• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 22
  • 5
  • 4
  • Tagged with
  • 36
  • 10
  • 7
  • 7
  • 6
  • 5
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • 4
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Performance modelling of wormhole-routed hypercubes with bursty traffice and finite buffers

Kouvatsos, Demetres D., Assi, Salam, Ould-Khaoua, M. January 2005 (has links)
An open queueing network model (QNM) is proposed for wormhole-routed hypercubes with finite buffers and deterministic routing subject to a compound Poisson arrival process (CPP) with geometrically distributed batches or, equivalently, a generalised exponential (GE) interarrival time distribution. The GE/G/1/K queue and appropriate GE-type flow formulae are adopted, as cost-effective building blocks, in a queue-by-queue decomposition of the entire network. Consequently, analytic expressions for the channel holding time, buffering delay, contention blocking and mean message latency are determined. The validity of the analytic approximations is demonstrated against results obtained through simulation experiments. Moreover, it is shown that the wormholerouted hypercubes suffer progressive performance degradation with increasing traffic variability (burstiness).
22

Worst-case delay analysis of core-to-IO flows over many-cores architectures / Analyse des délais pire cas des flux entre coeur et interfaces entrées/sorties sur des architectures pluri-coeurs

Abdallah, Laure 05 April 2017 (has links)
Les architectures pluri-coeurs sont plus intéressantes pour concevoir des systèmes en temps réel que les systèmes multi-coeurs car il est possible de les maîtriser plus facilement et d’intégrer un plus grand nombre d’applications, potentiellement de différents niveau de criticité. Dans les systèmes temps réel embarqués, ces architectures peuvent être utilisées comme des éléments de traitement au sein d’un réseau fédérateur car ils fournissent un grand nombre d’interfaces Entrées/Sorties telles que les contrôleurs Ethernet et les interfaces de la mémoire DDR-SDRAM. Aussi, il est possible d’y allouer des applications ayant différents niveaux de criticités. Ces applications communiquent entre elles à travers le réseau sur puce (NoC) du pluri coeur et avec des capteurs et des actionneurs via l’interface Ethernet. Afin de garantir les contraintes temps réel de ces applications, les délais de transmission pire cas (WCTT) doivent être calculés pour les flux entre les coeurs ("inter-core") et les flux entre les coeurs et les interfaces entrées/sorties ("core-to-I/O"). Plusieurs réseaux sur puce (NoCs) ciblant les systèmes en temps réel dur ont été conçus en s’appuyant sur des extensions matérielles spécifiques. Cependant, aucune de ces extensions ne sont actuellement disponibles dans les architectures de réseaux sur puce commercialisés, qui se basent sur la commutation wormhole avec la stratégie d’arbitrage par tourniquet. En utilisant cette stratégie de commutation, différents types d’interférences peuvent se produire sur le réseau sur puce entre les flux. De plus, le placement de tâches des applications critiques et non critiques a un impact sur les contentions que peut subir les flux "core-to-I/O". Ces flux "core-to-I/O" parcourent deux réseaux de vitesses différentes: le NoC et Ethernet. Sur le NoC, la taille des paquets autorisés est beaucoup plus petite que la taille des trames Ethernet. Ainsi, lorsque la trame Ethernet est transmise sur le NoC, elle est divisée en plusieurs paquets. La trame sera supprimée de la mémoire tampon de l’interface Ethernet uniquement lorsque la totalité des données aura été transmise. Malheureusement, la congestion du NoC ajoute des délais supplémentaires à la transmission des paquets et la taille de la mémoire tampon de l’interface Ethernet est limitée. En conséquence, ce comportement peut aboutir au rejet des trames Ethernet. L’idée donc est de pouvoir analyser les délais de transmission pire cas sur les NoC et de réduire leurs délais afin d’éviter ce problème de rejet. Dans cette thèse, nous montrons que le pessimisme de méthodes existantes de calcul de WCTT et les stratégies de placements existantes conduisent à rejeter des trames Ethernet en raison d’une congestion interne sur le NoC. Des propriétés des réseaux utilisant la commutation "wormhole" ont été définies et validées afin de mieux prendre en compte les conflits entre les flux. Une stratégie de placement de tâches qui prend en compte les communications avec les I/O a été ensuite proposée. Cette stratégie vise à diminuer les contentions des flux qui proviennent de l’I/O et donc de réduire leurs WCTTs. Les résultats obtenus par la méthode de calcul définie au cours de cette thèse montrent que les valeurs du WCTT des flux peuvent être réduites jusqu’à 50% par rapport aux valeurs de WCTT obtenues par les méthodes de calcul existantes. En outre, les résultats expérimentaux sur des applications avioniques réelles montrent des améliorations significatives des délais de transmission des flux "core-to-I/O", jusqu’à 94%, sans impact significatif sur ceux des flux "intercore". Ces améliorations sont dues à la stratégie d’allocation définie qui place les applications de manière à réduire l’impact des flux non critiques sur les flux critiques. Ces réductions de WCTT des flux "core-to-I/O" évitent le rejet des trames Ethernet. / Many-core architectures are more promising hardware to design real-time systems than multi-core systems as they should enable an easier mastered integration of a higher number of applications, potentially of different level of criticalities. In embedded real-time systems, these architectures will be integrated within backbone Ethernet networks, as they mostly provide Ethernet controllers as Input/Output(I/O) interfaces. Thus, a number of applications of different level of criticalities could be allocated on the Network-on-Chip (NoC) and required to communicate with sensors and actuators. However, the worst-case behavior of NoC for both inter-core and core-to-I/O communications must be established. Several NoCs targeting hard real-time systems, made of specific hardware extensions, have been designed. However, none of these extensions are currently available in commercially available NoC-based many-core architectures, that instead rely on wormhole switching with round-robin arbitration. Using this switching strategy, interference patterns can occur between direct and indirect flows on many-cores. Besides, the mapping over the NoC of both critical and non-critical applications has an impact on the network contention these core-to-I/O communications exhibit. These core-to-I/O flows (coming from the Ethernet interface of the NoC) cross two networks of different speeds: NoC and Ethernet. On the NoC, the size of allowed packets is much smaller than the size of Ethernet frames. Thus, once an Ethernet frame is transmitted over the NoC, it will be divided into many packets. When all the data corresponding to this frame are received by the DDR-SDRAM memory on the NoC, the frame is removed from the buffer of the Ethernet interface. In addition, the congestion on the NoC, due to wormhole switching, can delay these flows. Besides, the buffer in the Ethernet interface has a limited capacity. Then, this behavior may lead to a problem of dropping Ethernet frames. The idea is therefore to analyze the worst case transmission delays on the NoC and reduce the delays of the core-to-I/O flows. In this thesis, we show that the pessimism of the existing Worst-Case Traversal Time (WCTT) computing methods and the existing mapping strategies lead to drop Ethernet frames due to an internal congestion in the NoC. Thus, we demonstrate properties of such NoC-based wormhole networks to reduce the pessimism when modeling flows in contentions. Then, we propose a mapping strategy that minimizes the contention of core-to-I/O flows in order to solve this problem. We show that the WCTT values can be reduced up to 50% compared to current state-of-the-art real-time packet schedulability analysis. These results are due to the modeling of the real impact of the flows in contention in our proposed computing method. Besides, experimental results on real avionics applications show significant improvements of core-to-I/O flows transmission delays, up to 94%, without significantly impacting transmission delays of core-to-core flows. These improvements are due to our mapping strategy that allocates the applications in such a way to reduce the impact of non-critical flows on critical flows. These reductions on the WCTT of the core-to-I/O flows avoid the drop of Ethernet frames.
23

Conception et réalisation d'un processeur pour une architecture cellulaire massivement parallèle intégrée

Karabernou, Si Mohamoud 08 July 1992 (has links) (PDF)
Cette thèse présente la conception et la réalisation en VLSI d'un processeur programmable pour une nouvelle architecture MIMD massivement parallèle, intermédiaire entre la connection machine et les hypercubes de processeurs 32 bits. Elle est composée d'une grille 2d de cellules asynchrones communiquant par échanges de messages. Chaque cellule intégré une partie de traitement qui consiste en un petit microprocesseur 8 bits dote d'une mémoire (données et programme), et une partie de routage permettant l'acheminement des messages. A l'issue de l'étude des différents problèmes de communication dans les machines parallèles, nous proposons un routeur original utilisant le principe du Wormhole, et permettant d'acheminer jusqu'à cinq messages en parallèle. Nous décrivons ensuite l'architecture de la partie de traitement, en partant de la définition du jeu d'instructions, du chemin de données et de la partie contrôle jusqu'à la conception au bas niveau. Un premier prototype d'un circuit VLSI de ce processeur a été réalise sur silicium et a permis d'obtenir les mesures des surfaces et des performances
24

Schemas de communications globales dans les reseaux de processeurs : application a la grille torique

Michallon, Philippe 25 February 1994 (has links) (PDF)
Le but de cette these est d'etudier les schemas de communications les plus utilises, et plus particulierement la diffusion, pour en proposer des implementations efficaces sur des machines paralleles. Dans une premiere partie nous presentons les principales machines paralleles et les differents modes de communication mis en oeuvre dans ces machines. Cette partie illustre le probleme du choix du reseau d'interconnexion pour assembler les processeurs des ordinateurs massivement paralleles. La deuxieme partie est consacree a l'etude des schemas de communications globales dans les grilles toriques en mode store and forward. Dans un premier temps, on presente une nouvelle famille d'arbres de recouvrement disjoints de profondeur minimale, permettant de realiser la diffusion pipeline en temps optimal. Dans un deuxieme temps, on presente l'utilisation d'autres outils tels que les chemins hamiltoniens pour realiser l'echange total. Sur ce dernier type de communication, une etude en mode wormhole est presentee. L'algorithme est inspire du decoupage recursif de la grille torique. Il permet d'obtenir un nombre d'etapes plus faible qu'avec les algorithmes traditionnels en store and forward. Des resultats experimentaux sur machine MegaNode a 128 Transputers, permettent de valider notre etude theorique en mode store and forward. La troisieme partie est consacree a l'etude du recouvrement des communications par des calculs. L'idee consiste a anticiper les communications, en pipelinant l'envoi de petits messages. Mais la taille des messages a envoyer n'est pas facile a calculer. Nous illustrons ce probleme sur l'exemple du produit matrice-vecteur.
25

Effets hydrauliques d'une injection de CO2 en réservoir souterrain : Mise au point de méthodes géophysiques de surface permettant de suivre ces effets

Contraires, Simon 07 November 2008 (has links) (PDF)
L'objectif de cette thèse est de déterminer expérimentalement les effets des réactions de dissolution/précipitation de la calcite (CaCO3) en milieux poreux sur les observables géophysiques, à différentes échelles. Elle s'inscrit dans le cadre de la recherche sur le stockage géologique du dioxyde de carbone (CO2). La première partie est consacrée à la conception et la réalisation d'expériences de percolation réactive de fluide riche en CO2 sur des échantillons décimétriques de carbonates, avec suivi en temps réel de la conductivité électrique de la roche et du fluide, du pH du fluide, de la perméabilité de la roche, mesures ponctuelles au cours des expériences de l'alcalinité et de la composition du fluide, et acquisition de profils de vitesses et d'atténuation des ondes sismiques le long de l'échantillon. Ceci, associé à une caractérisation quantitative des échantillons avant et après expérience à différentes échelles, a permis de montrer que l'évolution de la porosité dans les échantillons déterminée par les méthodes électriques et sismiques est en très bonne adéquation avec celle obtenue par la composition des prélèvements chimiques en sortie d'échantillon. À plus grande échelle, nous avons conçu et assemblé une cuve cylindrique, équipée pour effectuer des tomographies de résistivité électrique (ERT) 3D, et pour un suivi par Potentiel Spontané (PS) en surface. Le but de ce dispositif est de réaliser des expériences de précipitation de calcite en milieu granulaire (sable de Fontainebleau), avec un suivi géoélectrique des injections et de l'évolution de la porosité. Les développements expérimentaux, logiciels et tests présentés ont permis de rendre ce dispositif opérationnel pour l'imagerie géoélectrique d'expériences de percolation réactive. Enfin, sur le terrain, nous avons effectué une campagne d'acquisition multiparamètres autour de la source chaude de Syabru-Bensi, au Népal, sous la direction de Frédéric Perrier. Cette mission a consisté en la cartographie multi-méthodes du sous-sol d'un site comprenant une source d'eau chaude et un fort dégagement gazeux, avec notamment d'importantes concentrations de CO2, en faisant un analogue naturel de fuite lors d'un stockage géologique. Un objectif de cette étude est la compréhension de cette zone complexe, du couplage entre les différents phénomènes observés pour comprendre l'origine et le chemin permettant à ces quantités de gaz de parvenir en surface. s'agit également de déterminer la contribution de cette zone au bilan de carbone régional, et d'utiliser ce site pour déterminer la possibilité d'employer la mesure du flux de radon au sol comme précurseur sismique, pour la prédiction du futur grand séisme Himalayen.
26

Dissolution des roches carbonatées par injection d'acide

Golfier, Fabrice 19 December 2001 (has links) (PDF)
Les traitements d'acidification sont généralement utilisés pour stimuler l'injection et/ou la productivité des puits dans les formations de carbonates. Cependant, de nombreux traitements ne produisent pas les résultats attendus en terme de gain de productivité à cause de la mauvaise modélisation autour du puits des mécanismes physiques intervenant durant le processus d'injection acide. La nature instable du phénomène de dissolution en milieu poreux entraîne la formation de canaux fortement conductifs appelés wormholes, qui sont difficiles à modéliser quantitativement. Un modèle de dissolution à l'échelle de Darcy est proposé comprenant une équation de Darcy-Brinkman pour la partie écoulement couplée avec un modèle de dissolution en non-équilibre local. Un simulateur numérique 3D a été développé pour résoudre ce système d'équations en utilisant une méthode de pas fractionnaire et des schémas TVD. Les résultats sont présentés sur des configurations 2D et 3D aussi bien pour des systèmes homogènes qu'hétérogènes. Les résultats numériques sont discutés d'un point de vue qualitatif et quantitatif par rapport à la littérature et comparés aux résultats expérimentaux. Les expériences ont été réalisées sur un massif de sel quasi 2D dans lequel on a injecté une solution d'eau salée sous-saturée. Les instabilités de dissolution, le développement des canaux et la propagation des wormholes ont été enregistrés à l'aide d'une caméra vidéo. En se basant sur les résultats 2D, la possibilité d'une description du phénomène à l'échelle de la section, c'est-à-dire en effectuant des moyennes sur des sections du domaine, a été explorée. Plusieurs approches sont utilisées, tels que les modèles à une équation, où le milieu considéré incorpore la physique du wormhole et la matrice poreuse environnante, et les modèles à deux équations pour lesquels les wormholes sont traités séparément. Les implications théoriques sont discutées en se basant sur les résultats numériques.
27

Scalar Waves In Spacetimes With Closed Timelike Curves

Bugdayci, Necmi 01 December 2005 (has links) (PDF)
The existence and -if exists- the nature of the solutions of the scalar wave equation in spacetimes with closed timelike curves are investigated. The general properties of the solutions on some class of spacetimes are obtained. Global monochromatic solutions of the scalar wave equation are obtained in flat wormholes of dimensions 2+1 and 3+1. The solutions are in the form of infinite series involving cylindirical and spherical wave functions and they are elucidated by the multiple scattering method. Explicit solutions for some limiting cases are illustrated as well. The results of 2+1 dimensions are verified by using numerical methods.
28

Secure network programming in wireless sensor networks

Tan, Hailun, Computer Science & Engineering, Faculty of Engineering, UNSW January 2010 (has links)
Network programming is one of the most important applications in Wireless Sensor Networks as It provides an efficient way to update program Images running on sensor nodes without physical access to them. Securing these updates, however, remains a challenging and important issue, given the open deployment environment of sensor nodes. Though several security schemes have been proposed to impose the authenticity and Integrity protection on network programming applications, they are either energy Inefficient as they tend to use digital signature or lacks the data confidentiality. In addition, due to the absence of secure memory management in the current sensor hardware, the attacker could inject malicious code into the program flash by exploiting buffer overflow In the memory despite the secure code dissemination. The contribution of this thesis Is to provide two software-based security protocols and one hardware-based remote attestation protocol for network programming application. Our first protocol deploys multiple one-way key chains for a multi-hop sensor network. The scheme Is shown to be lower In computational, power consumption and communication costs yet still able to secure multi??hop propagation of program images. Our second protocol utilizes an Iterative hash structure to the data packets in network programming application, ensuring the data confidentiality and authenticity. In addition, we Integrated confidentiality and DoS-attack-resistance in a multi??hop code dissemination protocol. Our final solution is a hardware-based remote attestation protocol for verification of running codes on sensor nodes. An additional piece of tamper-proof hardware, Trusted Platform Module (TPM), is imposed into the sensor nodes. It secures the sensitive information (e.g., the session key) from attackers and monitors any platform environment changes with the Internal registers. With these features of TPM, the code Injection attack could be detected and removed when the contaminated nodes are challenged in our remote attestation protocol. We implement the first two software-based protocols with Deluge as the reference network programming protocol in TinyOS, evaluate them with the extensive simulation using TOSSIM and validate the simulation results with experiments using Tmote. We implement the remote attestation protocol on Fleck, a sensor platform developed by CSIRO that Integrates an Atmel TPM chip.
29

Secure network programming in wireless sensor networks

Tan, Hailun, Computer Science & Engineering, Faculty of Engineering, UNSW January 2010 (has links)
Network programming is one of the most important applications in Wireless Sensor Networks as It provides an efficient way to update program Images running on sensor nodes without physical access to them. Securing these updates, however, remains a challenging and important issue, given the open deployment environment of sensor nodes. Though several security schemes have been proposed to impose the authenticity and Integrity protection on network programming applications, they are either energy Inefficient as they tend to use digital signature or lacks the data confidentiality. In addition, due to the absence of secure memory management in the current sensor hardware, the attacker could inject malicious code into the program flash by exploiting buffer overflow In the memory despite the secure code dissemination. The contribution of this thesis Is to provide two software-based security protocols and one hardware-based remote attestation protocol for network programming application. Our first protocol deploys multiple one-way key chains for a multi-hop sensor network. The scheme Is shown to be lower In computational, power consumption and communication costs yet still able to secure multi??hop propagation of program images. Our second protocol utilizes an Iterative hash structure to the data packets in network programming application, ensuring the data confidentiality and authenticity. In addition, we Integrated confidentiality and DoS-attack-resistance in a multi??hop code dissemination protocol. Our final solution is a hardware-based remote attestation protocol for verification of running codes on sensor nodes. An additional piece of tamper-proof hardware, Trusted Platform Module (TPM), is imposed into the sensor nodes. It secures the sensitive information (e.g., the session key) from attackers and monitors any platform environment changes with the Internal registers. With these features of TPM, the code Injection attack could be detected and removed when the contaminated nodes are challenged in our remote attestation protocol. We implement the first two software-based protocols with Deluge as the reference network programming protocol in TinyOS, evaluate them with the extensive simulation using TOSSIM and validate the simulation results with experiments using Tmote. We implement the remote attestation protocol on Fleck, a sensor platform developed by CSIRO that Integrates an Atmel TPM chip.
30

Metamaterials for surface plasmons / Métamatériaux pour les plasmons de surface

Kadic, Muamer 29 November 2011 (has links)
Le travail présenté dans cette thèse comporte différents attrayant sujetsde l'optique comme les métamatériaux, l’optique transformationnelle, lescristaux photoniques, la réfraction négative et les interactions thermoplasmoniques.Nous avons développé plusieurs métamatériaux pour les plasmons desurface basés sur l'optique de transformation. Tout d'abord, nous avonsdémontré théoriquement, numériquement et expérimentalement certainsdispositifs mettant en scène le phénomène d’invisibilité.Deuxièmement, nous avons démontré la réfraction négative des plasmonsde surface en utilisant le concept d'espace de pliage (space folding) pourdes lentilles plates et anisotropes et enfin avec seulement desmétamatériaux diélectriques. Additionnellement, nous avons démontréqu’un damier structuré de films d'or peut exhiber une transmission extraordinairesur toute la gamme de fréquences visible.Enfin, nous avons étudié un problème multiphysique en mixant l'optiqueet thermique et leurs effets induits. Nous avons pu montrer que joueravec l'amplitude d'une onde électromagnétique ou une impulsion, peutinduire un gradient de température et le contrôle parfait d’un tel dispositifthermo-plasmonique. / The work which has been presented in this thesis includes differentappealing subjects of optics such as metamaterials, transformationaloptics, photonic crystals, negative refraction and thermo-plasmonicinteractions. In this manuscript we have developed several metamaterialsfor Surface Plasmon Polaritons based on the transformational optics.Firstly we have demonstrated theoretically, numerically andexperimentally some SPP cloaking devices. Secondly, we havedemonstrated SPP negative refraction using the concept of space foldingthen with some dielectric metamaterial, flat and anisotropic SPP lenses.Additionaly we have demonstrated that subwavelength checkerboardstructured thick gold films have demonstrated an extra-ordinarytransmission over the visble range of frequencies.Finally, we have investigated a general multiphysics problem to mix opticsand thermally induced effects. We have been able to show that playingwith the amplitude of an electromagnetic wave or a pulse, we can inducea gradient of temperature and control heat of a plasmonic device.

Page generated in 0.0364 seconds