• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • Tagged with
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Mouvements Autonomes : vers la Créativité dans les Réseaux sans fil

Razafindralambo, Tahiry 05 December 2013 (has links) (PDF)
La mobilité est le caractère ou la propriété d'un objet qui a une capacité ou une possibilité de se mouvoir ou d'être mû. Elle caractérise toutes choses qui changent rapidement de forme, d'aspect ou qui est instable, variable ou fluctuant dans le temps et l'espace. L'introduction de la mobilité dans les réseaux a marqué une étape dans la description et la mise en place de systèmes communicants devant tenir compte de la mobilité d'une ou plusieurs entités composant ce système. L'évolution des paradigmes de communication actuels montre qu'il est de plus en plus difficile de concevoir un système de communication intégrant l'utilisateur final sans parler de mobilité. A partir du moment où l'on considère que la mobilité existe dans les réseaux qu'elle soit physique comme par exemple avec déplacement physique d'une entité ou logique avec le déplacement d'une ressource ou d'un service, les communications dans ces réseaux doivent tenir compte de cette mobilité. Les protocoles de communications doivent donc prendre en compte l'instabilité, la variabilité et la fluctuation imposées par la mobilité de certaines entités composants le réseau. C'est ainsi que beaucoup de protocoles de communications, surtout les protocoles pour les réseaux ad hoc, ont été conçus et évalués pour et selon leur résistance à la mobilité comme préconisé par Corson et Macker dans la RFC 2501. Au début des années 2000, des travaux montrent que la mobilité n'a pas que des inconvénients en soulignant que la mobilité permet d'augmenter la capacité, la sécurité et les zones couvertes. Ces articles et bien d'autres soulèvent deux points importants: (i) L'apport de la mobilité décrite dans ces articles concernent des services ou des fonctionnalités de niveau application si l'on s'en réfère au modèle OSI et (ii) la mobilité considérée est une mobilité subie par des entités composant le réseau. Les deux points soulevés précédemment seront abordés suivant différents angles ici. Par rapport au premier point les résultats que je montre ici considèrent deux aspects. Le premier aspect se concentre sur les apports de la mobilité au niveau application et plus spécifiquement au niveau de la couverture dans les réseaux de capteurs. Le deuxième aspect considère l'utilisation de la mobilité comme une primitive de réseau et utilise celle-ci pour augmenter les performances de la pile protocolaire. Concernant ces deux points et contrairement à la majorité des travaux de la littérature, la mobilité considérée est une mobilité contrôlée. Cet aspect permet entre autre de contrôler ou d'anticiper l'instabilité, la variabilité et la fluctuation du réseau mais aussi de maîtriser la couverture et la topologie dans les réseaux de capteurs. L'utilisation de la mobilité contrôlée pour les applications de réseau de capteurs et pour augmenter la qualité de service de la pile protocolaire sont les deux contributions qui sont abordés ici. Dans ce cadre, des algorithmes exploitant la mobilité contrôlée sont conçues et des propriétés sur ses algorithmes sont prouvées. De plus, des évaluations sur des plate-formes de robots mobiles montrent la faisabilité des ces algorithmes dans un cadre réel.
2

Stratégies de mobilité optimisées pour la tolérance aux perturbations dans les réseaux sans fil / Designing optimized and disruption-tolerant mobility strategies for wireless networks

Reynaud, Laurent 30 March 2017 (has links)
L'objectif de cette thèse est de proposer des stratégies d'optimisation protocolaire et architecturale adaptées aux cas d'usages pour lesquels les communications entre les noeuds d'un réseau sont susceptibles d'être fortement perturbées par des conditions de déploiement défavorables, sans que les mécanismes standards de réparation de panne prévus pour ce réseau puissent convenablement traiter et résorber les effets de ces perturbations. Il peut s'agir de divers contextes applicatifs, comme celui des réseaux de communication d'urgence, mis en oeuvre suite à la survenue de désastres ou plus généralement d'incidents non planifiés capables de laisser les réseaux d'une zone affectée partiellement ou totalement endommagés. Les perturbations mentionnées peuvent être de différente nature : elles peuvent par exemple être provoquées par un dimensionnement du réseau défavorable (ex. nombre de noeuds trop faible, surface de dispersion des nœuds trop importante, portée des interfaces de communication sans fil trop réduites, . . . en regard des autres paramètres de déploiement considérés). Elles peuvent aussi être provoquées par des causes externes, comme par exemple la présence non anticipée d'obstacles ou la survenue de sources d'interférences extérieures au réseau considéré. De manière générale, on constate qu'en présence de telles perturbations, un réseau non conçu pour spécifiquement fonctionner dans de telles conditions peut voir ses performances et la qualité d'expérience de ses utilisateurs baisser significativement. Dans ce contexte, nous cherchons à comparer la perception que nous avons traditionnellement de la mobilité dans les réseaux sans fil, en particulier dans les réseaux ad hoc mobiles et les réseaux tolérants aux perturbations et aux délais, avec les principes de la mobilité contrôlée, selon lesquels un noeud est capable de participer directement à la détermination de sa trajectoire et à la réalisation de son déplacement. Nous définissons un système de forces virtuelles, comprenant diverses composantes répulsives, attractives, de frottement et d'alignement, pouvant être appliquées aux noeuds d'un réseau. Nous expliquons ensuite comment concrètement utiliser ces forces virtuelles dans un déploiement réseau, et nous spécifions une solution protocolaire utilisée selon diverses variations, que nous mettons en oeuvre à travers des stratégies de mobilité contrôlée adaptées à différents environnements réseau.Nous prenons tout d'abord appui sur un scénario applicatif relatif à la lutte contre la progression d'une espèce invasive, le frelon asiatique, et décrivons un déploiement sur un réseau ad hoc sans fil reposant sur un ensemble de véhicules mobiles aériens qui exécutent une première stratégie de mobilité contrôlée. Nous cherchons à identifier les plages de valeurs pour les paramètres-clés de notre protocole à base de forces virtuelles aboutissant aux meilleures performances du réseau constitué par l'ensemble des noeuds considérés. Par la suite, nous introduisons également un scénario de déploiement de réseau temporaire de secours en situation de désastre, toujours de type ad hoc sans fil, puis nous présentons une analyse de la performance d'une seconde stratégie de mobilité contrôlée adaptée à cet environnement. Nous montrons en particulier comment cette stratégie se comporte lorsque le nombre de noeuds du réseau augmente. Nous abordons ensuite le contexte des réseaux utilisés en conditions défavorables et des mécanismes de tolérance aux perturbations. Nous cherchons ici à concevoir un troisième type de stratégie de mobilité contrôlée utilisant conjointement des mécanismes de tolérance aux perturbations et aux délais et les principes de mobilité contrôlée afin d'augmenter significativement les performances du réseau / Throughout this thesis, we seek to propose and design optimized strategies that are adapted to a widespread class of use cases in which communications between network nodes may be disrupted by adverse deployment conditions, assuming that standard fault repair mechanisms are unable to address and mitigate the effects created by these disruptions. Such use cases include the applicative context of emergency communication networks, which are often met in the wake of disasters, or more generally after the occurrence of any unexpected event which may leave the existing networks of an affected area partially or even totally damaged. The aforementioned disruptions can be of different nature: they may result from a detrimental network dimensioning (e.g. low number of network nodes, excessive node scattering surface, insufficient radio communication range, . . . with respect to the other considered deployment parameter values). They may also stem from external causes, e.g. the unexpected presence of obstacles on the area of interest, or the existence of extrinsic interference sources that may disturb the considered network. In general, it can be observed that given such disruptions, a network which is not inherently designed to operate in these conditions is likely to under-perform and, as a result, to offer a significantly decreased quality of experience to its users. In this regard, we seek to compare our perception of the traditional concept of mobility as seen in common infrastructure, ad hoc or disruption- and delay-tolerant wireless networks with the principles of controlled mobility, according to which a network node may directly control its own movement and affect its trajectory accordingly. More precisely, we investigate the means to define a virtual force system which encompasses multiple repulsive, attractive, friction and alignment forces, all of which may be applied to network nodes in order to enforce this principle of controlled mobility.We then explain how virtual forces can concretely be implemented and used in a realistic network deployment, and we specify a protocol solution and its variations, which we enforce within controlled mobility strategies with the prospect that those prove best suited to the considered network environments. We first take as an applicative background a scenario aiming to fight the spread of an invasive species, the Asian hornet, and we outline a practical deployment relying on a wireless ad hoc network formed with unmanned aerial nodes which all enforce our first proposed controlled mobility strategy. We then seek to identify the best value intervals for the key parameters of our virtual force-based protocol, anticipating that configured with these values, the deployed network will yield its best performance in terms of delays and packet delivery. Later, we introduce a scenario related to the deployment of an emergency communication network, still on the basis of wireless ad hoc network principles. We then present an analysis of how a second proposed controlled mobility strategy performs in this applicative environment. In particular, we show how this strategy behaves when the number of network nodes increases. At that point, we address the context of networks deployed in challenging conditions, and of the use of disruption- and delaytolerant mechanisms. We aim here at designing a third type of strategy that jointly uses disruption- and delay-tolerant mechanisms as well as controlled mobility principles, in order to significantly increase the overall network performance. We then investigate and explain how this strategy allows transmitting a fraction of the user traffic with short delays, when an end-to-end route is available along a communication chain, while the other fraction of the traffic is delivered with longer delays, with the support of delay-tolerant routing mechanisms

Page generated in 0.0689 seconds