51 |
Toward internet of heterogeneous things : wireless communication maintenance and efficient data sharing among devices / Vers l'internet des objets hétérogènes : maintenance de la communication sans fil et partage efficace des données entre les périphériquesRazafimandimby, Anjalalaina Jean Cristanel 18 October 2017 (has links)
Malgré le grand succès de l'Internet des Objets, la plupart de ses applications sont basées uniquement sur l'actionnement statique. Cependant, l'ajout d'un rôle actif pour les actionneurs sera nécessaire afin d'optimiser les systèmes où ils sont présents. Pour ce faire, dans cette thèse, nous introduisons un nouveau concept appelé Internet des Objets Hétérogènes qui prend en compte les actionnements statique et dynamique. L'actionnement dynamique est fourni par un robot mobile ou un capteur mobile. Dans ce cas, nous exploitons le potentiel de la mobilité contrôlée en proposant des algorithmes efficaces pour maintenir la connectivité entre les dispositifs. Nous montrons par simulation l'efficacité des algorithmes proposés et leur performance en termes de temps de convergence, de connectivité et de distance parcourue. Une fois que la connectivité entre les dispositifs est garantie, un autre défi majeur qui devrait être résolu est l'énorme quantité de données qu'ils génèrent. Pour faire face à ce problème, nous proposons une approche d'inférence bayésienne qui permet d'éviter la transmission des données fortement corrélées. L'algorithme de propagation de croyance, couplé au modèle de champ aléatoire de Markov, est utilisé dans ce cas pour inférer les données manquantes. Selon différents scénarios, notre approche est évaluée sur la base des données réelles recueillies à partir des capteurs déployés sur des environnements intérieurs et extérieurs. Les résultats montrent que notre approche réduit considérablement la quantité de données transmises et la consommation d'énergie, tout en maintenant un niveau acceptable d'erreur d'inférence et de qualité de l'information. / Despite of the large success of IOT, most of its applications are based only on static actuation. However, adding an active role for actuators will be needed, in order to optimize the systems where they are present. To achieve this goal, in this thesis, we introduce a new concept called Internet of Heterogeneous Things which takes into account both static and dynamic actuation. The dynamic actuation is provided by a mobile robot or a mobile sensor. In this case, we exploit the potential of controlled mobility by proposing efficient algorithms to maintain the global connectivity among devices. We show by simulation the efficiency of the proposed algorithms and their performance in terms of convergence time, connectivity, and traveled distance. Once the connectivity among devices is guaranteed, another major challenge that should be solved is the huge amount of data they generate and transmit. To tackle this problem, we propose a Bayesian Inference Approach which allows avoiding the transmission of high correlated data. Belief Propagation algorithm, coupled with the Markov Random Field model, is used in this case to reconstruct the missing sensing data. According to different scenarios, our approach is evaluated based on the real data collected from sensors deployed on indoor and outdoor environments. The results show that our proposed approach reduces drastically the number of transmitted data and the energy consumption, while maintaining an acceptable level of inference error and information quality.
|
52 |
Facing the real challenges in wireless sensor network-based applications : an adaptative cross-layer self-organization WSN protocol / Se confronter aux exigences des applications à base de réseaux de capteurs en environnement réel : une approche cross-layer adaptative et auto-configuranteGuzzo, Natale 15 December 2015 (has links)
Le réseau de capteurs sans fil (WSN) est un des protagonistes contribuant à l’évolution et au développement de l’Internet des objets (IoT). Plusieurs cas d’usage peuvent être trouvés dans les différents domaines comme l’industrie du transport maritime où le fret conteneurisé compte environ pour 60% du commerce mondial. Dans ce contexte, la société TRAXENS a développé un dispositif radio alimenté par batterie appelé TRAX-BOX et conçu pour être fixé aux containeurs dans l’objectif de les traquer et les surveiller tout au long de la chaine logistique. Dans cette thèse, je vais présenter une nouvelle pile protocolaire WSN appelée TRAX-NET et conçue pour permettre aux TRAX-BOX de s’auto-organiser dans un réseau sans fil et coopérer pour délivrer les données acquises au serveur TRAXENS d’une façon énergiquement efficiente. Les résultats des simulations et des tests sur le terrain montrent que TRAX-NET est bien optimisé pour les différents scenarios pour lesquels il a été développé et satisfait les exigences de l’application concernée mieux que les autres solutions étudiées dans la littérature. TRAX-NET est une solution complète et adaptée au suivi des conteneurs de fret de par le monde. / Wireless Sensor Networks (WSN) is one of the protagonists contributing to the evolution and the development of the Internet of Things (IoT). Several use cases can be found today in the different fields of the modern technology including the container shipping industry where containerized cargo accounts for about 60 percent of all world seaborne trade. In this context, TRAXENS developed a battery-powered device named TRAX-BOX designed to be attached to the freight containers in order to track and monitor the shipping goods along the whole supply chain. In this thesis, we present a new energy-efficient self-organizing WSN protocol stack named TRAX-NET designed to allow the TRAX-BOX devices to cooperate to deliver the sensed data to the TRAXENS platform.The results of simulations and field tests show that TRAX-NET well perform in the different scenarios in which it is supposed to operate and better fulfil the requirements of the assumed application in comparison with the existing schemes.
|
53 |
Gestion des risques dans les infrastructures VoIP / Risk management in VoIP infrastructuresDabbebi, Oussema 03 June 2013 (has links)
La téléphonie sur IP est devenue un nouveau paradigme pour établir et transmettre les communications téléphoniques directement sur les réseaux IP de manière flexible et à faible coût. Toutefois, les services VoIP sont confrontés à plusieurs problèmes de sécurité qui sont soit hérités de la couche IP soit spécifiques au service lui-même. Une grande variété de mécanismes de protection est disponible pour y faire face. Cependant, ces services nécessitent des performances et une disponibilité du réseau élevé, et les mécanismes de protection peuvent nuire à ces performances. La gestion des risques offre de nouvelles perspectives à l'égard de cette problématique. Nos contributions portent sur l'application et l'automatisation de la gestion de risques dans les infrastructures VoIP selon trois axes. Le premier axe porte sur l'automatisation du processus de gestion des risques dans un réseau VoIP d'entreprise. Dans ce cadre, nous avons développé un modèle pour évaluer les risques, un ensemble de contremesures progressives et des algorithmes de mitigation. Nous l'avons couplé à un système de détection d'anomalies basé sur les SVM et un mécanisme d'auto-configuration qui peut fournir un retour d'expérience sur l'efficacité des contremesures. Le deuxième axe concerne l'extension de notre stratégie dans les réseaux P2PSIP. Nous avons mis en place une solution adaptée à la nature distribuée des environnements pair-à-pair. Nous nous sommes aussi intéressés à l'architecture RELOAD et avons étudié comment traiter les attaques résiduelles à travers des mécanismes de confiance. Nous avons enfin étudié les services VoIP dans le cloud où nous proposons plusieurs stratégies pour le déploiement et l'application des contremesures / IP telephony has become a new paradigm that permits to establish and transmit voice communications with IP networks. Its deployment has been accelerated by the standardization of dedicated signaling protocols. However, VoIP services are faced to several security issues which are inherited from the IP layer or specific to the service. A large variety of protection mechanisms are available to deal with them. However, IP telephony is a real-time service which requires high network performance. The application of countermeasures may significantly affect such a critical service. Risk management provides new perspectives for this issue. This thesis deals with the application of risk management in VoIP infrastructures. The first axis consists in the automation of the risk management process in VoIP enterprise network. In this context, we have developed a mathematical model for assessing risk, a set of progressive countermeasures to counter attackers and mitigation algorithms that evaluate the risk level and takes the decision to activate a subset of countermeasures. To improve our strategy, we have coupled it with an anomaly detection system based on SVM and a self-configuration mechanism which provides feedback about countermeasure efficiency. The second axis deals with the extension of our adaptive risk strategy to P2PSIP infrastructures. We have implemented a specific risk model and a dedicated set of countermeasures with respect to its peer-to-peer nature. For that, we have identified attack sources and established different threat scenarios. We have analyzed the RELOAD framework and proposed trust mechanisms to address its residual attacks. Finally, the third axis focuses on VoIP services in the cloud where we have proposed a risk strategy and several strategies to deploy and apply countermeasures
|
54 |
Ανάλυση και σχεδίαση του μηχανισμού προσπέλασης για ένα οπτικό δίκτυο πολλαπλών υπηρεσιών στα 144 Μb/sΠαλλιός, Βασίλης 11 September 2009 (has links)
- / -
|
55 |
Θέματα υλοποίησης active δικτύων / Active networks implementation issuesΑκρίδα, Κατερίνα 16 May 2007 (has links)
Ενεργά λέμε τα δίκτυα τα οποία επεξεργάζονται και τα περιεχόμενα (και όχι μόνο την επικεφαλίδα) των πακέτων που μετάγουν. Επικεντρωνόμαστε στα ενεργά δίκτυα ενθυλάκωσης, όπου ο προς εκτέλεση κώδικας συμπεριλαμβάνεται στα μεταγώμενα πακέτα, σε αντιδιαστολή με τους προγραμματιζόμενους μεταγωγείς. Παρουσιάζεται αναλυτικά το Active Networks Encapsulation Protocol (ANEP). Παρουσιάζονται δικτυακές εφαρμογές στις οποίες τα ενεργά δίκτυα βελτιώνουν την απόδοση της εφαρμογής και ταυτόχρονα μειώνουν τις απαιτήσεις σε δικτυακούς πόρους. Ακολούθως εστιάζουμε στην \"Ενεργή Αξιόπιστη Πολλαπλή Μετάδοση\", ένα πρωτόκολλο αξιόπιστης πολλαπλής μετάδοσης το οποίο χρησιμοποιεί την ενεργή μεταγωγή για να διαχειριστεί την ανάκτηση απωλειών πακέτων εντός του δικτύου (καταστολή NACK, λανθάνουσα μνήμη για πακέτα διόρθωσης, πολλαπλή μετάδοση περιορισμένης εμβάλειας). Παρέχονται αποτελέσματα προσομοιώσεων που υποστηρίζουν την θέση ότι ακόμα και με μικρό ποσοστό ενεργών κόμβων, ένα ενεργό δίκτυο μπορεί να βελτιώσει ουσιαστικά τις επιδόσεις της εφαρμογής και να μειώσει ταυτόχρονα την χρήση εύρους ζώνης. Κλείνοντας, κάνουμε κάποια τελικά σχόλια και εξάγουμε συμπεράσματα σχετικά με το υψηλό κόστος εγκατάστασης και συντήρησης των ενεργών δίκτυων, και πως αυτό αντιδιαστέλλεται με τα πλεονεκτήματα των τελευταίων σε σχέση με τις επιδόσεις των εφαρμογών και την χρήση των δικτυακών πόρων. / Active Networks are networks consisting (at least partially) of active nodes. A node is active if it doesn’t only processes a packet’s header in order to route it, but is also able to evaluate and process the packet’s payload. There are two kinds of active networks, depending on whether they are based on programmable switches or on capsules which bundle code together with the data. This dissertation focuses on the latter. The operational model of an active network of this kind comprises code execution models, network node management models and resource allocation policies. The Active Networks Encapsulation Protocol (ANEP) sets the mechanism for defining the platform required to evaluate the code that is encapsulated in the packet, as well the nodes’ behaviour when they do not support the required platform (drop the packet or simply forward it). This mechanism provides active networks with the flexibility to operate even when a very small percentage of the network’s node is actually active. There are various situations and where active networks can make better use of network resources. There are, for example, applications where different users might make similar, but different, requests resulting in unnecessary bandwith consumption when supported by conventional caching mechanisms. Active networks can provide smart caches that will dynamically synthesize pages from data cached by previous requests. Another situation where active networks can improve network performance is network applications like tele-conference, that depend heavily on new network services. Active networks allow for the faster deployment of new network services that enhance network speed and security and rationalise bandwidth usage through, for example multicast. Furthermore, active networks can support specialised applications, like for example on-line auctions, with custom-made network services. It is important to note that when measuring network performance, one should focus onto the network application’s performance, rather than network per-packet metrics like throughput and latency. In other words, intranetwork processing might increase both packet size and latency, but will improve the application’s end-to-end performance and reduce total network load. The protocols for three innovative network applications are presented: active reliable multicast, auctions over the network and remote sensor merging. For each of these we present network services that can be easily implemented and deployed in active networks to improve application performance. Finally, a more detailed analysis (by means of simulation) of an active reliable multicast protocol is presented. Active networks achieve two ends: on the one hand they push the idea of a network proxy to its logical end by effectively turning all network elements into smart proxies that provide caching, filtering, NACK suppression and other services. On the other hand they carry out part of the computation inside the network, bringing it closer to the data sources. When the computation is, for example, data merging this is beneficial to both the application and the network resources. This, however, can only be achieved at a cost. First of all in hardware, since network elements have to be upgraded from simple routers to full-blown computers capable of supporting Java and scripting languages. But also in latency, since packets have to undergo much more complex processing along the way that simple routing. In the applications presented here the costs associated with active transport are counter-balanced by the advantages the latter has to offer to the application as well as to the network. The bet that active networks have to win in order to get widely accepted, is to have enough active application protocols developed that their installation and maintenance cost can be justified.
|
56 |
Δομές δεικτοδότησης και φυσική τοπολογία σε peer-to-peer περιβάλλονταΚοντόπουλος, Σταύρος 05 February 2008 (has links)
Η τεχνολογία ‘p2p’ είναι μια αρκετά υποσχόμενη τεχνολογία που έχει τραβήξει το ενδιαφέρον των ερευνητών της Πληροφορικής τα τελευταία χρόνια. Σε μεγάλο βαθμό το έναυσμα έδωσε η δημοφιλής εφαρμογή ‘Napster’ διαμοίρασης αρχείων μουσικής στο Διαδίκτυο (1999). Σήμερα τα συστήματα που έχουν αναπτυχθεί τόσο εμπορικά όσο και ακαδημαϊκά, καλύπτουν εύρος εφαρμογών όπως συνεργατικότητα, βιοπληροφορική, διαχείρηση περιεχομένου, εταιρική διαχείριση δεδομένων και είναι αρκετά πιο πολύπλοκα. Τα συστήματα αυτά μπορούν να διακριθούν κατά κύριο λόγο σε αδόμητα και δομημένα. Τα αδόμητα αποτελούν την πρώτη γενιά και τα δομημένα τη δεύτερη γενιά συστημάτων p2p. Η βασική διαφορά των δύο κατηγοριών είναι ότι στα δομημένα συστήματα, το δίκτυο επικάλυψης (overlay network) που αυτά υλοποιούν, επιβάλει μια εικονική τοπολογία των κόμβων του δικτύου πάνω από τη φυσική. Μέσω της εικονικής τοπολογίας υλοποιείται συνήθως μια κατανεμημένη δομή δεικτοδότητησης. Το βασικό όφελος των δομημένων συστημάτων είναι το φραγμένο κόστος στην εκτέλεση των λειτουργιών της δομής το οποίο μετράται ως ο αριθμός των βημάτων που εκτελούνται στην εικονική τοπολογία. Αντίθετα στα αδόμητα συστήματα p2p ένας κόμβος εισάγεται τυχαία και οι λειτουργίες του δικτύου εκτελούνται συνήθως με πρωτόκολλα πλημμυρίδας μικρής εμβέλειας ή τυχαίους περιπάτους. Δημοφιλή συστήματα δομημένων συστημάτων είναι τα ακόλουθα: Chord, Can, Pastry, Tapestry, Kademlia, Koorde, Baton*, Skip Graphs, Family Trees. Ωστόσο τα περισσότερα συστήματα p2p αγνοούν την υπάρχουσα φυσική τοπολογία με αποτέλεσμα να μην υπάρχουν εγγυήσεις ως προς την πραγματική καθυστέρηση.
Στην παρούσα μεταπτυχιακή εργασία μελετώνται και αξιολογούνται μηχανισμοί ενσωμάτωσης της πληροφορίας της φυσικής τοπολογίας για τα τρέχοντα δομημένα δίκτυα p2p πάνω από το Διαδίκτυο καθώς και νέα συστήματα προσανατολισμένα προς την εκμετάλλευση της φυσικής πληροφορίας (τρίτη γενιά). Επιπλέον στο πλαίσιο της εργασίας αυτής προτείνεται ένα νέο, δομημένο σύστημα p2p βασισμένο τον πλήρη γράφο μεταθέσεων. Το σύστημα υλοποιήθηκε και αξιολογήθηκε ως προς την απόδοση του. / Peer-to-peer technology is a very promising technology which has drawn the interest of the research community for the past few years. The major cause for the boost of this research area was Napster (1999), a popular music file-sharing application. Today p2p systems, both commercial and academic, are rather complicated and implement various applications such as bioinformatics, content management, collaboration etc. There are to major categories of p2p systems: unstructured and structured p2p systems. Unstructured p2p systems constitute the first generation of p2p systems while structured p2p systems constitute the second one. The difference of these two categories is that structured p2p systems implement a virtual overlay network which imposes a virtual topology over the physical network topology. Based on this topology structured p2p systems implement a distributed indexing structure. The advantage of the structured p2p systems is that the indexing structure exhibits bounded cost for its operations. In contrast to structured p2p systems, in unstructured p2p systems, network operations are executed by flooding protocols or random walks. Widely known structured p2p systems are the following: Chord, Can, Pastry, Tapestry, Kademlia, Koorde, Baton*, Skip-Graphs, Family Trees. However, most p2p systems ignore the underlying physical topology. Consequently, p2p systems give no guaranties for the actual network delay.
In this thesis we investigate mechanisms for the exploitation of the information of the physical topology in current p2p systems over the Internet. Moreover, we present recent systems that embed in their design the information of the physical topology (third generation of p2p systems). Finally, we present a novel structured p2p system based on the full transposition graph. Our system was both implemented and evaluated for its performance.
|
57 |
Conception et évaluation des systèmes logiciels de classifications de paquets haute-performance / Design and evaluation of high performance software based packet classification systemsHe, Peng 02 May 2015 (has links)
La classification de paquets consiste à vérifier par rapport à un ensemble de règles prédéfinies le contenu des entêtes de paquets. Cette vérification permet d'appliquer à chaque paquet l'action adaptée en fonction de règles qu'il valide. La classification de paquets étant un élément clé du plan de données des équipements de traitements de paquets, elle est largement utilisée dans de nombreuses applications et services réseaux, comme les pare-feu, l'équilibrage de charge, les réseaux privés virtuels, etc. Au vu de son importance, la classification de paquet a été intensivement étudiée durant les vingt dernières années. La solution classique à ce problème a été l'utilisation de matériel dédiés et conçus pour cet usage. Néanmoins, l'émergence des centres de données, des réseaux définis en logiciel nécessite une flexibilité et un passage à l'échelle que les applications classiques ne nécessitaient pas. Afin de relever ces défis des plateformes de traitement multi-cœurs sont de plus en plus utilisés. Cette thèse étudie la classification de paquets suivant trois dimensions : la conception des algorithmes, les propriétés des règles de classification et la mise en place logicielle, matérielle et son optimisation. La thèse commence, par faire une rétrospective sur les diverses algorithmes fondés sur des arbres de décision développés pour résoudre le problème de classification de paquets. Nous proposons un cadre générique permettant de classifier ces différentes approches et de les décomposer en une séquence de « méta-méthodes ». Ce cadre nous a permis de monter la relation profonde qui existe ces différentes méthodes et en combinant de façon différentes celle-ci de construire deux nouveaux algorithmes de classification : HyperSplit-op et HiCuts-op. Nous montrons que ces deux algorithmes atteignent des gains de 2~200x en terme de taille de mémoire et 10%~30% moins d'accès mémoire que les meilleurs algorithmes existant. Ce cadre générique est obtenu grâce à l'analyse de la structure des ensembles de règles utilisés pour la classification des paquets. Cette analyse a permis de constater qu'une « couverture uniforme » dans l'ensemble de règle avait un impact significatif sur la vitesse de classification ainsi que l'existence de « structures orthogonales » avait un impact important sur la taille de la mémoire. Cette analyse nous a ainsi permis de développer un modèle de consommation mémoire qui permet de découper les ensembles de règles afin d'en construire les arbres de décision. Ce découpage permet jusqu'à un facteur de 2.9 d'augmentation de la vitesse de classification avec une réduction jusqu'à 10x de la mémoire occupé. La classification par ensemble de règle simple n'est pas le seul cas de classification de paquets. La recherche d'adresse IP par préfixe le plus long fourni un autre traitement de paquet stratégique à mettre en œuvre. Une troisième partie de cette thèse c'est donc intéressé à ce problème et plus particulièrement sur l'interaction entre la charge de mise à jour et la vitesse de classification. Nous avons observé que la mise à jour des préfixes longs demande plus d'accès mémoire que celle des préfixes court dans les structures de données d'arbre de champs de bits alors que l'inverse est vrai dans la structure de données DIR-24-8. En combinant ces deux approches, nous avons propose un algorithme hybride SplitLookup, qui nécessite deux ordres de grandeurs moins d'accès mémoire quand il met à jour les préfixes courts tout en gardant des performances de recherche de préfixe proche du DIR-24-8. Tous les algorithmes étudiés, conçus et implémentés dans cette thèse ont été optimisés à partir de nouvelles structures de données pour s'exécuter sur des plateformes multi-cœurs. Ainsi nous obtenons des débits de recherche de préfixe atteignant 40 Gbps sur une plateforme TILEPro64. / Packet classification consists of matching packet headers against a set of pre-defined rules, and performing the action(s) associated with the matched rule(s). As a key technology in the data-plane of network devices, packet classification has been widely deployed in many network applications and services, such as firewalling, load balancing, VPNs etc. Packet classification has been extensively studied in the past two decades. Traditional packet classification methods are usually based on specific hardware. With the development of data center networking, software-defined networking, and application-aware networking technology, packet classification methods based on multi/many processor platform are becoming a new research interest. In this dissertation, packet classification has been studied mainly in three aspects: algorithm design framework, rule-set features analysis and algorithm implementation and optimization. In the dissertation, we review multiple proposed algorithms and present a decision tree based algorithm design framework. The framework decomposes various existing packet classification algorithms into a combination of different types of “meta-methods”, revealing the connection between different algorithms. Based on this framework, we combine different “meta-methods” from different algorithms, and propose two new algorithms, HyperSplit-op and HiCuts-op. The experiment results show that HiCuts-op achieves 2~20x less memory size, and 10% less memory accesses than HiCuts, while HyperSplit-op achieves 2~200x less memory size, and 10%~30% less memory accesses than HyperSplit. We also explore the connections between the rule-set features and the performance of various algorithms. We find that the “coverage uniformity” of the rule-set has a significant impact on the classification speed, and the size of “orthogonal structure” rules usually determines the memory size of algorithms. Based on these two observations, we propose a memory consumption model and a quantified method for coverage uniformity. Using the two tools, we propose a new multi-decision tree algorithm, SmartSplit and an algorithm policy framework, AutoPC. Compared to EffiCuts algorithm, SmartSplit achieves around 2.9x speedup and up to 10x memory size reduction. For a given rule-set, AutoPC can automatically recommend a “right” algorithm for the rule-set. Compared to using a single algorithm on all the rulesets, AutoPC achieves in average 3.8 times faster. We also analyze the connection between prefix length and the update overhead for IP lookup algorithms. We observe that long prefixes will always result in more memory accesses using Tree Bitmap algorithm while short prefixes will always result in large update overhead in DIR-24-8. Through combining two algorithms, a hybrid algorithm, SplitLookup, is proposed to reduce the update overhead. Experimental results show that, the hybrid algorithm achieves 2 orders of magnitudes less in memory accesses when performing short prefixes updating, but its lookup speed with DIR-24-8 is close. In the dissertation, we implement and optimize multiple algorithms on the multi/many core platform. For IP lookup, we implement two typical algorithms: DIR-24-8 and Tree Bitmap, and present several optimization tricks for these two algorithms. For multi-dimensional packet classification, we have implemented HyperCuts/HiCuts and the variants of these two algorithms, such as Adaptive Binary Cuttings, EffiCuts, HiCuts-op and HyperSplit-op. The SplitLookup algorithm has achieved up to 40Gbps throughput on TILEPro64 many-core processor. The HiCuts-op and HyperSplit-op have achieved up to 10 to 20Gbps throughput on a single core of Intel processors. In general, our study reveals the connections between the algorithmic tricks and rule-set features. Results in this dissertation provide insight for new algorithm design and the guidelines for efficient algorithm implementation.
|
58 |
Η διαδικασία φλυαρίας σε ασύρματα δίκτυαΚατσάνος, Κωνσταντίνος 06 December 2013 (has links)
Στις ημέρες μας, η εμφάνιση των ασύρματων δικτύων σε πολλές πτυχές της καθημερινότητας, είναι συνεχώς αυξανομενη. Το γεγονός αυτό, έχει ως συνέπεια να υπάρχει μεγάλη ερευνητική δραστηριότητα γύρω από τα ασύρματα δίκτυα, η οποία αφορά όχι μόνο το σχεδιασμό τους και την ανάπτυξη διάφορων πρωτοκόλλων, αλλά και άλλες εφαρμογές, όπως είναι για παράδειγμα η εκτίμηση παραμέτρων. Στα πλαίσια της εργασίας αυτής, μελετάται η ανάπτυξη των αλγορίθμων φλυαρίας, οι οποίοι αφορούν μία κατανεμημένη προσέγγιση του προβλήματος της εκτίμησης παραμέτρων σε ένα δίκτυο. Πιο συγκεκριμένα, σε αντίθεση με τις κλασσικές μεθόδους στις οποίες αναλαμβάνει ένας κεντρικός κόμβος με μεγάλη υπολογιστική ισχύ να λύσει το πρόβλημα της εκτίμησης της παραμέτρου ενδιαφέροντος, με τους αλγόριθμους φλυαρίας αναιρείται η έννοια του κεντρικού κόμβου και η εκτίμηση στηρίζεται στη συνεχή ανταλλαγή πληροφοριών μεταξύ των κόμβων του δικτύου. Με τις προσομοιώσεις που έγιναν στα πλαίσια αυτής της εργασίας, αποδεικνύεται ότι οι εν λόγω αλγόριθμοι εξασφαλίζουν επιτυχημένη προσέγγιση του προβλήματος που καλούνται να επιλύσουν παρότι οι αλγόριθμοι φλυαρίας στηρίζονται σε υποβέλτιστες τεχνικές εκτίμησης παραμέτρων οι οποίες βασίζονται σε αναδρομικούς προσαρμοστικούς αλγορίθμους. Τέλος, αντιμετωπίζεται το πρόβλημα της εκτίμησης της θέσης ενός στόχου που κινείται στην περιοχή ενός δικτύου με βάση τη διαδικασία της φλυαρίας. / In recent years, the emergence of wireless networks in many aspects of daily life, is increasingly growing. This fact has as consequence a strong research activity around various types of wireless networks, not only in the design and development of various protocols, but also in other applications such as parameter estimation. In this thesis, we study the development of gossip algorithms that are related to a distributed approach to the problem of parameter estimation in a network. More specifically, in contrast with classical methods that assume a central node with high computational power to solve the problem of estimation of the parameter of interest, the use of gossip algorithms negates this concept and the estimation process is based on continuing exchange of information between network nodes. Additionally, despite the fact that gossip algorithms belong to suboptimal parameter estimation techniques, that are based on recursive adaptive algorithms, the simulation results presented show that these algorithms ensure successful approach to the problem they have to solve. Finally, the process of gossiping deals with the problem of estimating the position of a moving target in the region of a wireless network.
|
59 |
Self-Adaptive Bandwidth Control for Balanced QoS and Energy Aware Optimization in Wireless Sensor Network / Contrôle de bande passante auto-adaptatif pour une qualité de service équilibrée et une optimisation énergétique optimisée dans le réseau de capteurs sans filLiu, Zongyi 04 July 2017 (has links)
Dans le domaine des réseaux de capteurs multimédias sans fil (WMSN), le flux fortement saturé augmente la probabilité de collision et de congestion dans la transmission de données, ce qui dégrade considérablement la performance de la qualité de service (QoS). La technique de déploiement multicanaux est souvent appliquée à la transmission en parallèle pour garantir la QoS. Cependant, comment faire le compromis entre l'exigence QoS et l'efficacité énergétique est un défi pour WMSN énergie-limité. L'analyse théorique de la couche MAC et de la structure de la couche PHY basée sur la norme IEEE 802.15.4, vise à étudier le modèle analytique cross-layer afin de mieux comprendre la relation entre les paramètres du réseau de capteurs et la performance, ouvrant ainsi la voie à de nouvelles améliorations. Recherche d'optimisation multi-canaux. Trouver un indicateur de performance efficace et concevoir une méthode de collecte ou d'estimation de performance efficace basée sur les métriques correspondantes, qui pourraient être utilisées comme entrée de paramètre du mécanisme d'affectation multicanaux. Le système de contrôle dynamique complet est conçu pour une tâche d'attribution multicanal basée sur des techniques d'intelligence de calcul léger et efficace. Nous présentons un mécanisme d'attribution multicouches à bande passante dynamique à fuzzy (MCDB_FLS). La bande passante proactive disponible dans la couche croisée est estimée comme paramètre pour le contrôle d'admission de déploiement multicanal. Une approche axée sur l'apprentissage par renforcement est proposée pour une prise de décision judicieuse dans la mission d'allocation multicanaux. En outre, le modèle de seuil de bande passante basé sur la logique floue fournit une optimisation dynamique sur le contrôle d'admission du système. Les simulations montrent que le MCDB_FLS fonctionne mieux que la référence sur les mesures de QoS et l'efficacité énergétique, réalise le compromis entre l'efficacité énergétique et l'amélioration de la QoS. Enfin, nous introduisons l'intégration de l'approche incrémentielle d'apprentissage automatique dans le mécanisme d'affectation multicanaux avec la Deep Q Network (DQMC). En outre, l'initialisation du poids par action est implémentée sur la base d'un classificateur d'apprentissage supervisé multi-classes avec une approche par empilement. DQMC améliorer la capacité d'auto-adaptatif et de contrôle intelligent pour apprendre le modèle de l'environnement différent de multi-tâches WMSNs. / In the Wireless Multimedia Sensor Networks (WMSNs) field, highly saturated flow increases the probability of collision and congestion in data transmission which dramatically degrade the performance of Quality of Service (QoS). Multi-channels deployment technique is often applied to parallel transmission for QoS guarantee. However, how to make trade-off between QoS requirement and energy efficiency is a challenges to energy-constrained WMSNs. Theoretical analysis of MAC layer and PHY layer structure based on IEEE 802.15.4 standard, aim to study on the cross-layer analytical model in order to provide stronger understanding on the relationship between sensor network parameters and performance, pave the way for new enhancements in succedent multi-channel optimization research. Find effective performance indicator and design efficient performance collection or estimation approach based on the corresponding metrics, which could be used as the parameter input of multi-channel assignment mechanism. Comprehensive dynamically control system is designed for multi-channel assignment task based on light weight and high efficient computation intelligence techniques. We present a fuzzy-based dynamic bandwidth multi-channel assignment mechanism (MCDB_FLS). Cross-layer proactive available bandwidth is estimated as parameters for multi-channel deployment admission control. Reinforcement learning-based approach is proposed for more wisely decision-making in multi- channel allocation mission. Furthermore, fuzzy logic-based bandwidth threshold model provides dynamic optimization on system admission control. Simulations show the MCDB_FLS performs better than benchmark on the metrics of QoS and energy efficiency, achieves the trade-off between energy efficiency and QoS improvement. Finally, we introduce the integration of incremental machine learning approach into multi-channel assignment mechanism with Deep Q Network reinforcement learning method (DQMC). Besides, fully action weight initialization is implemented based on multi-class supervised learning classifier with stacking ensemble approach. DQMC improve the ability of self-adaptive and smart control to learn pattern from different environment of multi-tasks WMSNs.
|
60 |
Δομή υπηρεσιών στα δίκτυα επόμενης γενιάς (NGN)Σιδηροπούλου, Χριστίνα 08 March 2010 (has links)
Το αντικείμενο αυτής της διπλωματικής εργασίας είναι η μελέτη της δομής
υπηρεσιών πάνω στα 0ίκτυα Επόμενης Γενιάς (Next Generation Networks, NGN).
Συγκεκριμένα, περιγράφεται η αρχιτεκτονική IMS (IP Multimedia Subsystem) πάνω
στην οποία βασίζεται η δομή των 0ικτύων Επόμενης Γενιάς.
Στα πλαίσια της παρούσας διπλωματικής εργασίας γίνεται αρχικά μια σύντομη
αναφορά στο ιστορικό δημιουργίας του IMS, ενώ στην συνέχεια γίνεται μια
εκτεταμένη περιγραφή του μοντέλου και του τρόπου λειτουργίας του IMS.
Συγκεκριμένα, αναλύονται οι οντότητες και τα σημεία αναφοράς από τα οποία
αποτελείται το IMS καθώς και τα πρωτόκολλα που χρησιμοποιεί.
Στη συνέχεια γίνεται μία αναφορά στην ασφάλεια του IMS, όπου αναφέρονται
πιθανοί κίνδυνοι και απειλές για το IMS καθώς και τρόποι αντιμετώπισής τους.
Έπειτα, παρουσιάζονται και περιγράφονται αναλυτικά οι υπηρεσίες που μπορεί
να προσφέρει το IMS στα πλαίσια των 0ικτύων Επόμενης Γενιάς.
Τέλος, γίνεται παρουσίαση ενός παραδείγματος εφαρμογής της υπηρεσίας VoIP
πάνω από την IMS αρχιτεκτονική. Για την υλοποίηση αυτού του παραδείγματος
χρησιμοποιήθηκε το πρόγραμμα προσομοίωσης OPNET 10.0, ενώ συλλέχθηκαν
αποτελέσματα σχετικά με τη συμπεριφορά του πρωτοκόλλου SIP και της υπηρεσίας
VoIP σε IMS περιβάλλον. / The objective of this diploma thesis is the study of the service structure of Next Generation Networks (NGN). Especially, the IMS architecture (IP Multimedia Subsystem) is being described, which the NGN structure is based on.
Initially, there is a quick reference to the history of the development of IMS, and continually an extensive description is being made about the model and the functional mode of IMS.
Next, security aspects of IMS are being described, and continually there is a presentation about the services that IMS offers.
Finally, an example is being presented regarding the application of VoIP service using the IMS architecture. For the configuration of this example, the simulation program OPNET 10.0 was used, while results were collected regarding the behavior of SIP protocol and VoIP service in the IMS environment.
|
Page generated in 0.0176 seconds