• Aucun résultat trouvé

Protocoles de communication.

Prototypage de protocoles de communication sans fil

Prototypage de protocoles de communication sans fil

... de communication, les concepteurs ont généralement recours au préalable à une approche simpliste pour l’évaluer, puis passent ensuite directement à la phase ...les protocoles de communication sans ...

13

Synthèse sur les protocoles de communication pour l’Internet des objets de l’industrie 4.0

Synthèse sur les protocoles de communication pour l’Internet des objets de l’industrie 4.0

... LS2N-IETR, 2019 3.1 Réseaux câblés Boucle de courant La boucle de courant est une méthode de communication analogique. Le principe de fonctionnement est simple, il consiste à faire circuler un courant électrique ...

44

Emulation de réseaux au niveau IP pour l'expérimentation de services et de protocoles de communication. Application aux réseaux satellites

Emulation de réseaux au niveau IP pour l'expérimentation de services et de protocoles de communication. Application aux réseaux satellites

... des protocoles associés que l’on souhaite reproduire, ce qui constitue le coeur même de l’émulation ; puis l’ému- lation d’événements extérieurs pouvant survenir sur la technologie réseau considérée et ce, dans le ...

130

Implémentation de protocoles de communication ISO sur un mini-6 sous UNIX

Implémentation de protocoles de communication ISO sur un mini-6 sous UNIX

... L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d’enseignemen[r] ...

104

[PDF] Cours de téléinformatique et protocoles de communication | Cours informatique

[PDF] Cours de téléinformatique et protocoles de communication | Cours informatique

... - Pas de mémoire commune (infos partielles et différés sur l'état d’un composant), - Evénement inattendus (indéterminés), - Hétérogénéité des matériels, systèmes, logiciels et données. Une procédure de ...

24

Evaluation de protocoles de communication : aspects mathematiques

Evaluation de protocoles de communication : aspects mathematiques

... L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d’enseignemen[r] ...

26

Analyse de sécurité des protocoles de communication sans contact

Analyse de sécurité des protocoles de communication sans contact

... This gives the malicious prover more surface of attack, so that some protocols are resistant to distance fraud, while being vulnerable to distance hijacking.. A Distance Hijacking attack[r] ...

186

Analyse de la sécurité des protocoles de la communication quantique

Analyse de la sécurité des protocoles de la communication quantique

... Ainsi, dans cette section on va mettre en relief la sources majeure de la décohérence à savoir la modélisation de l'eet de l'environnement via la représentation de Kraus appliquée au registre quantique des ...

159

Les protocoles de coopération et la prise en charge en ergothérapie

Les protocoles de coopération et la prise en charge en ergothérapie

... de protocoles de ...de protocoles comment les ergothérapeutes intègrent la coopération avec les professionnels de santé dans leurs prises en soin ? Pour cette recherche nous utilisons la méthode ...

113

Adaptation des Protocoles des Composants par les Automates d'Interface

Adaptation des Protocoles des Composants par les Automates d'Interface

... 6 Travaux existants L'adaptation des composants a pour objectif essentiel de résoudre les incompatibilités lors de la réutilisation des composants préexistants. Pour développer un système sûr et compatible à base de ...

16

Analyse des protocoles cryptographiques par les fonctions témoins

Analyse des protocoles cryptographiques par les fonctions témoins

... Introduction 0.1 Motivation Les protocoles cryptographiques sont des programmes distribués qui visent à sécuriser les commu- nications dans un réseau peu sûr par le moyen de la cryptographie. Ils sont utilisés ...

239

Spécification et vérification des protocoles de sécurité probabilistes

Spécification et vérification des protocoles de sécurité probabilistes

... In Chapter 4 we describe the general probabilistic framework that is used to model anonymity protocols and we give the definition of an anonymity system and an anonymity instance.. This [r] ...

197

Un environnement formel d'assistance à la modélisation de protocoles

Un environnement formel d'assistance à la modélisation de protocoles

... Pour toutes les instan es des s énarios qui ee tuent au moins une a tion dans haque hemin possible des sous-iods de l'IODh, et si e hemin est unique (pas de parallélisme), et si les[r] ...

11

Protocoles quantiques et relativistes de mise en gage

Protocoles quantiques et relativistes de mise en gage

... On commencera par montrer comment la théorie de la relativité restreinte, et donc l'impossibilité qu'un signal puisse se déplacer à une vitesse supérieure à celle de la lumi[r] ...

138

Découverte de services basée sur leurs protocoles de conversation

Découverte de services basée sur leurs protocoles de conversation

... La section suivante présente quelques scénarios applicatifs motivant l’intérêt de notre approche. La section 3 présente les approches existantes de découverte de ser- vices et montre leurs limites par rapprot à nos ...

25

Les protocoles de l'évaluation dans les opérations de politique de la ville

Les protocoles de l'évaluation dans les opérations de politique de la ville

... En effet, dire d'une part qu'on ne peut pas se satisfaire d'une évaluation qui n'intègre pas une forme structurée de consultation de la population, et d'autre part que "l’effet sur [r] ...

82

Contributions à la vérification automatique de protocoles de groupes.

Contributions à la vérification automatique de protocoles de groupes.

... des protocoles r´ecursifs. Nous rappelons que les protocoles r´ecursifs sont des protocoles o` u les pas comprennent des calculs r´ecursifs et/ou ...des protocoles de groupe que ce soient ceux ...

267

Performances de protocoles transactionnels en environnement mobile

Performances de protocoles transactionnels en environnement mobile

... Tolérance aux pannes. Afin d’éviter des annulations en cascade et pour assurer des histoires recouvrables, UCM et 2PC doivent être utilisés avec des protocoles de verrouillage (par exemple, 2PL [ESW 76]). De plus, ...

21

Dérivation de protocoles d'exclusion mutuelle équitables

Dérivation de protocoles d'exclusion mutuelle équitables

... L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d’enseignemen[r] ...

37

Protocoles d'établissement de confiance pour objets communicants

Protocoles d'établissement de confiance pour objets communicants

... This appendix describes a new idea: using quantum cryptography for proximity verifica- tion. It is still impossible to integrate this technology in mobile devices but it is a powerful solution that could enable secure ...

234

Show all 2851 documents...

Sujets connexes