National audienceCe chapitre présente les résultats de travaux portant sur la détection et la quantification des problèmes de sécurité induits par l'absence d'identification fiable des pairs et des contenus dans les réseaux P2P de partage de fichiers. Pour cela, nous avons réalisé des explorations d'un réseau P2P largement déployé afin de recenser précisément l'ensemble des pairs et des contenus partagés les plus populaires. Nous avons ensuite analysé les données obtenues afin de détecter les activités suspectes exploitant la faiblesse de l'identification. Ainsi avons-nous constaté pour la première fois la réalité et l'ampleur de certaines attaques publiées et pouvons-nous estimer leur nombre au sein du réseau. Concernant les contenus, nous...
International audienceEn analyse conjointe on utilise souvent des comparaisons par paires pour le re...
Identification A ntiquité – Époque moder ne les formes de contrôle et les procédures d'identificatio...
L’objectif est ici de partir de la fonction pour identifier les gènes d’intérêt. Cette identificatio...
Les travaux présentés dans ce rapport ont pour but de détecter les attaques dont le réseau pair à pa...
National audienceNous étudions la problématique de recherche distribuée de pairs correspondant à un ...
Cet article explore une direction nouvelle dans le domaine de la gestion de données à très grande éc...
International audienceLes systèmes pair-à-pair à grande échelle ont été proposé comme un moyen fiabl...
National audienceLes réseaux pair à pair (P2P) sont les applications les plus utilisées sur l'Intern...
Le harcèlement scolaire est un problème fréquent aux conséquences importantes. Une façon de réagir a...
International audienceLe développement des échanges sur les réseaux numériques conduit les organisat...
L’objet de notre analyse dialogique et co-énonciative concerne la forme prise par la relation entre ...
Les systèmes Pair à Pair ont récement pris une place prépondérante dans le domaine du partage de doc...
Malgré leur succès auprès des internautes d'aujourd'hui, les outils de réseautage social font l'obje...
International audienceL'objet de notre analyse dialogique et co-énonciative concerne la forme prise ...
Le but de cette thèse est de contribuer au développement de nouvelles techniques de recherche de don...
International audienceEn analyse conjointe on utilise souvent des comparaisons par paires pour le re...
Identification A ntiquité – Époque moder ne les formes de contrôle et les procédures d'identificatio...
L’objectif est ici de partir de la fonction pour identifier les gènes d’intérêt. Cette identificatio...
Les travaux présentés dans ce rapport ont pour but de détecter les attaques dont le réseau pair à pa...
National audienceNous étudions la problématique de recherche distribuée de pairs correspondant à un ...
Cet article explore une direction nouvelle dans le domaine de la gestion de données à très grande éc...
International audienceLes systèmes pair-à-pair à grande échelle ont été proposé comme un moyen fiabl...
National audienceLes réseaux pair à pair (P2P) sont les applications les plus utilisées sur l'Intern...
Le harcèlement scolaire est un problème fréquent aux conséquences importantes. Une façon de réagir a...
International audienceLe développement des échanges sur les réseaux numériques conduit les organisat...
L’objet de notre analyse dialogique et co-énonciative concerne la forme prise par la relation entre ...
Les systèmes Pair à Pair ont récement pris une place prépondérante dans le domaine du partage de doc...
Malgré leur succès auprès des internautes d'aujourd'hui, les outils de réseautage social font l'obje...
International audienceL'objet de notre analyse dialogique et co-énonciative concerne la forme prise ...
Le but de cette thèse est de contribuer au développement de nouvelles techniques de recherche de don...
International audienceEn analyse conjointe on utilise souvent des comparaisons par paires pour le re...
Identification A ntiquité – Époque moder ne les formes de contrôle et les procédures d'identificatio...
L’objectif est ici de partir de la fonction pour identifier les gènes d’intérêt. Cette identificatio...