51 research outputs found

    Introduction aux langages ESTELLE, LOTOS et SDL et essai d'application à la gestion de réseaux

    Get PDF
    Rapport interne.La spécification des systèmes informatiques est l'une des étapes les plus importantes du cycle de vie du développement d'un système. Vu les exigences de plus en plus pointues en matière de concurrence, sécurité et conformité, les méthodes de description conventionnelles ne sont plus adaptées. Les méthodes de spécification formelles s'appuient sur des techniques formelles permettant des modélisations précises, rigoureuses et testables. Dans ce rapport, nous présentons les trois langages de spécification formelle normalisés: ESTELLE, LOTOS et SDL. Nous présentons aussi une spécification formelle du modèle gestionnaire-agent en utilisant ces langages

    Spécification formelle d'une application de téléconférence en SDl'92

    Get PDF
    Rapport interne.Le monde de l'informatique a été marqué ces dernières années par l'avènement du «multimédia» et des «autoroutes de l'infor- mation». l'utilisation conjointe des techniques rapportés à ces deux domaines ont donné naissance à des recherches en infor- matique : la visioconférence et toutes les activités faisant appel à cette technologie (télé-ingénierie, télé-enseignement, télé-médecine). Ces applications constituent des systèmes complexes et une étape de spécification formelle constitue une phase primordiale pour leurs développements. Les techniques de description formelle s'avèrent de plus en plus nécessaires ; surtout dans les domaines dont la complexité est assez élevée. En effet ces techniques permettent d'avoir des spécifications claires, exactes, complètes et vérifiables. Dans ce travail, nous allons présenter une spécification formelle de quelques aspects de coordination dans un système de téléconférence. Cette spécification a été réalisée avec le langage SDl'92 et a été implémentée avec l'outil ObjectGeode. Des simulations de ce système ont été faites grâce à cet outil et différents scénarios ont été vérifiés

    SLSF: Stable Linked Structure Flooding For Mobile Ad Hoc Networks

    Get PDF
    International audienceFor some applications in ad hoc networks optimal dissemination is a key issue (e.g. service discovery, network management). In this paper, we are creating and exploiting stable (sub-)structures to achieve an efficient (as far as low network resource usage is concerned) dissemination by building a two-layer protocol. Firstly, single-hop clusters, among stable-connected devices, are created. Secondly, on top of those clusters, inter-cluster relays (ICR) are determined. This leads to an overall stable-connected structure. The results show that the proposed stable linked structure flooding (SLSF) protocol efficiently disseminates data among stable nodes. Interestingly with growing density both the number of forwarding nodes and the bandwidth used remain comparatively low. Therefore we plan to use SLSF as a basis for a stable service discovery

    Secure Multicasting Survey

    Get PDF
    Colloque avec actes et comité de lecture. internationale.International audienceWith emerging of new cooperative applications, the group communication is clearly become a very important concept within the network architecture. The multicast transmission is appeared as the most efficient way to send some data to a specific group composed of several members. Moreover, the increasing interest in network communication through the using of the Internet requires somes services such as authentication, integrity and confidentiality to transport securely data. In this paper we present a survey about secure multicasting. We describe the different approaches existing to distribute and manage the keys within a group. We point out how the IP multicast security deals with. We show that presently no security model meets fully the requirements needed for group communication

    Baal : SĂ©curisation des communications de groupes dynamiques

    Get PDF
    Colloque avec actes et comité de lecture. internationale.International audienceAvec l'émergence de nouvelles applications coopératives multimédia, la communication de groupes apparaît comme le moyen le plus efficace d'envoyer des données à un groupe spécifique composé de plusieurs membres. De plus, l'intérêt croissant dans la communication réseau à travers l'utilisation de l'Internet a rendu nécessaire des services comme l'authentification, l'intégrité et la confidentialité pour transporter des données de manière sûre. Dans ce papier, nous présentons le protocole Baal. comme nouvelle solution au problème de gestion des clés dans une communication de groupe dynamique. Nous montrons comment {\tt Baal} résoud le problème de révocation et le problème d'authentification individuelle. Nous expliquons les problèmes d'extensiblité es protocoles de gestion des clés de groupe. Puis nous détaillons les algorithmes de {\tt Baal}. Les premiers résultats montrent un gain au niveau de la taille de messages de distribution et derenouvellement des clés

    Selected Results from Local Evaluation of Reclaiming Futures, Anchorage, AK

    Get PDF
    This Powerpoint presentation briefly reports on results of an evaluation of Reclaiming Futures Anchorage, which is one of 10 founding Reclaiming Futures projects funded by the Robert Wood Johnson Foundation to create new approaches to help teens in trouble with drugs, alcohol and crime. It partners with courts, treatment facilities, detention facilities, and community to promote new opportunities and standards of care in juvenile justice to improve the improvement of drug and alcohol treatment, expand and coordinate services, and find jobs and volunteer work for young people in trouble with the law.Research sponsored by Anchorage Reclaiming Future

    Vers une communication de groupe sécurisée : état de l'art et perspectives

    Get PDF
    Rapport interne.Avec l'émergence de nouvelles applications coopératives multimédia, la communication de groupe est clairement devenue un concept important dans l'architecture réseau. La transmission multipoints apparaît comme le moyen le plus efficace d'envoyer des données à un groupe spécifique composé de plusieurs membres. De plus, l'intérêt croissant dans la communication réseau à travers l'utilisation de l'Internet a rendu nécessaire des services comme l'authentification, l'intégrité et la confidentialité pour transporter des données de manière sûre. Dans ce papier nous présentons un état de l'art relatif à la communication de groupe sécurisée. Nous décrivons les différentes approches existantes pour distribuer et gérer les clés dans un groupe. Nous développons comment la sécurité dans un groupe est traitée au niveau IP. Nous montrons qu'actuellement aucun modèle de sécurité ne satisfait complètement les besoins requis pour une communication de groupe. || With emerging of new cooperative applications, the group communication is clearly become a very important concept within the network architecture. The multicast transmission is appeared as the most efficient way to send some data to a specific group co

    Validation du modèle de gestion d'interconnexion de commutateurs à l'aide de systèmes de transitions étiquetées

    Get PDF
    Dans le cadre de la construction de modèles d'information pour la gestion de réseaux, la spécification des comportements devient de plus en plus complexe. En particulier, les dépendances entre objets gérés nécessitent une spécification détaillée bien souvent omise dans les catalogues d'objets disponibles à ce jour. Nous présentons dans ce rapport la validation entreprise sur les dépendances comportementales entre objets pour la gestion des interconnexions entre commutateurs. La validation entreprise repose sur une modélisation sous forme de systèmes de transitions étiquetées des interactions entre ces objets ainsi que sur l'utilisation du logiciel {\tt MEC} pour la vérification de propriétés sur cette modélisation

    Recherche dynamique de topologie pour les réseaux IPv6

    Get PDF
    Être capable de fournir une image juste de la topologie du réseau est une nécessité pour toute plate-forme de gestion. Alors que la solution à ce besoin n'est pas évidente pour les réseaux IPv4, elle est encore plus difficile pour les réseaux IPv6, à cause de la taille des adresses qui interdit toute méthode itérative. Dans ce document, nous étudions ce sujet en (1) identifiant quels sont les éléments des algorithmes de recherche de topologie pour les réseaux IPv4 qui ne peuvent pas être réutilisés en IPv6, (2) énumérant tous les protocoles et tous les éléments spécifiques à IPv6 qui nous permettraient de résoudre ce problème, (3) proposant une nouvelle application basée uniquement sur des services IPv6 qui peuvent être utilisés dans toute plate-forme de supervision pour assurer une découverte de niveau 3 de la topologie d'un réseau

    Prototype d'architecture de découverte de services avancée

    Get PDF
    This document describes the implementation and tools used for the service discovery architecture described in [1]. We describe the tool, JANE, used for our simulations and the final architecture. As service discovery protocol we used Zeroconf and depict which changes had to be made to an existing implementation. We used an underlying clustering structure, NLWCA, as dissemination overlay. Finally we show the building blocks of the service discovery architechture of a device
    • …
    corecore