• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 15
  • 5
  • 1
  • Tagged with
  • 21
  • 21
  • 10
  • 10
  • 10
  • 9
  • 9
  • 9
  • 8
  • 7
  • 7
  • 5
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Contrôle de congestion équitable pour le multicast et interface avec le niveau applicatif

Lucas, Vincent 21 September 2010 (has links) (PDF)
Les communications de groupe telles que le multicast IP procurent un moyen efficace pour transmettre simultanément la même donnée vers plusieurs destinataires, comme par exemple pour la diffusion de l'IPTV. Or, il existe une demande pour utiliser le multicast sur des réseaux à capacité variable ou limitée tels que ceux des utilisateurs abonnés à l'ADSL ou ceux utilisés pour les usages mobiles avec un accès sans fil. Dans ces conditions, il est nécessaire de créer un mécanisme de contrôle de congestion pour le multicast capable de partager équitablement la bande passante entre les flux multicast et les flux TCP concurrents. Cette thèse commence par une étude de la latence du temps d'adhésion aux groupes multicast ainsi que son influence sur les différents protocoles existants de contrôle de congestion pour le multicast. Ainsi, nous proposons de créer M2C un protocole de contrôle de congestion prenant en compte cette latence du temps d'adhésion et capable de supporter le passage à très grande échelle. Côté source, M2C utilise des canaux dynamiques semblables à ceux de WEBRC et chaque récepteur M2C dispose d'une fenêtre de congestion mise à jour par des mécanismes de "Slow Start" et de "Congestion Avoidance" qui permettent d'obtenir de façon robuste un partage équitable de la bande passante. De plus, pour converger rapidement vers le débit équitable, un algorithme de "Fast Start" est utilisé au démarrage des sessions M2C. Par ailleurs, un mécanisme permettant de détecter les évolutions du débit équitable réactive le "Slow Start" afin de converger plus rapidement vers le nouveau débit équitable. Le protocole M2C a été implémenté et évalué sur plusieurs environnements complémentaires : aussi bien sur une plateforme locale spécialement mise en place pour ces tests au sein du laboratoire, qu'à travers Internet entre Strasbourg (France), Trondheim (Norvège) et Louvain-la-Neuve (Belgique). L'évaluation se déroule selon des scenarii rigoureux et réalistes : comme par exemple, la concurrence entre une population variable de flux M2C et TCP, avec ou sans bruit de fond tel que les communications courtes produites par la navigation sur des sites web ou la consultation de courriel. Cela permet de mettre en exergue le comportement de M2C grâce à l'évaluation de métriques telles que l'utilisation de la bande passante, le taux de pertes, l'équité, etc. Les canaux dynamiques utilisés par M2C peuvent rendre difficile le développement d'applications. En effet, la source doit être capable d'ordonner ses données en utilisant ces canaux dynamiques dont le débit est recalculé pour chaque paquet envoyé et en permettant à chaque récepteur ayant un débit différent de tirer parti de toutes les données reçues. Ces problèmes sont traités en proposant un séquenceur et une interface de programmation (API) qui permettent d'envoyer les données les plus importantes aux débits reçus par la majorité des récepteurs. Nous avons montré que l'efficacité de ce séquenceur est telle qu'un récepteur recevant N% du débit de la source, alors ce récepteur reçoit les N% les plus importants des données applicatives. De plus, l'API fournie permet à l'application de s'abstraire de connaître les mécanismes utilisés par le séquenceur et par M2C. Cette API est à la fois simple d'utilisation et très efficace pour différents types d'applications. Ainsi, nous l'avons utilisé pour implémenter des logiciels de transfert de fichiers [MUTUAL] et de diffusion de vidéos [MUST], dont les sources sont disponibles publiquement ainsi que celles de M2C~: - [M2C] http://svnet.unistra.fr/mcc/ - [MUTUAL] http://mutual.sourceforge.net/ - [MUST] http://must.sourceforge.net/
2

Optimisation des architectures IP/MPLS de transport mutualisé

Ferveur, Olivier 24 June 2009 (has links) (PDF)
La technologie IP autrefois utilisée uniquement dans le cadre d'Internet est de nos jours le support de nombreuses autres applications dé-corrélées telle que la téléphonie ou encore la télévision. <br />Cette multi-utilisation du standard a entraîné une volonté de mutualisation au sein du coeur de réseau. Aujourd'hui, les fonctionnalités apportées par MPLS permettent une virtualisalisation des infrastructures de réseau IP sur un unique coeur , entraînant une complexification de la gestion de la ressource. Dans cette thèse, nous étudierons les possibilités actuelles de gestion de ce réseau mutualisé et nous proposerons l'adjonction d'un mécanisme de gestion appelé TDCN. Nous démontrerons les nombreuses possibilités offertes par ce nouveau système pour ainsi optimiser l'utilisation du réseau.
3

La gestion du trafic P2P dans les réseaux modernes : mesure, identification et contrôle

Valenti, Silvio 21 September 2011 (has links) (PDF)
Suite à la diffusion des applications P2P et en particulier du video P2P, le trafic P2P représente déjà une portion importante de la totalité du trafic sur Internet. Dans ce contexte cette thèse propose des nouveaux outils pour mesurer, identifier et contrôler le trafic P2P. Concernant la classification de trafic, vue l'inefficacité des techniques traditionnelles, nous proposons un nouveau classificateur comportemental, Abacus, spécifique pour les applications P2P-TV. Nos expériences prouvent que Abacus, bien qu'il soit basé sur la simple mesure du numéro des paquets et octets échanges par un hôte, fourni une solution légère et efficace pour l'identification des applications P2P. En suite, nous évaluons l'impact de la réduction des données, due à l'utilisation très commune de Netflow et de l'échantillonnage à niveau paquet, sur la classification de trafic. Nous montrons que Abacus peut être adapté à utiliser ce type des données, et que même si l'échantillonnage de paquets cause une dégradation importante de la qualité des mesurés, cependant la classification reste possible si l'apprentissage du classificateur est fait avec des données eux même échantillonnées. En fin, nous étudions un nouveau type de protocole de transport pour les applications P2P, LEDBAT, proposé et utilisé par la version officielle de BitTorrent. Ce protocole, basé sur le délai, veut implémenter un transport a basse priorité. Nous montrons que LEDBAT atteinte son objectif, mais qu'il souffre d'un problème d'équité entre flux du même type: nous identifions la cause de ce problème et proposons des solutions efficaces, qui rétablissent l'équité.
4

FLOWER, an innovative Fuzzy LOWer-than-best-EffoRt transport protocol / FLOWER, un protocole de transport innovant, Lower-than-Best-Effort, basé sur la logique floue

Trang, Si Quoc Viet 03 December 2015 (has links)
Nous examinons la possibilité de déployer un service Lower-than-Best-Effort(LBE)sur des liens à long délai tels que des liens satellites. L'objectif estde fournir une deuxième classe de priorité dédiée à un trafic en tâche defond ou un trafic de signalisation. Dans le contexte des liens à long délai, unservice LBE peut aider à optimiser l'utilisation de la capacité du lien. Enoutre, un service de LBE peut permettre un accès à Internet à faible coût oumême gratuit dans les collectivités éloignées via la communication parsatellite. Il existe deux niveaux de déploiement possible d'une approche de LBE: soit àla couche MAC ou soità la couche de transport. Dans cette thèse, nous nousintéressons à une approche de bout-en-bout et donc nous nousconcentrons spécifiquement sur les solutions de la couche transport. Nousproposons tout d'abord d'étudier LEDBAT (Low Extra Delay BackgroundTransport)en raison de son potentiel. En effet, LEDBAT a été normalisé parl'IETF et est largement déployé dans le client BitTorrent officiel.Malheureusement, le réglage des paramètres de LEDBAT dépend fortement desconditions du réseau. Dans le pire des cas, les flux LEDBAT peuvent prendretoute la bande passante d'autre trafic tels que le trafic commercial sur lelien satellite. LEDBAT souffre également d'un problème intra-inéquité, appelélatecomer advantage. Toutes ces raisons empêchent souvent les opérateursde permettre l'utilisation de ce protocole sur le lien sans fil et à longdélai puisqu'une mauvaise configuration peut surcharger la capacité du lien.Pour répondre à l'ensemble de ces problèmes, nous proposons FLOWER, un nouveauprotocole de transport, qui se positionne comme alternative à LEDBAT. Enutilisant un contrôleur de logique floue pour réguler le débit des données,FLOWER vise à résoudre les problèmes de LEDBAT tout en remplissant le rôle d'unprotocole de LBE. Dans cette thèse, nous montrons que FLOWER peut transporter letrafic deLBE non seulement dans le contexte à long délai, mais dansplusieurs conditions du réseau où LEDBAT se trouve en échec. / In this thesis, we look at the possibility to deploy a Lower-than-Best-Effort(LBE) service over long delay links such as satellite links. The objective isto provide a second priority class dedicated to background or signalingtraffic. In the context of long delay links, an LBE service might also help tooptimize the use of the link capacity. In addition, an LBE service can enablea low-cost or even free Internet access in remote communities via satellitecommunication. There exists two possible deployment level of an LBE approach: either at MAClayer or at transport layer. In this thesis, we are interested in anend-to-end approach and thusspecifically focus on the transport layersolutions. We first propose to study LEDBAT (Low Extra Delay BackgroundTransport) because of its potential. Indeed, LEDBAT has been standardized byIETF and is widely deployed within the official BitTorrent client.Unfortunately, the tuning of LEDBAT parameters is revealed to highly depend onthe network conditions. In the worst case scenario, LEDBAT flows can starveother traffic such as commercial traffic performing over a satellite link.LEDBAT also suffers from an intra-unfairness issue, called the latecomeradvantage. All these reasons often prevent operators to allow the use of suchprotocol over wireless and long-delay link as a misconfiguration can overloadthe link capacity. Therefore, we design FLOWER, a new delay-based transportprotocol, as an alternative to LEDBAT. By using a fuzzy controller to modulatethe sending rate, FLOWER aims to solve LEDBAT issues while fulfilling the roleof an LBE protocol. Our simulation results show that FLOWER can carry LBEtraffic not only in the long delay context, but in a wide range of networkconditions where LEDBAT usually fails.
5

Contrôle de congestion et gestion du trafic à partir de mesures pour l'optimisation de la QdS dans l'internet

LARRIEU, Nicolas 04 July 2005 (has links) (PDF)
La métrologie n'est appliquée dans la recherche, l'ingénierie et la conception des réseaux Internet que depuis peu de temps (le début des années 2000), mais cette approche est de plus en plus populaire et devrait tendre à se généraliser. Ses principes consistent à étudier, caractériser, analyser et modéliser le tra_c existant sur les liens de l'Internet, a_n de comprendre les principes qui régissent le comportement du réseau par rapport à un tra_c qui s'avère méconnu. En particulier, garantir la qualité de service (QdS) dans l'Internet est un problème essentiel aujourd'hui. La métrologie du tra_c Internet, et notamment son analyse montre que les mécanismes de transport actuels (TCP) introduisent des propriétés de LRD (Long Range Dependence) qui se traduisent par une grande variabilité du tra_c et obligent à surdimensionner les ressources de communication [20]. L'objectif de cette thèse est de trouver des protocoles de transport qui réduisent cette LRD a_n d'optimiser l'utilisation des ressources de communication. Ainsi, les nouveaux mécanismes protocolaires et architecturaux de l'Internet pourront être parfaitement adaptés aux besoins des utilisateurs et aux contraintes du tra_c [Lar03a]. Finalement, c'est le processus de recherche et d'ingénierie des réseaux qui sera modi_é en lui ajoutant une phase métrologique en amont permettant de collecter des données et des connaissances sur l'existant, qui permettront ensuite de concevoir et mettre en ÷uvre de nouveaux réseaux optimisés. Ainsi, ce travail de thèse présente une nouvelle approche pour l'Internet, dont l'objectif est d'améliorer la gestion du tra_c, la QdS et plus généralement, les services réseaux. Cette approche, appelée MBN (Measurement Based Networking), repose principalement sur l'utilisation de techniques de métrologie actives et passives qui permettent de mesurer en temps réel di_érents paramètres du réseau et de son tra_c pour ainsi réagir très rapidement et très précisément à des évènements spéci_ques se produisant dans le réseau (apparition de congestion par exemple). Nous illustrerons en particulier l'approche MBN au travers du développement d'un mécanisme de contrôle de congestion orienté mesures intitulé MBCC (Measurement Based Congestion Control) et nous l'évaluerons au travers de simulations NS-2 [Lar05c]. Nous montrerons, en particulier, comment ce nouveau mécanisme permet d'améliorer les caractéristiques du tra_c ainsi que la QdS dans l'Internet, malgré la complexité et la variabilité du tra_c actuel. En_n, dans la dernière partie de ce travail de thèse nous présenterons comment l'approche MBN et le mécanisme MBCC, en particulier, peuvent garantir une QdS robuste, i.e. capable de fournir la QdS demandée en toutes circonstances, notamment en présence d'attaques de DdS (Déni de Service) [Owe04f]. En e_et, nous utiliserons l'architecture MBA (Measurement Based Architecture) basée sur des mesures du tra_c en temps réel pour s'adapter aux ruptures légitimes ou illégitimes du tra_c s'y produisant en continu. En particulier, nous démontrerons que le mécanisme de congestion MBCC associé à MBA, conçu pour générer des tra_cs réguliers et optimaux, rend l'Internet plus robuste que TCP face aux attaques de DdS.
6

Modélisation et étude de comportement d'une ligne de communication TCP/IP

Bitam, Melha 15 June 2005 (has links) (PDF)
Les réseaux de communication offrent à ce jour un ensemble de services très<br />diversifié aussi bien pour les industriels, les banques, la recherche, pour des particuliers et récemment<br />dans la médecine et la commande à distance. A cette forte utilisation des réseaux<br />viennent s'ajouter des contraintes de performances, de sécurité et de qualité de service que les<br />fournisseurs de service se doivent de respecter. L'étude des performances des réseaux ainsi que<br />leur modélisation exacte est donc un pas important pour la connaissance des influences des<br />différents liens des lignes de transmission sur les données qui les traversent. Afin d'évaluer l'in-<br />fluence des réseaux de communication dans la transmission des données, nous proposons de<br />modéliser puis d'étudier une ligne de transmission TCP/IP soumise aux protocoles de contrôle<br />de congestion et plongée dans un environnement Internet. L'outil de modélisation utilisé est les<br />RdP hybrides. Un modèle a été établi à base duquel toutes les dynamiques peuvent être observées<br />à tous les niveaux d'une communication (charge des buffers, baisse des vitesses à l'entrée<br />des routeurs, séparation des flux par les routeurs, priorités, stockage des données, retards, pertes,<br />etc.). Ce modèle détaillé nous a aussi permis de visualiser directement l'effet des changements<br />de paramètres de la ligne et des protocoles sur l'évolution de la transmission sur la ligne : Un<br />large panel de simulations a donc été effectué afin de visualiser ces différentes performances.<br />Enfin, un travail d'amélioration du temps de détection des pertes sur une ligne a été effectué.
7

Sur la stabilité des systèmes à retards variant dans le temps: théorie et application au contrôle de congestion d'un routeur

Ariba, Yassine 09 November 2009 (has links) (PDF)
Cette thèse s'inscrit dans une thématique pluridisciplinaire explorant les liens existants entre la théorie de la commande et les réseaux informatiques. L'idée consiste à appliquer les outils de l'Automatique pour la stabilisation du trafic dans les réseaux de communication. Premièrement, nous nous sommes intéressés à l'analyse de stabilité des systèmes à retards variables au travers de deux approches temporelles. D'une part, nous avons considéré la méthode de Lyapunov-Krasovskii dans laquelle nous avons élaboré des fonctionnelles en adéquation avec de nouvelles modélisations du système (segmentation du retard, dérivée temporelle). D'autre part, la stabilité a également été abordée avec une approche entrée-sortie, empruntant alors les outils de l'analyse robuste. Le système à retard est alors réécrit comme l'interconnexion d'une application linéaire avec une matrice constituée d'opérateurs définissant le système original. Après avoir revisité le principe de séparation quadratique, nous développons des opérateurs auxiliaires afin de caractériser au mieux la dynamique retardée et proposer des critères moins pessimistes. Deuxièmement, la méthodologie développée est ensuite utilisée pour le problème de contrôle de congestion d'un routeur lors de communications TCP. Ce protocole de bout en bout est sensible à la perte de paquet et modifie en conséquence son taux d'émission selon l'algorithme du AIMD. Il s'agit alors de commander le taux de perte par l'intermédiaire d'un mécanisme d'Active Queue Management situé au niveau du routeur afin de réguler le trafic. Les résultats théoriques sont ensuite évalués à l'aide du simulateur de réseaux NS-2.
8

Congestion control for Content-Centric Networking / Contrôle de congestion pour les réseaux orientés contenu

Rozhnova, Natalya 20 May 2015 (has links)
Les ressources d'un réseau informatique sont partagées par un grand nombre d'utilisateurs, le réseau peut devenir congestionné voire saturé. Le contrôle de congestion est un élément critique garantissant son bon fonctionnement. Encore récemment, les problématiques d'ingénierie de trafic et de QoS n'étaient pas explorées dans le cadre des réseaux CCN (Content-Centric Networking).L'objectif de cette thèse consiste à évaluer l'impact de la congestion dans CCN, à concevoir un mécanisme de contrôle de congestion et à en évaluer l'efficacité.Nous avons réalisé une telle solution en deux temps. D'une part, nous proposons le mécanisme HoBHIS qui repose sur l'équilibrage de flot définie dans CCN. Ce mécanisme, déployé sur chaque routeur CCN, consiste à surveiller les échanges réalisés sur un même tampon de transmission. Il contrôle dynamiquement le taux d'envoi des demandes de contenu afin de garantir qu'au niveau du goulot d'étranglement, la taille de la file d'attente des paquets de donnée correspondante tende vers un seuil préconfiguré. D'autre part, nous proposons un mécanisme contrôlant le débit d'envoi d'un client afin d'éviter une congestion des files d'attente des noeuds CCN impliqués dans la communication.Nous avons prouvé mathématiquement l'efficacité de nos mécanismes et évalué leur performance à l'aide du simulateur ndnSIM.Les résultats de notre travail sont publiés dans des conférences internationales renommées. Nous avons aussi collaboré avec Cisco Systems (Boston, USA), qui s'est intéressé à nos travaux. Les résultats issus de cette collaboration sont publiés dans un article international qui a reçu un "Best Paper Award" et sont présentés dans cette thèse. / The network resources are shared between a large number of users. It may potentially create a risk for buffer overflow and performance degradation. That is why congestion control is critical to guarantee network performance. Congestion control schemes have been widely studied in the past but only recently in the context of CCN (Content-Centric Networking).This thesis explores the congestion control risk of CCN, identifies the bottlenecks and proposes strategies to circumvent them. We have designed our original hop-by-hop Interest shaping mechanism (HoBHIS) that nicely exploits the flow balance enforced in CCN between Interest and Chunk packets. It monitors active conversations sharing the transmission buffer of a CCN node face in order to dynamically adjust their Interest sending rate and enforce the Chunk queue length to converge to a defined objective. This mechanism is implemented in each CCN node. Then, we extended HoBHIS in order to address several important concerns that might occur in CCN. We proposed a Tolerance mechanism that controls the Clients sending rate as well as prevents the loss of Interest packets. We demonstrated the efficiency of our mechanisms through mathematical proofs and simulations performed in ndnSIM.Our results have been published in international conferences. The work has generated interest from the networking community. Particularly, "Cisco Systems" invited us to join their project on developing Named-Data Networking (NDN) traffic control mechanism. As one of the important results of this collaboration is a research article that got a SIGCOMM ICN workshop’13 “Best paper award”. This paper is also presented as a part of the dissertation.
9

Vers une mobilité transparente dans le réseau ICN : connectivité, sécurité, et fiabilité / Towards seamless mobility in ICN : connectivity, security, and reliability

Zeng, Xuan 18 June 2018 (has links)
Avec la prolifération des appareils mobiles, la mobilité devient une exigence et une caractéristique incontournable pour 5G. Cependant, en dépit des efforts pour permettre la mobilité dans le réseau IP, les solutions sont anchor-basées et inefficaces. Dans ce contexte, le réseau centré sur l'information (ICN) est proposé. Alors que ICN soutient mieux la mobilité, certains défis restent sans solution pour une mobilité transparente. La thèse explore trois défis de ce type et propose solutions efficaces. Tout d'abord, pour résoudre la mobilité des producteurs, MapMe, un protocole de gestion de micro mobilité compatible avec trafics latence-sensibles est proposée. MAP-Me est sans anchor et préserve les avantages de l'ICN. Les résultats de simulation montrent que MAP-Me surpasse les autres solutions en matière de performances client tout en gardant bas les frais de réseau sur diverses conditions réseau. En plus, nous étudions la sécurité de mobilité des producteurs. Nous nous concentrons sur l'attaque de préfixe hijacking, qui est à la base de plusieurs attaques. Pour éviter cette attaque, nous proposons un protocole léger et distribué basé sur hash-chaining. Les premiers résultats montrent une amélioration significative des frais de vérification. Enfin, il faut d'autres mécanismes dans la couche transport pour ICN mobile. Nous proposons WLDR et MLDR pour la détection et la récupération des pertes dans le réseau afin de faciliter le contrôle de la congestion. Les résultats de simulation montrent une réduction significative du temps d'écoulement (jusqu'à 20%). / With the proliferation of mobile devices, mobility becomes a requirement and a compelling feature for 5G. However, despite tremendous efforts in the last 2 decades to enable mobility in IP network, the solutions are mostly anchor-based and inefficient. In this context, Information-Centric networking (ICN) is proposed. While ICN has some native support of mobility, other architectural challenges remain unsolved to achieve seamless mobility. The thesis explores 3 main challenges of such and contributes novel solutions. First, to solve producer mobility, MapMe, a micro mobility management protocol supporting latency sensitive traffic is proposed. MAP-Me is anchorless and preserves key ICN benefits. Simulation results show that MAP-Me outperforms existing work in user performance while retaining low network overheads in various network conditions. Second, we investigate security in producer mobility. We focus on prefix hijacking attack, which is a basis of several attacks. To prevent prefix hijacking, we propose a light-weight and distributed prefix attestation protocol based on hash-chaining. First results show significant improvement in verification overhead. It is resistant to replay-based prefix hijacking. Finally, additional transport-layer mechanisms are needed in mobile ICN. To this aim, we investigate alleviating the adverse effect of wireless/mobility loss on congestion control. We propose WLDR and MLDR for in-network loss detection and recovery to facilitate congestion control. Simulation results show a significant reduction in flow completion time (up to 20%).
10

Allocation de bande passante dans les grands réseaux stochastiques

Feuillet, Mathieu 12 July 2012 (has links) (PDF)
L'objectif de cette thèse est de traiter trois problèmes relatifs aux réseaux de grande taille. Les outils utilisés à cette fin sont issus des probabilités et plus spécifiquement de la théorie des files d'attente. En plus d'améliorer la compréhension des systèmes étudiés, les travaux réalisés dans cette thèse ont permis de prouver des résultats théoriques nouveaux ainsi que d'illustrer certains phénomènes probabilistes. Dans le Chapitre II, un modèle de réseau à partage de bande passante est étudié. Contrairement à ce qui avait été étudié dans la littérature, les utilisateurs n'utilisent pas de contrôle de congestion. On suppose qu'ils envoient des données avec un débit maximum et protègent leur transmission à l'aide d'un mécanisme basé sur des codes correcteurs d'erreur. Le modèle obtenu est analysé pour deux topologies de réseaux spécifiques : les réseaux linéaires et les arbres montants. A l'aide de limites fluides, les conditions de stabilité de ces réseaux sont établies. Ces limites fluides donnent lieu à un phénomène intéressant de moyennage stochastique. Ensuite, une autre méthode de renormalisation est utilisée pour prouver que la région de stabilité de ces processus converge vers la région optimale lorsque que les débits maximaux des utilisateurs deviennent infiniment petits par rapport à la taille des liens du réseau. Dans le Chapitre III, on se propose d'étudier CSMA/CA, un algorithme d'accès implémenté dans certains standards de réseaux sans fil. Chaque lien est constitué d'un émetteur et d'un récepteur et un graphe d'interférence modélise les collisions potentielles entre les liens. Les arrivées et les départs de ces derniers sont prises en compte. Une approximation est faite en supposant que la dynamique d'accès au canal est infiniment plus rapide que la dynamique des arrivées et départs de liens. Il est alors établi que le CSMA permet une utilisation optimale des ressources radio dans le cadre des réseaux ad-hoc. Cependant, il est également prouvé que ce même algorithme n'est pas efficace pour les réseaux avec une station de base ; dans ce cas, un biais en faveur des transmissions vers la station de base est observé. A la fin du chapitre, l'hypothèse simplificatrice est discutée. Les deux derniers chapitres de la thèse sont consacrés à l'étude d'un grand système distribué de stockage de données avec pertes. L'objectif est d'estimer la vitesse de perte des fichiers ou la durée de vie d'un fichier donné. Dans le Chapitre IV, c'est le premier point de vue qui est adopté. Le système est considéré de manière globale. Le système est constitué d'un grand nombre de fichiers qui peuvent avoir chacun deux copies au maximum. Chaque copie disparaît au bout d'un temps aléatoire. Un mécanisme centralisé de sauvegarde permet alors de restaurer les copies perdues. Un fichier dont les deux copies ont été détruites est définitivement perdu. Le système est étudié dans le cas limite où le nombre de fichiers tend vers l'infini. Afin de décrire correctement le système, trois échelles de temps différentes sont étudiées. Ralentir le temps permet de comprendre le mécanisme de sauvegarde ; laisser le temps inchangé permet de définir la capacité du système ; accélérer le temps permet d'évaluer la vitesse de perte des fichiers. Le principe de moyennage stochastique est également observé à l'échelle de temps la plus rapide. Dans le chapitre V, le point de vue d'un fichier donné est adopté. Des liens sont établis avec les modèles classiques d'Ehrenfest, issu de la physique statistique, et d'Erlang, issu des télécommunications. Des méthodes basées sur les martingales sont utilisées pour calculer la transformée de Laplace des temps d'atteinte de ces deux processus. Ces transformées permettent alors d'estimer le comportement asymptotique de ces temps d'atteinte et notamment le temps de disparition d'un fichier.

Page generated in 0.1405 seconds