The ISPs can then expand their service offerings by providing a secure supply of such networks. According to the report of the firm “Arbor Networks”, entitled "Worldwide Infrastructure Security Report ", the most severe threats are related to distributed denial of service. This type of attack aims to make available a service by preventing legitimate users from using it. It uses the technique of identity theft that involves the creation of packages (like IP, ARP, etc.) with a forged source address and that in order to usurp the Identity of the issuer or of the computer system. Thus, the technique of identity theft allows to render a service unavailable, to listen, to corrupt, to block traffic from Internet users or to undermine the legitimate operation of routing protocols and personal networks. Moreover, the technique of identity theft is also used for prohibited activities by "HADOPI" law in France and related to illegal downloading issues. Thus, the ISPs have a duty to protect their customers from attacks based on the technique of identity theft. The mechanisms of protection against spoofing attacks for access networks are crucial for customer adoption of new applications offered by Internet service providers. This part of the doctoral thesis is part of the European project “MAGNET Beyond" whose vision is to put into practice the concept of personal networks, with the ultimate objective to design, develop, prototype and validate the concept. In the context of user equipment’s access to the network of an Internet services provider from a public place, we proposed a cross-layer protocol based on the principles of information theory. This protocol fixes the security hole not addressed by other proposals that is the attack of identity theft that occurs at the beginning of communication and thus protects users against the middle man attacks. We proposed that the person who wants to have secure access to the Internet must be on a specific circle has been called "RED POINT" so that the attacker is not able to be on the same circle at the same time. The proposed cross-layer protocol can be divided into three phases: the phase of checking the position of the user, the extraction phase of the shared secret of the physical layer and the phase of the derivation of the shared key at the MAC layer. We subsequently validated our solution through a formal tool AVISPA and presented the results of its implementation. In a private context, communication between devices convey users' personal data which may be confidential, so we must prevent equipment not belonging to the legitimate user to access its network. Thus, we proposed two mechanisms of protection against attacks based on spoofing so that illegitimate equipment is unable to impersonate legitimate equipment. The first phase will be dedicated to personal networks and the second will be dedicated to the particular case of medical networks. Regarding the mechanism dedicated to personal networks, we have proposed the use of a protocol based on out-of-band channel in order to provide certificates to user equipments. We derive bilateral key for personal network’s equipments of the same site and between equipments at remote sites. Concerning the particular case of medical networks, we proposed to cover their deployment phases and their operational phases. This proposal was submitted to the IEEE 802.15.6 working group that conducts research for the standardization of medical networks […]
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Biri, Aroua. "Proposition de nouveaux mécanismes de protection contre l'usurpation d'identité pour les fournisseurs de services Internet." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2011. http://www.theses.fr/2011TELE0009.

Повний текст джерела
Анотація:
De plus en plus d’organisations sont informatisées et plus une organisation est grande, plus elle peut être la cible d’attaques via Internet. On note également que les internautes utilisent de plus en plus Internet pour faire des achats sur des sites de commerce électronique, pour se connecter à l’administration en ligne, pour voter de manière électronique, etc. Par ailleurs, certains d’entre eux ont de plus en plus d'équipements électroniques qui peuvent être raccordés à Internet et ce dans divers sites (domicile, voiture, lieu de travail, etc.). Ces équipements forment ce qu’on appelle un réseau personnel qui permet la mise en place de nouvelles applications centrées sur l’internaute. Les fournisseurs de services Internet peuvent ainsi étoffer leurs offres de services en présentant une offre de sécurisation de ce genre de réseau. Selon le rapport du cabinet « Arbor Networks » intitulé « Worldwide Infrastructure Security Report », les menaces identifiées comme les plus sévères sont relatives aux attaques de déni de service distribué. Ce type d’attaque a pour but de rendre indisponible un service en empêchant les utilisateurs légitimes de l'utiliser. Il utilise la technique de l’usurpation d’identité qui consiste en la création de paquets (de type IP, ARP, etc.) avec une adresse source forgée et ce dans le but d’usurper un système informatique ou d’usurper l’identité de l’émetteur. La technique de l’usurpation d’identité permet ainsi de rendre un service indisponible, d’écouter, de corrompre, de bloquer le trafic des internautes ou de nuire au bon fonctionnement des protocoles de routage et des réseaux personnels des clients. De plus, la technique de l’usurpation d’identité est également utilisée pour des activités interdites par la loi « Hadopi » en rigueur en France comme le téléchargement illégal. De ce fait, les fournisseurs de services Internet se doivent de prémunir leurs clients des attaques basées sur la technique de l’usurpation d’identité. Ces dits fournisseurs comptent sur les protocoles de routage qu’ils déroulent pour participer au bon acheminement des données de leurs clients. Cependant, le protocole intra-domaine OSPF et le protocole inter-domaine BGP sont vulnérables aux attaques utilisant la technique de l’usurpation d’identité qui peuvent conduire à l’acheminement des paquets vers des destinataires non légitimes ou au déni de service. Nous proposons donc deux mécanismes dédiés respectivement au protocole intra-domaine OSPF et au protocole inter-domaine BGP. D’une part, afin de protéger les routeurs OSPF contre les attaques utilisant la technique d’usurpation d’identité, nous avons préconisé le stockage de l’identité et du matériel cryptographique dans un coffre-fort électronique que sont les cartes à puce. Les cartes déroulent ensuite un algorithme de dérivation de clés avec les cartes des routeurs voisins ainsi qu’avec celle du routeur désigné. Les clés dérivées entre les cartes à puce servent à signer les messages OSPF et à authentifier le niveau MAC. Nous avons décrit par la suite la plateforme du démonstrateur et les scénarios de tests adoptés pour évaluer les performances de notre prototype et les comparer avec ceux du logiciel Quagga sur la base de trois critères : le temps requis pour traiter une annonce d'état de liens, le temps de convergence ainsi que le temps de re-calcul d’une table de routage après un changement. Ces temps augmentent peu avec l’introduction de la carte à puce implémentant les fonctions de sécurité proposées. Ainsi, cette solution permet de renforcer la sécurité du protocole OSPF avec un impact raisonnable sur les performances. D’autre part, afin de protéger les routeurs BGP contre les attaques utilisant la technique d’usurpation d’identité, nous avons préconisé la « clustérisation » des domaines Internet et la sécurisation des liens entre les clusters ainsi qu’au sein de chacun d’eux grâce aux paradigmes de « web of trust » et de la cryptographie sans certificats […]
More and more organizations are computerized and more an organization is great, plus it can be the target of Internet attacks. Moreover, some of them have a growing number of electronic equipments that can be connected to the Internet from various locations (home, car, workplace, etc.). These devices form a so-called personal area network that allows the development of new applications centered on users. The ISPs can then expand their service offerings by providing a secure supply of such networks. According to the report of the firm “Arbor Networks”, entitled "Worldwide Infrastructure Security Report ", the most severe threats are related to distributed denial of service. This type of attack aims to make available a service by preventing legitimate users from using it. It uses the technique of identity theft that involves the creation of packages (like IP, ARP, etc.) with a forged source address and that in order to usurp the Identity of the issuer or of the computer system. Thus, the technique of identity theft allows to render a service unavailable, to listen, to corrupt, to block traffic from Internet users or to undermine the legitimate operation of routing protocols and personal networks. Moreover, the technique of identity theft is also used for prohibited activities by "HADOPI" law in France and related to illegal downloading issues. Thus, the ISPs have a duty to protect their customers from attacks based on the technique of identity theft. The mechanisms of protection against spoofing attacks for access networks are crucial for customer adoption of new applications offered by Internet service providers. This part of the doctoral thesis is part of the European project “MAGNET Beyond" whose vision is to put into practice the concept of personal networks, with the ultimate objective to design, develop, prototype and validate the concept. In the context of user equipment’s access to the network of an Internet services provider from a public place, we proposed a cross-layer protocol based on the principles of information theory. This protocol fixes the security hole not addressed by other proposals that is the attack of identity theft that occurs at the beginning of communication and thus protects users against the middle man attacks. We proposed that the person who wants to have secure access to the Internet must be on a specific circle has been called "RED POINT" so that the attacker is not able to be on the same circle at the same time. The proposed cross-layer protocol can be divided into three phases: the phase of checking the position of the user, the extraction phase of the shared secret of the physical layer and the phase of the derivation of the shared key at the MAC layer. We subsequently validated our solution through a formal tool AVISPA and presented the results of its implementation. In a private context, communication between devices convey users' personal data which may be confidential, so we must prevent equipment not belonging to the legitimate user to access its network. Thus, we proposed two mechanisms of protection against attacks based on spoofing so that illegitimate equipment is unable to impersonate legitimate equipment. The first phase will be dedicated to personal networks and the second will be dedicated to the particular case of medical networks. Regarding the mechanism dedicated to personal networks, we have proposed the use of a protocol based on out-of-band channel in order to provide certificates to user equipments. We derive bilateral key for personal network’s equipments of the same site and between equipments at remote sites. Concerning the particular case of medical networks, we proposed to cover their deployment phases and their operational phases. This proposal was submitted to the IEEE 802.15.6 working group that conducts research for the standardization of medical networks […]
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Kyeongja, Lee Toguyeni Abdoul Karim Armand Rahmani Ahmed. "Modèle global pour la Qualité de Service dans les réseaux de FAI intégration de DiffServ et de l'ingénierie de trafic basée sur MPLS /." Villeneuve d'Ascq : Université des sciences et technologies de Lille, 2008. https://iris.univ-lille1.fr/dspace/handle/1908/1057.

Повний текст джерела
Анотація:
Reproduction de : Thèse de doctorat : Automatique et informatique industrielle : Villeneuve d'Ascq, Ecole centrale de Lille : 2006.
Texte en anglais. Résumé en français et en anglais. Titre provenant de la page de titre du document numérisé. Bibliogr. p. [131]-140.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Mignard, Jean-Pierre. "Cybercriminalité et cyber-répression entre désordre et harmonisation mondiale." Paris 1, 2004. http://www.theses.fr/2004PA010310.

Повний текст джерела
Анотація:
Internet est le support technologique mondial de la liberté de communication. Le réseau est aussi un espace où des comportements illicites ou illégaux, ou simplement préjudiciables constituent des abus à la liberté d'expression. Les réglementations étatiques pénales nationales apportent des réponses diverses voire divergentes à la cybercriminalité. Les politiques criminelles observables dans le cyberespace relèvent de deux modèles. L'un de type Etat / société démocratique, l'autre de type Etat autoritaire. L'équilibre entre la liberté et la répression de ces abus conditionne la sécurité juridique des Internautes. L'élaboration de la politique criminelle française, judiciaire et législative, traduit la complexité de l'élaboration d'une politique criminelle nationale du cyberespace. Les systèmes juridiques de l'Union Européenne et du Conseil de l'Europe, des Etats-Unis, de la République Populaire de Chine témoignent des limites ou des impasses nées des conflits de lois, de la souveraineté des Etats et de la multiplicité des normes. Internet est un bien public-collectif mondial dont la protection nécessite une politique criminelle mondiale. La coopération des Etats, des acteurs économiques et de la société civile est indispensable à l'harmonisation minimale des politiques criminelles nationales aux fins de parvenir à une régulation pertinente du cyberespace. Cette harmonisation exige la définition d'un cadre juridique international.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Chahine, Rony. "Services multi-fournisseurs et trans-réseaux : mécanismes pour un plan contrôle global, application à un nouveau paradigme de signalisation et aux médiateurs de signalisation /." Paris : École nationale supérieure des télécommunications, 2007. http://catalogue.bnf.fr/ark:/12148/cb41024516r.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Chahine, Rony. "Services multi-fournisseurs et trans-réseaux : mécanismes pour un plan contrôle global : application à un nouveau paradigme de signalisation et aux médiateurs de signalisation." Phd thesis, Télécom ParisTech, 2006. http://pastel.archives-ouvertes.fr/pastel-00002128.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Mahmoud, Ahmad. "Les cadres juridiques de la responsabilité civile des prestataires techniques." Montpellier 1, 2007. http://www.theses.fr/2007MON10026.

Повний текст джерела
Анотація:
Le concept de responsabilité civile subit des bouleversements existentiels à l’aune des évolutions constatées dans le domaine de « l’économie numérique ». Les PT sont les premiers acteurs qui entrent en action directe avec les utilisateurs de l’internet. Ils détiennent des pouvoirs techniques et factuels dans la gestion des fonctions d’accès et d’hébergement. Le statut de leur régime de responsabilisation fut partiellement réglementé par le législateur français, afin de leur accorder un rôle actif et substantiel dans la lutte contre les préjudices et les crimes sur la toile mondiale. Leur proximité des internautes, ainsi que leur plausible identification leur endossent naturellement un fardeau de responsabilité qu’ils devraient dans l’absolu, pouvoir partager avec d’autres acteurs qui s’avèrent difficilement identifiables sur le net. Des interrogations sur l’équitable nuancement de l’étendue du champ de leur responsabilité, notamment au niveau du régime le mieux adapté à l’environnement internet en vu de préserver les droits des victimes de se ménager la preuve, ainsi que de la recherche des autres éléments fondants leur responsabilité directe ou indirecte sont d’actualité. Les PT ne seraient nécessairement pas les auteurs absolus des dommages subis par les internautes sur le réseau, mais plutôt les garants, les gendarmes et les juges même qui pourront finalement émettre des verdicts de responsabilisation mieux adaptés à la nature fugace et virtuelle de la circulation des données dans l’environnement de la toile. Une justice privée regagne la surface, mais cette fois-ci, avec sa facette virtuelle qui ajoute au scenario numérique ses corollaires naturels de netiquette et d’autoréglementation, sans pour autant renier dans l’absolu des rôles interventionnistes évolués et traditionnels des pouvoirs étatiques dans la création de la règle juridique, et la prononciation des indemnisations et peines
The concept of civil liability undergoes existential upheaval in the shadow of the evolutions noted in the e-commerce field. The technical service providers are the first actors who enter in direct action with the users of there internet services. They hold technical and factual capacities in the management of the functions of access and lodging. Their legal statute was regulated by the French legislator in order to grant to them an active and substantial role in the fight against the damages and the crimes on the web. Their proximity of the net surfers, and their plausible identification endorse a burden of responsibility naturally to them, that they should had support with other potential actors who seems to be hardly identifiable on the net. This abnormal situation cause interrogations on the equitable flexibility of their responsibility by laying down rather precise conditions as for its realization, particularly about the most adapted legal status for preserving the victims rights of the to spare the proof, as well as the research of the other melting elements of the direct or indirect responsible actors of the Internet. Technical service providers should not be necessarily considered as the only direct authors of the damages undergone by net surfers, but rather the guarantors, policemen and even the “judges” who will be able to finally emit verdicts of labialization better adapted for the fugacious and virtual nature of the data and information flow over the Internet. A private justice pattern regains surface, but this time with its virtual facet which adds to the electronic scenario its natural corollaries of netiquette and auto-regulation, without to disavow in the absolute, enhanced traditional interventionist’s roles of the official sovereign authorities in the laws making and the pronunciation of compensations and penalties
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Bregeard, Hervé. "Nouvelles technologies et choix d'une servuction par les clients : une application aux services bancaires." Aix-Marseille 3, 2000. http://www.theses.fr/2000AIX32063.

Повний текст джерела
Анотація:
Dans le secteur tertiaire, le recours aux nouvelles technologies d'information et de distribution permet de proposer a la clientele des modes alternatifs d'obtention des prestations fournies. L'objectif de cette these est de mieux comprendre comment s'opere le choix des clients parmi ces alternatives : servuctions automatisees ou servuctions avec personnel de contact, servuctions de proximite ou servuctions a distance. Le terrain d'application retenu est celui des services bancaires, eu egard a la diversite des servuctions mises en oeuvre par les banques. Une phase exploratoire de nature qualitative, conduite aupres de trois etablissements financiers, permet l'identification des traits saillants des comportements de choix des clients. Dans un deuxieme temps, la these propose et teste un modele de "choix d'un mode d'obtention d'une prestation", aupres d'un echantillon de clients d'une societe de bourse. Concernant l'usage d'un mode d'obtention automatise, les resultats font apparaitre l'influence de variables telles que le "controle percu sur la servuction", la "familiarite avec les nouvelles technologies" et la "propension a participer a la servuction".
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Zohore, Dominique. "L'équilibre contractuel entre fournisseur et utilisateur de services de communications électroniques." Aix-Marseille 3, 2010. http://www.theses.fr/2010AIX32091.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Ramanathan, Sakkaravarthi. "Contribution à la résilience des passerelles domestiques." Rennes 1, 2009. http://www.theses.fr/2009REN1S019.

Повний текст джерела
Анотація:
The traditional ISP broadband architecture allows creating triple play service (data, voice, and video) to the customers' home. At the crossing of these two zones is located an equipment named "Residential Gateway" (RG) which constitutes the central nervous system making it possible to connect, manage, distribute different services to home devices from various platforms. The challenges exist in delivering services with a high level of QoS under the angle of resilience. This dissertation starts with the identification of the various potential faults that have not been detected in the RG life cycle. After analyzing the design specifications, we utilized fault tree analysis technique to trace the faults, the ones which evolve as a catastrophic in customer premises, by using failure data, both from test and field. The classification and correlation of these faults helped us to design a functional fault hierarchy model showing their consequences and their influence in various services. In the communication protocol layer, the faults cascaded with different gravity (strength) and combined with other ones to emerge as catastrophic failures. In order to minimize the service cuts, and the other categories of failures, we have suggested to the reinforcement of robustness in the present RG architecture. In addition, we proposed a fault-tolerant architecture which is efficient both in managing the faults and maximising the availability. Lastly, to assess the performances of different RG prototypes, we have suggested a benchmark with respect to resilience metrics offering the best technical (dependability, security) choice under various environmental situations
L'architecture haute débits des fournisseurs de services Internet permet de proposer un service « Triple Play » (données, voix et vidéo) au domicile des clients. Au croisement de ces deux zones repose un équipement appelé passerelle résidentielle (RG), qui constitue le système nerveux central permettant de se connecter, de gérer, et de distribuer les différents services aux terminaux à partir de diverses plate-formes. L'une des difficultés à résoudre est la fourniture de ces services avec un niveau élevé de QoS en terme de résilience. Cette thèse débute par l'identification des diverses fautes potentielles qui n'ont pas été détectées durant le cycle de vie des RG. Après l'analyse des spécifications de la phase de conception, nous avons utilisé la technique d'arbre de fautes afin d'identifier celles qui ont engendré des catastrophes chez les clients et ce, en exploitant les données de défaillance issues des tests ou du terrain. La classification et la corrélation de ces fautes nous ont aidé à concevoir un modèle de fautes hiérarchique et fonctionnel mettant en évidence leur impact et leurs conséquences sur les différents services. Dans la couche protocolaire de communication, les fautes s'enchaînent en cascade avec des degrés divers de gravité et se combinent avec d'autres, résultant en défaillances catastrophiques. Afin de minimiser les coupures de services, et d'autres catégories de défaillances, nous avons proposé le renforcement de la robustesse dans l'architecture du RG. Nous avons conçu en outre une architecture tolérante aux fautes, efficace à la fois dans la gestion des fautes et dans la maximisation de la disponibilité. Enfin, pour évaluer les performances des différents prototypes de RG, nous avons élaboré un benchmark en terme de résilience qui permet de souligner les meilleurs choix techniques (fiabilité, sécurité) dans divers environnements opérationnels
Стилі APA, Harvard, Vancouver, ISO та ін.
15

FUNKE, Corinna. "Digitization, fast and slow : comparing the creation of digital public services in Denmark, France and Germany." Doctoral thesis, European University Institute, 2022. http://hdl.handle.net/1814/74971.

Повний текст джерела
Анотація:
Defence date: 25 October 2022
Examining Board: Prof. Ellen Immergut, (EUI Department of Political and Social Sciences); Prof. Hanspeter Kriesi, (EUI Department of Political and Social Sciences); Prof. Patrick Dunleavy, (London School of Economics, Emeritus); Prof. Michaël Tatham, (University of Bergen)
This thesis deals with the digitization of public services. It seeks to explain why some countries appear to digitize their public service offer at greater speed and with more ease than others, despite similar backgrounds in terms of wealth, IT infrastructure and administrative capacity. For this, the cases of Denmark, France and Germany are compared with respect to their implementation of encompassing, national systems for the provision of citizen-friendly public services online. The time frame under observation roughly covers the years 2000 until the late 2010s. Expert interviews and governmental documents form the basis for the analysis. The dominant administrative culture as well as the politicoadministrative structure that governs responsibility for administrative service provision emerged as the principal forces to explain the speed and success of states’ digitization efforts. A bureaucratic cultural legacy slows down the drive to digitize public services. A decentralized and incoherently organized administrative structure renders digitization more difficult, time-intensive and costly and leads to a disjointed service offer.
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Tran, Khanh-Toan. "Efficient complex service deployment in cloud infrastructure." Thesis, Evry-Val d'Essonne, 2013. http://www.theses.fr/2012EVRY0038/document.

Повний текст джерела
Анотація:
Le but du travail réalisé dans cette thèse est de fournir aux fournisseurs de services une solution qui est capable de non seulement déployer les services dans le cloud de façon économique, automatique, mais aussi à grande échelle. La première contribution traite le problème de la construction d’un nouveau service demandé par le client à partir de services disponibles dans le cloud de manière à satisfaire les exigences en termes de qualité de service ainsi qu’en termes de coût. Nous présentons ce problème par un modèle analytique et proposons un algorithme heuristique dont la performance est améliorée de 20-30% par rapport aux autres approches. La seconde contribution est une solution pour déployer les services dans le cloud en considérant les demandes des utilisateurs finaux. Pour assurer qualité de services dans une grande échelle, le service demandé est dupliqué et distribué dans le réseau; chacun de ses réplicas servira les utilisateurs à proximité. Le plan d’approvisionnement selon lequel le service est dupliqué dépend de sa demande, ce qui ne cesse pas de changer en quantité ainsi qu’en distribution, ce qui rend le problème plus compliqué. Nous proposons une solution qui est capable de s’adapter aux changements dans le réseau, y compris ceux des demandes de ses utilisateurs. Enfin, nous proposons un système basé sur OpenStack qui permet de déployer les services complexes dans un cloud qui couvre différente locations (cloud multi-site). A partir d’une demande du client, le système automatiquement calcule le plan d’approvisionnement optimal et le déploie en respectant les contraintes du client
The purpose of the work in this thesis is to provide the Service Provider a solution which is capable of deploying complex services in a cloud automatically and cost-effectively. The first contribution allows the Service Provider to construct complex services requested by the clients from basic services at his disposal. The construction must be efficient in terms of execution time and operation cost while respecting the client’s constraints. We present an analytic model for this problem and propose a heuristic solution which performance is 20-30% better than other approaches. The second contribution solves the problem of deploying the services while considering end-users’ demands. To ensure the quality of services provided to end-users, not only one instance but a set of service replicas is deployed in the network. How the service is duplicated and distributed depends on the demands of its end-users that change constantly in quantity as well as distribution, which complicates the problem. Thus the provisioning mechanism has to be capable of adapt to the change in the network, including the change in end-users’ demands. Our third contribution is a system using OpenStack which allows Service Provider to deploy complex services in a cloud that spans over different locations (multi-site cloud). Given a client’s request, the system automatically calculates the optimal provisioning plan and deploys it while respecting the client’s constraints
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Duhen, Willy. "La responsabilité extra-contractuelle du fournisseur d'accès à Internet." Thesis, Aix-Marseille, 2012. http://www.theses.fr/2012AIXM1052.

Повний текст джерела
Анотація:
Principal acteur de la communication au public en ligne, le fournisseur d'accès à Internet offre une connexion, contrôle les points d'accès, identifie les utilisateurs. Ses responsabilités extra-contractuelles résultent de ses multiples fonctions : prestataire technique, responsable de traitement des données, exécutant d'injonctions judiciaires. Ses responsabilités sont abondantes et parfois surabondantes. Toutefois, malgré un régime de responsabilité qui lui est spécifiquement applicable, la notion de "fournisseur d'accès à Internet" n'est toujours pas juridiquement définie. Cette imprécision de la notion entraîne une profusion de régimes juridiques imposant le statut de fournisseur d'accès à des acteurs dont l'activité principale n'est pas la fourniture d'une connexion à Internet : Universités, entreprises, particuliers. Dès lors, les responsabilités extra-contractuelles pénales, civiles et administratives se multiplient et créent un régime obligationnel instable, obscur, voire abscons. Cet éclatement lexical et juridique est encore aggravé par l'application fonctionnelle à l'activité de fourniture d'accès, du droit des communications électroniques et de la société de l'information. Il est alors nécessaire de proposer une définition formelle du fournisseur d'accès à Internet susceptible d'unifier son régime de responsabilité autour de notions juridiques stabilisées. Cette reconstruction affectera inévitablement la réglementation relative à la communication au public en ligne et à ses acteurs, mais proposera une possible fondation au droit des communications électroniques
Internet Service Providers are major actors of the Information Society. They offer connections, controls access points, and can also identify their users. Their many liabilities result from their multiple functions as technical services provider, data controller or performers of judicial orders. These legal obligations are numerous and sometimes overabundant. In spite of an existing and specific liability status, the very notion of "Internet service provider" still remains legally undefined. This lacuna entails a profusion of legal status imposing an ISP status to players for which the main activity is not to provide an Internet connection : Universities, companies, individuals. From then on, criminal, civil and administrative liabilities multiply and create an instable, obscure and even abstruse status. This lexical and legal scattering is even worsened by the functional application of the electronic communications and Information Society legal framework to access providing activities. It is then necessary to unify the legal regimes associated to those activities according to stabilized legal concepts. This reconstruction will inevitably affect the Information Society legal framework as a whole. Eventually, it will open on a possible ground for the electronic communications legal framework
Стилі APA, Harvard, Vancouver, ISO та ін.
18

Liu, Jinshan. "Découverte de services sensible à la qualité de service dans les environnements de l'informatique diffuse." Phd thesis, Université de Versailles-Saint Quentin en Yvelines, 2006. http://tel.archives-ouvertes.fr/tel-00469433.

Повний текст джерела
Анотація:
With the advent of portable devices (e.g., smartphones) and the advances in wireless networking technologies (e.g., WLAN, GPRS, UMTS), the vision of ubiquitous computing is becoming a reality. It aims to facilitate user tasks through the seamless utilization of heterogeneous computing and communication capabilities (represented as services) available in the environment. Service discovery, which is necessary for achieving the above goal, must be aware of the service's non-functional properties due to the challenges posed by ubiquitous computing, such as device portability and mobility. This thesis proposes an overall solution that supports QoS-aware service discovery in ubiquitous computing environments. Our contribution lies in substantiating QoS awareness in the following three aspects. Firstly, during the process of discovering services, the expiring wireless links resulting from device mobility are identified and avoided since they cause service failures and thus hamper service reliability. Secondly, as mu tiple services can be discovered, a comprehensive utility function is proposed to evaluate services in terms of their various non-functional properties, meanwhile taking into account the service user's preferences among them, for the purpose of selecting the best one. Thirdly, to avoid untrustworthy services, a distributed reputation mechanism is proposed to facilitate the evaluation of the service host's trustworthiness. The above three proposed solutions are extensively evaluated respectively, based on analysis and simulation. They are further incorporated into a middleware that supports QoS aware Web service discovery in ubiquitous computing environments. A prototype implementing the middleware is deployed and evaluated. The results show that the overhead introduced by QoS awareness seems reasonable.
Стилі APA, Harvard, Vancouver, ISO та ін.
19

Boulaich, Bayssa Fatima Zahra. "Les prestations financières en ligne." Phd thesis, Université Panthéon-Sorbonne - Paris I, 2012. http://tel.archives-ouvertes.fr/tel-00788560.

Повний текст джерела
Анотація:
A l'instar des autres secteurs du droit, le secteur financier a incontestablement subi de profondes transformations dues à l'évolution profonde et rapide des nouvelles technologies au cours de ces dernières décennies. L'activité bancaire et financière s'est fortement dématérialisée, et s'est trouvée facilitée, avec le recours grandissant à Internet qui est devenu le nouveau canal de commercialisation des services financiers. Le site Internet, support de cette commercialisation a permis, aussi bien la conclusion du contrat en ligne, que le règlement des conflits qui peuvent en découler, grâce à l'intervention des législateurs européen et français. Tout nouveau est désormais le cadre dans lequel s'inscrit l'offre des services financiers en ligne. Cette offre nouvelle a réussi à gagner, puis à renforcer la confiance des consommateurs, grâce à un dispositif sécuritaire efficace, parfaitement adapté au contexte électronique qui sécurise le paiement en ligne. Une nouvelle évolution se dessine avec l'évolution de plus en plus massive des téléphones mobiles, dans la mesure où demeure garantie la protection des données personnelles numériques.
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Kyeongja, Lee. "Modèle global pour la Qualité de Service dans les réseaux de FAI : intégration de DiffServ et de l’ingénierie de trafic basée sur MPLS." Ecole Centrale de Lille, 2006. https://pepite-depot.univ-lille.fr/LIBRE/Th_Num/2006/50376-2006-Kyeongja.pdf.

Повний текст джерела
Анотація:
Le routage multi-chemins est une technique qui permet l’équilibrage de la charge en multiplexant les flux vers une destination sur plusieurs chemins. L’approche de routage multi-chemins peut être schématisée en deux étapes : l’étape de choix des chemins candidats et l’étape de distribution du trafic sur un sous-ensemble de ces chemins. Dans ce travail, nous avons commencé par effectuer une étude comparative d’un point scalabilité et stabilité, de plusieurs algorithmes de routage multi-chemins, basés sur MPLS. PER est proposé comme un algorithme qui est une amélioration de l’algorithme de distribution de LDM. Ces différents algorithmes nous ont permis de réaliser plusieurs algorithmes « hybrides » dont LBWDP(Load Balancing over Widest Disjoint Paths) qui, par simulation, a été prouvé comme étant un algorithme plus performant que des autres modèles. Pour une meilleure garantie de QdS nous avons cherché à intégrer la différenciation de service (DiffServ) avec notre technique d’ingénierie de trafic (DiffServ-aware MPLS Traffic Engineering :DS-TE). Nous proposons PEMS (PEriodic Multi-Step algorithm for DS-TE network) pour différencier la qualité du service selon la classe du trafic. Dans ce cadre, nous proposons un nouvel algorithme de sélection de chemins candidats en fonction des critères préférentiels de chaque classe de trafic. L’utilisation de PER permet ensuite de distribuer en fonction de critères dynamiques les demandes reçues sur les meilleurs chemins de chaque classe. Par simulation à l’aide de ns-2, nous avons montré que PEMS répartie moins bien la charge que LBWDP mais que les classes EF et AF ont une qualité de service meilleure que dans le cas de LBWDP
Multipath routing is a mechanism for load balancing in which the total load is spatially distributed over several paths. It can reduce congestion probability given by routing into the shortest path in the current Internet. LSPs of MPLS provide path controllability by explicit route in the connectionless IP network. Multipath routing scheme is composed of two steps, the selection of multiple candidate paths and the traffic splitting among these selected paths. We compare some recent multipath routing algorithms based on MPLS on the point of scalability and stability. Among them, we pick up WDP and LDM for our hybrid approach which combines cross-steps of different algorithms. PER algorithm is proposed in the improvement of LDM’s traffic splitting step. Using LDM, WDP and PER, three hybrid QoS algorithms are made. Their performances are proved by simulation that they, especially LBWDP (Load Balancing over Widest Disjoint Paths), are more effective than LDM or MATE. For better QoS guarantee, we integrate DiffServ with our traffic engineering technique (DiffServ-aware MPLS Traffic Engineering : DS-TE). PEMS (PEriodic Multi-Step algorithm in DS-TE network) is proposed as one DS-TE model to differentiate the quality of service according to the class. For PEMS algorithm, we propose a new algorithm to select candidate paths by proper metric of each traffic class. PER algorithm distributes the traffic among its own candidate paths by dynamic metric of requested class. Simulation results using ns-2 showed that PEMS can balance the load less than LBWDP but EF and AF classes can be ensured of the better quality of service than LBWDP
Стилі APA, Harvard, Vancouver, ISO та ін.
21

Duhaut, Nicolas. "Nouvelles technologies de l'information et de la communication et modernisation du service public : les relations administratives dans la branche Famille de la Sécurité sociale." Bordeaux 3, 2005. http://www.theses.fr/2005BOR30012.

Повний текст джерела
Анотація:
L’introduction des NTIC (Nouvelles Technologies de l’Information et de la Communication) et en particulier d’Internet, représente un des éléments importants de la modernisation des services publics français. Les NTIC constituent notamment un nouveau moyen de communication entre l’administration et les usagers. Ce nouveau type de relation administrative résulte de la définition d’une offre de service mais également des formes de l’appropriation des nouveaux outils proposés aux usagers. A partir d’un état des lieux sur la notion, chargée de valeurs et de significations, de service public « à la française », ainsi qu’un bilan des approches microsociologiques récentes sur les formes traditionnelles de la relation administrative, l’objectif est de proposer une approche socio-politique des usages de l’administration électronique. L’exemple d’un site Internet administratif permet de présenter la constitution de l’offre, la réalité des usages et leurs répercussions sur le service public et la relation administrative. Ce travail s’appuie sur une enquête de terrain réalisée à la Caisse d’Allocations Familiales de Paris, portant sur les usages du site www. Caf. Fr.
Стилі APA, Harvard, Vancouver, ISO та ін.
22

Michon, Etienne. "Allocation dynamique sur cloud IaaS : allocation dynamique d’infrastructure de SI sur plateforme de cloud avec maîtrise du compromis coûts/performances." Thesis, Strasbourg, 2015. http://www.theses.fr/2015STRAD014/document.

Повний текст джерела
Анотація:
Dans le contexte du cloud computing, l'IaaS fournit des ressources de calcul virtualisées à la demande suivant un modèle de paiement à l'utilisation. Du point de vue de l'utilisateur, ce nouveau paradigme fournit un stock inépuisable de ressources, qui peuvent être dynamiquement demandées et relâchées. L'IaaS permet l'exécution de calculs scientifiques sur un budget de fonctionnement plutôt que sur un investissement initial important. L'ordonnancement sur une telle plateforme élastique constitue un défi important dans le grand nombre de tâches et de ressources à prendre en compte pour réaliser le provisioning, mais également dans le grand nombre de plateformes et de modèles économiques disponibles. Nous avons abordé ce problème en concevant un système de courtage côté client capable (1) d'automatiser le provisioning en fonction d'une stratégie sélectionnée par l'utilisateur et (2) de simuler l'exécution afin de fournir à l'utilisateur une estimation des coûts et temps qu'impliquent les différentes stratégies. Son architecture ouverte permet de s'adapter à un grand nombre de fournisseur de cloud et de stratégies de provisioning. Des expérimentations à grande échelle ont été menées sur plusieurs plateformes de clouds avec des applications de type bag-of-tasks et workflows. Elles montrent la capacité de nos outils à exécuter différents types de workloads sur des plateformes variés et à simuler avec une grande précision ces exécutions
In the field of cloud computing, IaaS provide virtualized on-demand computing resources on a pay-per-use model. From the user point of view, the cloud provides an inexhaustible supply of resources, which can be dynamically claimed and released. IaaS is especially useful to execute scientific computations using operating budget instead of using a big initial investment. Provisioning the resources depending on the workload is an important challenge, especially regarding the big number of jobs and resoruces to take into account, but also the large amount of available platforms and economic model. We advocate the need for brokers on the client-side with two main capabilities: (1) automate the provisioning depending on the strategy selected by the user and (2) able to simulate an execution in order to provide the user with an estimation of the costs and times of his workload's execution. Many provisioning strategies and cloud providers can be used in this broker thanks to its open architecture. Large scale experiments have been conducted on many cloud platforms and show our tool's ability to execute different kind of workloads on various platforms and to simulate these executions with high accuracy
Стилі APA, Harvard, Vancouver, ISO та ін.
23

Yu, Bo. "Les obligations des intermédiaires de l'Internet en matière de propriété intellectuelle en Chine." Thesis, Aix-Marseille, 2015. http://www.theses.fr/2015AIXM1014.

Повний текст джерела
Анотація:
La propriété intellectuelle est un des droits fondamentaux. Conformément à l’esprit résultant de la théorie de l’ordre de valeur objectif, les intermédiaires de l’Internet doivent assumer une obligation de protection active en matière de propriété intellectuelle. Cependant, en raison d’une relation de répartition des obligations entre les titulaires de droits de propriété intellectuelle, les usagers, l’État et les intermédiaires de l’Internet, l’obligation de protection qui incombe à ces derniers doit être limitée. Afin d’éviter que les obligations des intermédiaires de l’Internet ne soient ni excessives ou ni insuffisantes, un certain nombre de principes juridique et économique et de critères permettant d’adapter l’obligation aux objets de diffusion, aux modes d’exploitation ainsi qu’au caractère lucratif doit être prise en compte lors de la mise en place de ces obligations. Plus précisément, les intermédiaires de l’Internet ne doivent pas prendre en charge une seule et unique obligation mais de multiples obligations, y compris l’obligation de filtrage. Ces obligations forment un système complet leur permettant d’assurer de manière active la protection des droits de propriété intellectuelle
Intellectual property is one of fundamental rights. By developing and applying the objective value order theory, the internet intermediaries should assume the obligation to actively protect the intellectual property. Meanwhile, as shared obligations distributed among the government, the right holder, the internet intermediaries, and the user, the active obligation of IP protection that the internet intermediaries can carry out is limited. In order to insure the moderation of obligation, it would be preferable to respect the pertinent legal and economic principles, and distinguish the target of dissemination, the business model, and the profit factor in choosing the type of obligations. It should be noted that this active protection would not be accomplished only through a unique obligation. It should articulate several types of obligation, including but not limited to filtering obligation. These obligations, all together, form an obligation system which enables internet intermediaries to actively protect intellectual property
Стилі APA, Harvard, Vancouver, ISO та ін.
24

Li, Yanhuang. "Interoperability and Negotiation of Security Policies." Thesis, Télécom Bretagne, 2016. http://www.theses.fr/2016TELB0414/document.

Повний текст джерела
Анотація:
Suite au développement des technologies de l'information, et en particulier au déploiement d'infrastructures telles que le Cloud Computing, de plus en plus d'applications et plateformes coopèrent en échangeant des données et des services. Cette tendance renforce l'importance de la gestion de la sécurité. Afin d'assurer la sécurité des données et de l'interaction de service une politique de sécurité doit être appliquée. Dans cette thèse, nous nous intéressons aux politiques de contrôle d'accès. Ce type de politique spécifie les privilèges de l'utilisation des ressources et est implémentée par différents modèles selon différents scénarios. Notre objectif ici est d'aider le client du service à bien exprimer ses exigences de sécurité et à choisir les fournisseurs de services qui peuvent la déployer. La première partie de cette thèse est dédiée à la sélection des fournisseurs de service. Dans le cas où les politiques de sécurité du fournisseur sont accessibles au client, nous proposons une méthode pour mesurer la similarité entre les politiques de sécurité. Dans le cas où les politiques de sécurité ne sont pas accessibles au client ou ne sont pas explicitement spécifiées, nous proposons un cadre à base de règles permettant la dérivation à partir des exigences de sécurité aux politiques de sécurité concrètes. La seconde partie de la thèse porte sur la négociation de politiques de sécurité. Nous étudions le processus permettant aux parties en négociation de parvenir à un accord par une série d'échanges d'offres et de contre-offres. Lorsque le résultat de la négociation est positif, un contrat incluant la politique de sécurité acceptée par les parties est généré
Security policy provides a way to define the constraints on behavior of the members belonging to a system, organization or other entities. With the development of IT technology such as Grid Computing and Cloud Computing, more and more applications and platforms exchange their data and services for cooperating. Toward this trend, security becomes an important issue and security policy has to be applied in order to ensure the safety of data and service interaction. In this thesis, we deal with one type of security policy: access control policy. Access control policy protects the privileges of resource's utilization and there exist different policy models for various scenarios. Our goal is to ensure that the service customer well expresses her security requirements and chooses the service providers that fit these requirements.The first part of this dissertation is dedicated to service provider selection. In case that the security policies of the service provider are accessible to the service customer, we provide a method for measuring the similarity between security policies. Another case is that security policies are not accessible to the service customer or not specified explicitly. Our solution is proposing a policy-based framework which enables the derivation from attribute-based security requirements to concrete security policies. The second part of the dissertation focuses on the security policy negotiation. We investigate the process of reaching agreement through bargaining process in which negotiators exchange their offers and counter offers step by step. The positive result of the negotiation generates a policy contract
Стилі APA, Harvard, Vancouver, ISO та ін.
25

Bili, Anne-Briac. "La place de la télémédecine à domicile dans lʼorganisation du système de santé en France". Phd thesis, Université Rennes 2, 2012. http://tel.archives-ouvertes.fr/tel-00663358.

Повний текст джерела
Анотація:
L'une des principales sources de changement dans le système de santé est actuellement la numérisation et la mise en réseau technique, se traduisant par le développement de la télémédecine. Si cette " médecine à distance ", utilisant les TIC, a pu se résumer en quelques expérimentations menées essentiellement dans le cadre hospitalier, le gouvernement entend lui donné une nouvelle impulsion. Elle doit constituer un facteur clé d'amélioration de la performance du système de santé. Son usage dans les territoires doit incarner une réponse organisationnelle et technique aux nombreux défis épidémiologiques, démographiques et économiques auxquels fait face le système de santé aujourd'hui. Cette recherche apour but de contribuer à établir le sens social et politique du développement de la télémédecine. Il s'agit de cerner de façon systématique et dans leur ensemble les dynamiques qui conduisent ce changement, tout en mettant en avant les conséquences dans la démarche de soin classique au niveau des usagers. Analyse des politiques publiques et étude du changement technologique se fondent dans l'approche choisie de la sociologie politique des usages. Ancrée au confluent du modèle des politiques publiques et de la sociologie de l'innovation, la recherche a permis d'identifier et d'expliquer les principales dynamiques conditionnant le processus de développement de la télémédecine, en partant des politiques publiques jusqu'à la mise en place des technologies. La télémédecine est la fois le moteur et le résultat de la réformede la modernisation du système de santé. Son référentiel est fortement imprégné par les exigences de rationalisation et de gestion du réseau socio-sanitaire et demeure principalement légitimé par des critères de rentabilité et de performance qui sont probablement incompatibles avec l'efficience clinique et thérapeutique des services de soins. La télémédecine pourrait rendre de nombreux services dans la gestion des activités humaines et professionnelles, par une gestion davantage réfléchie, concertée et planifiée du changement technologique
Стилі APA, Harvard, Vancouver, ISO та ін.
26

Abdallah, Raed. "Intelligent crime detection and behavioral pattern mining : a comprehensive study." Electronic Thesis or Diss., Université Paris Cité, 2023. http://www.theses.fr/2023UNIP7031.

Повний текст джерела
Анотація:
Face à l'évolution rapide du paysage criminel, les agences de maintien de l'ordre (LEA) sont confrontées à des défis croissants dans les enquêtes criminelles contemporaines. Cette thèse de doctorat entreprend une exploration transformative, stimulée par la nécessité urgente de révolutionner les méthodologies d'enquête et d'armer les LEA avec des outils de pointe pour lutter efficacement contre la criminalité. Ancré dans cette motivation impérative, ce travail de recherche navigue méticuleusement à travers diverses sources de données, y compris le réseau complexe des médias sociaux, les systèmes de surveillance vidéo omniprésents et les plateformes en ligne expansives, reconnaissant leur rôle fondamental dans la détection moderne du crime. L'étude vise à doter les LEA de capacités avancées en matière de détection intelligente du crime, compte tenu de la montée en puissance des interactions numériques. Les chercheurs explorent les complexités des médias sociaux, des vidéos de surveillance et des données en ligne, mettant l'accent sur la nécessité de renforcer les stratégies de maintien de l'ordre avec des solutions technologiques de pointe. La thèse présente trois objectifs pivots : La thèse a trois objectifs clés : automatiser l'identification des suspects en utilisant la science des données, les outils big data et les modèles ontologiques ; réaliser une analyse en temps réel des médias sociaux pour détecter rapidement les crimes dans le bruit numérique en utilisant des modèles sophistiqués ; améliorer la surveillance vidéo en intégrant des algorithmes de deep learning pour une détection rapide et précise des crimes liés aux couteaux, marquant une avancée significative dans la technologie de surveillance. Naviguer dans ce domaine de recherche présente des défis significatifs, notamment l'intégration de données hétérogènes et le développement de techniques de prétraitement efficaces. L'analyse en temps réel des subtilités des médias sociaux exige des modèles ontologiques compétents. La conception des systèmes de surveillance vidéo intelligents nécessite la fusion d'algorithmes de deep learning de pointe avec un traitement vidéo en temps réel, garantissant à la fois la rapidité et la précision dans la détection des crimes. Cette thèse présente des solutions novatrices pour la détection criminelle moderne. À travers ICAD, un système intelligent d'analyse et de détection en temps réel, les enquêtes sont automatisées et rationalisées. CRI-MEDIA, un cadre ontologique, permet une détection précise des crimes sur les médias sociaux. De plus, la recherche se penche sur la surveillance vidéo des crimes liés aux couteaux avec SVSS, intégrant des modèles de deep learning avancés. Cette intégration révolutionne les méthodes d'enquête, élevant les capacités des agences de maintien de l'ordre face à la complexité du crime numérique. Le texte complet comprend 1 235 caractères, espaces inclus. La validation expérimentale dans des scénarios criminels réels est essentielle pour garantir l'intégrité de la recherche. Les méthodologies sont rigoureusement testées dans des situations authentiques, utilisant des données provenant d'enquêtes réelles. Ces expériences confirment l'efficacité des solutions proposées, tout en fournissant des insights précieux pour des améliorations futures. Les résultats mettent en lumière l'applicabilité pratique de ces méthodes, leur flexibilité dans divers contextes de maintien de l'ordre et leur contribution à la sécurité publique
In the face of a rapidly evolving criminal landscape, law enforcement agencies (LEAs) grapple with escalating challenges in contemporary criminal investigations. This PhD thesis embarks on a transformative exploration, encouraged by an urgent need to revolutionize investigative methodologies and arm LEAs with state-of-the-art tools to combat crime effectively. Rooted in this imperative motivation, the research meticulously navigates diverse data sources, including the intricate web of social media networks, omnipresent video surveillance systems, and expansive online platforms, recognizing their fundamental roles in modern crime detection. The contextual backdrop of this research is the pressing demand to empower LEAs with advanced capabilities in intelligent crime detection. The surge in digital interactions necessitates a paradigm shift, compelling researchers to delve deep into the labyrinth of social media, surveillance footage, and online data. This context underscores the urgency to fortify law enforcement strategies with cutting-edge technological solutions. Motivated by urgency, the thesis focuses on three core objectives: firstly, automating suspect identification through the integration of data science, big data tools, and ontological models, streamlining investigations and empowering law enforcement with advanced inference rules; secondly, enabling real-time detection of criminal events within digital noise via intricate ontological models and advanced inference rules, providing actionable intelligence and supporting informed decision-making for law enforcement; and thirdly, enhancing video surveillance by integrating advanced deep learning algorithms for swift and precise detection of knife-related crimes, representing a pioneering advancement in video surveillance technology. Navigating this research terrain poses significant challenges. The integration of heterogeneous data demands robust preprocessing techniques, enabling the harmonious fusion of disparate data types. Real-time analysis of social media intricacies necessitates ontological models adept at discerning subtle criminal nuances within the digital tapestry. Moreover, designing Smart Video Surveillance Systems necessitates the fusion of state-of-the-art deep learning algorithms with real-time video processing, ensuring both speed and precision in crime detection. Against these challenges, the thesis contributes innovative solutions at the forefront of contemporary crime detection technology. The research introduces ICAD, an advanced framework automating suspect identification and revolutionizing investigations. CRI-MEDIA tackles social media crime challenges using a streamlined process and enriched criminal ontology. Additionally, SVSS, a Smart Video Surveillance System, swiftly detects knife-related crimes, enhancing public safety. Integrating ICAD, CRI-MEDIA, and SVSS, this work pioneers intelligent crime detection, empowering law enforcement with unprecedented capabilities in the digital age. Critical to the integrity of the research, the proposed methodologies undergo rigorous experimentation in authentic criminal scenarios. Real-world data gathered from actual investigations form the crucible wherein ICAD, CRI-MEDIA, and SVSS are tested. These experiments serve as a litmus test, affirming not only the viability of the proposed solutions but also offering nuanced insights for further refinement. The results underscore the practical applicability of these methodologies, their adaptability in diverse law enforcement contexts, and their role in enhancing public safety and security
Стилі APA, Harvard, Vancouver, ISO та ін.
27

Brie, Guillaume. "Traitement social de la criminalité sexuelle pédophile : rapports de pouvoir et lutte des représentations entre agents chargés du contrôle et condamnés." Thesis, Paris 10, 2012. http://www.theses.fr/2012PA100108.

Повний текст джерела
Анотація:
Les violences sexuelles perpétrées sur les enfants conduisent de plus en plus d’hommes en prison. Les interventions institutionnelles sur ces questions rappellent fortement l’indignité qui frappe ces individus-là : lourdeur des peines prononcées, surveillance et rétention de sûreté, par exemple. À partir de données issues d’une recherche empirique, j’analyse comment s’organise la société contemporaine par rapport à ce type de comportement. Le travail de terrain se déroule principalement par entretiens. D’abord avec des détenus condamnés pour ces faits. Puis avec des agents de détention (psychologues, psychiatres, conseillers d’insertion et de probation, surveillants, et juge de l’application des peines). Enfin avec des agents chargés de la prévention et de la répression : des gendarmes spécialisés sur les auditions de mineurs victimes (brigade de prévention) et des gendarmes enquêteurs spécialisés sur la traque de « pédophiles » sur Internet (brigade territoriale et de recherche). L’analyse des discours recueillis permet d’identifier les processus qui co-construisent la pluralité des points de vue. Et de comprendre comment les rapports de force se constituent autour de la question des comportements de violence sexuelle sur les enfants aujourd’hui. Aux résultats, il apparaît une lutte des représentations entre les différents agents rencontrés et les condamnés autour de la figure du « pédophile ». Les analyses de ces représentations croisées permettent d’expliquer, notamment, dans quelle mesure la force des dispositifs de prise en charge des condamnés affecte leurs capacités d’agir et déclenche, chez eux, une aspiration profonde à entrer dans l’espace du légitime et du « normal »
Sexual violence on children lead more and more men in prison. Institutional responses to these questions are strongly reminiscent of the indignity that affects those people: heaviness of the sentences, surveillance and preventive detention for example. Based on data from an empirical research, I wish to understand how modern society is organized in relation to such behavior. The field work mainly takes place through interviews. First with prisoners convicted for those facts.And then with detention officers (psychologists, psychiatrists, councilors of rehabilitation and probation, supervisors, judge of the sanctions application). Finally with agents responsible of repression: specialized Gendarmes on the hearings of juvenile victims (prevention squad) and specialized investigators Gendarmes on the hunt of "pedophiles" on the Internet (Territorial and Research Brigade).The analysis of obtained speeches allows to identify the processes that co-construct the plurality of viewpoints. And to understand how power relations are constituted around the question of sexual violence behaviors on children today. To the results, it appears a struggle between different representations of agents met and the convicted around the profile of "pedophile".The analyzes of these mutual perceptions permits to explain, in particular, how the strength of the devices support of the condemned affects their ability to act and initiates in them, a deep desire to enter the space of legitimate and the "normal"
Стилі APA, Harvard, Vancouver, ISO та ін.
28

Tembo, Mouafo Serge Romaric. "Applications de l'intelligence artificielle à la détection et l'isolation de pannes multiples dans un réseau de télécommunications." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2017. http://www.theses.fr/2017IMTA0004/document.

Повний текст джерела
Анотація:
Les réseaux de télécommunication doivent être fiables et robustes pour garantir la haute disponibilité des services. Les opérateurs cherchent actuellement à automatiser autant que possible les opérations complexes de gestion des réseaux, telles que le diagnostic de pannes.Dans cette thèse nous nous sommes intéressés au diagnostic automatique de pannes dans les réseaux d'accès optiques de l'opérateur Orange. L'outil de diagnostic utilisé jusqu'à présent, nommé DELC, est un système expert à base de règles de décision. Ce système est performant mais difficile à maintenir en raison, en particulier, du très grand volume d'informations à analyser. Il est également impossible de disposer d'une règle pour chaque configuration possible de panne, de sorte que certaines pannes ne sont actuellement pas diagnostiquées.Dans cette thèse nous avons proposé une nouvelle approche. Dans notre approche, le diagnostic des causes racines des anomalies et alarmes observées s'appuie sur une modélisation probabiliste, de type réseau bayésien, des relations de dépendance entre les différentes alarmes, compteurs, pannes intermédiaires et causes racines au niveau des différents équipements de réseau. Ce modèle probabiliste a été conçu de manière modulaire, de façon à pouvoir évoluer en cas de modification de l'architecture physique du réseau.Le diagnostic des causes racines des anomalies est effectué par inférence, dans le réseau bayésien, de l'état des noeuds non observés au vu des observations (compteurs, alarmes intermédiaires, etc...) récoltées sur le réseau de l'opérateur. La structure du réseau bayésien, ainsi que l'ordre de grandeur des paramètres probabilistes de ce modèle, ont été déterminés en intégrant dans le modèle les connaissances des experts spécialistes du diagnostic sur ce segment de réseau. L'analyse de milliers de cas de diagnostic de pannes a ensuite permis de calibrer finement les paramètres probabilistes du modèle grâce à un algorithme EM (Expectation Maximization).Les performances de l'outil développé, nommé PANDA, ont été évaluées sur deux mois de diagnostic de panne dans le réseau GPON-FTTH d'Orange en juillet-août 2015. Dans la plupart des cas, le nouveau système, PANDA, et le système en production, DELC, font un diagnostic identique. Cependant un certain nombre de cas sont non diagnostiqués par DELC mais ils sont correctement diagnostiqués par PANDA. Les cas pour lesquels les deux systèmes émettent des diagnostics différents ont été évalués manuellement, ce qui a permis de démontrer dans chacun de ces cas la pertinence des décisions prises par PANDA
Telecommunication networks must be reliable and robust to ensure high availability of services. Operators are currently searching to automate as much as possible, complex network management operations such as fault diagnosis.In this thesis we are focused on self-diagnosis of failures in the optical access networks of the operator Orange. The diagnostic tool used up to now, called DELC, is an expert system based on decision rules. This system is efficient but difficult to maintain due in particular to the very large volume of information to analyze. It is also impossible to have a rule for each possible fault configuration, so that some faults are currently not diagnosed.We proposed in this thesis a new approach. In our approach, the diagnosis of the root causes of malfunctions and alarms is based on a Bayesian network probabilistic model of dependency relationships between the different alarms, counters, intermediate faults and root causes at the level of the various network component. This probabilistic model has been designed in a modular way, so as to be able to evolve in case of modification of the physical architecture of the network. Self-diagnosis of the root causes of malfunctions and alarms is made by inference in the Bayesian network model of the state of the nodes not observed in view of observations (counters, alarms, etc.) collected on the operator's network. The structure of the Bayesian network, as well as the order of magnitude of the probabilistic parameters of this model, were determined by integrating in the model the expert knowledge of the diagnostic experts on this segment of the network. The analysis of thousands of cases of fault diagnosis allowed to fine-tune the probabilistic parameters of the model thanks to an Expectation Maximization algorithm. The performance of the developed probabilistic tool, named PANDA, was evaluated over two months of fault diagnosis in Orange's GPON-FTTH network in July-August 2015. In most cases, the new system, PANDA, and the system in production, DELC, make an identical diagnosis. However, a number of cases are not diagnosed by DELC but are correctly diagnosed by PANDA. The cases for which self-diagnosis results of the two systems are different were evaluated manually, which made it possible to demonstrate in each of these cases the relevance of the decisions taken by PANDA
Стилі APA, Harvard, Vancouver, ISO та ін.
29

AMIGO, Maria Isabel. "Aspects technologiques et économiques de la qualité de service dans les alliances de fournisseurs de services." Phd thesis, 2013. http://tel.archives-ouvertes.fr/tel-00980715.

Повний текст джерела
Анотація:
Providing end-to-end quality-assured services implies many challenges, which go beyond technical ones, involving as well economic and even cultural or political issues. In this thesis we first focus on a technical problem and then intent a more holistic regard to the whole problem, considering at the same time Network Service Providers (NSPs), stakeholders and buyers' behaviour and satisfaction. One of the most important problems when deploying interdomain path selection with Quality of Service (QoS) requirements is being able to rely the computations on metrics that hold for a long period of time. Our proposal for solving that problem is to compute bounds on the metrics, taking into account the uncertainty on the traffic demands. We then move to a NSP-alliance scenario, where we propose a complete framework for selling interdomain quality-assured services, and subsequently distributing revenues. At the end of the thesis we adopt a more holistic approach and consider the interactions with the monitoring plane and the buyers' behaviour. We propose a simple pricing scheme and study it in detail, in order to use QoS monitoring information as feedback to the business plane, with the ultimate objective of improving the seller's revenue.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії