• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 21
  • 2
  • 2
  • Tagged with
  • 25
  • 25
  • 17
  • 16
  • 14
  • 14
  • 13
  • 9
  • 9
  • 9
  • 8
  • 6
  • 5
  • 5
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Protocoles de routage pour les réseaux ad hoc

Hamza, Redouane January 2004 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
2

Vers une intégration des comportements communautaires dans les réseaux mobiles

Harfouche, Leila 27 September 2011 (has links) (PDF)
À l'aire du Multimedia Mobile, l'essor des réseaux sans fil est fulgurant et la mobilité est devenue un sujet primordial exacerbé par l'augmentation significative du nombre d'usagers mobiles. Un nœud évoluant dans un réseau mobile de base se comporte de la même manière qu'un aveugle évoluant dans notre univers en en élaborant sa propre représentation à l'aide de son bâton, mécanisme dénommé dans la littérature : mobilité terminale. Pour réduire cet aveuglement, plusieurs méthodes ont été élaborées qui prennent appui sur les services de localisation ou les modèles de mobilité. Un modèle de mobilité est donc destiné à décrire en termes d'environnement, le mode de circulation des nœuds mobiles avec pour défi de trouver des modèles fidèles aux comportements des utilisateurs. Les modèles aléatoires sont biaisés car les appareils mobiles sont portés par des êtres sociaux. Cela nous a amené à inclure des éléments sociaux dans notre modélisation.Nous présentons les modèles de mobilité existants et les classifions. Nous définissons nos modèles, les implémentons et mesurons leur impact sur le test des réseaux. Enfin nous élargissons notre spectre en montrant comment le fait d'octroyer la perception de regroupement social à un protocole de routage réseau, peut en améliorer les performances.
3

Stratégie d'adaptation de liens sur canaux radios dynamiques pour les communicationsentre véhicules - Optimisation de la qualité de service / Radio link adaptation strategy for dynamical channel in VANET context - QoS optimisation

Ledy, Jonathan 19 December 2012 (has links)
Cette thèse traite de l'optimisation des communications dans les réseaux véhiculaires à l'aided'une plate-forme de simulation réaliste. Un environnement réaliste implique des modèles demobilité adaptés aux véhicules ainsi que des modèles de couche physique détaillés (modèles decanaux et chaîne de transmission numérique).Notre travail a d'abord consisté à concevoir une plate-forme de simulation réaliste dédiée auxVANETs (Vehicular Ad hoc NETworks). Cette plate-forme a été complétée par un modèle depropagation semi-déterministe que nous avons conçu. L'avantage de ce modèle, appelé UMCRT,est d'avoir un réalisme équivalent à un modèle déterministe tout en réduisantsignificativement le temps de calcul. Ce modèle a été validé par comparaison avec unsimulateur déterministe à tracé de rayons.Nous avons ensuite utilisé cette plate-forme pour évaluer des protocoles de routage.L'efficacité de ces différents protocoles ad hoc testés en conditions réalistes nous a permis defocaliser notre étude sur les protocoles réactifs. De cette évaluation, nous avons retenu AODV(Ad hoc On demand Distance Vector) auquel nous avons notamment appliqué une métriquecross layer pour pallier la baisse de performance induite par le réalisme. Nous avons ensuiteutilisé une technique de tuning appliquée à des protocoles réactifs. Finalement, nous avonsévalué différentes couches physiques, SISO (Simple Input Simple Output) et MIMO (MultipleImput Multiple Output).Ces travaux montrent que seules des améliorations combinées à différents niveaux (physique etréseau) permettraient d'apporter une amélioration significative des performances. / This thesis deals with the optimization of communications in vehicular networks by using arealistic simulation platform. A realistic environment implies the usage of mobility modelsadapted to vehicles and also highly detailed physical models (channel models and digitaltransmission chain).The first part of our work has consisted in the design of a realistic simulation platformdedicated to VANETs (Vehicular Ad hoc NETworks). This platform has been completed by asemi-deterministic propagation model which we have designed. This model called UM-CRThas the advantage to have the same level of realism than a deterministic model while requiringmuch less computation time. This model has been validated by comparison with a deterministicray tracing simulator.We then have used this platform to evaluate routing protocols. The efficiency of different adhoc routing protocols in realistic conditions has led us to focus our study on the family ofreactive protocols. From this evaluation we have selected AODV (Ad hoc On demandDistance Vector) to which we have applied a cross-layer metric in order to reduce theperformance degradation caused by the realistic environment. We then have used a tuningtechnique with reactive protocols. Finally, we have evaluated several SISO and MIMOphysical layers. This work shows that only improvements combined at different levels (physicaland network) can yield a significant increase in performance.
4

Contribution aux protocoles de routage dans les réseaux de capteurs sans fil : Application à la supervision agricole / Contribution to routing protocol for wireless sensor networks : Application to agricultural monitoring

Bennis, Ismail 19 October 2015 (has links)
Les réseaux de capteurs sans fil (RCSFs) ont suscité un grand intérêt scientifique durant cette dernière décennie. Un des grands défis des RCSFs est d'assurer une communication avec la Qualité de Service (QoS) exigée par l'application tout en prenant en considération les contraintes intrinsèques des capteurs. Un autre défi est relatif à la génération des trafics hétérogènes avec des priorités diverses, ce qui impose des contraintes supplémentaires aux différents protocoles de communication. Dans cette thèse, nous nous intéressons aux protocoles de routage dédiés aux RCSFs. Dans un premier temps, nous proposons des améliorations de deux protocoles appartenant à deux catégories différentes de routage. L'objectif est de surmonter les contraintes liées aux caractéristiques des capteurs sans fil et d'assurer de meilleure performance. Dans un deuxième temps, nous proposons une solution pour remédier à la vulnérabilité de la technique des chemins multiples aussi bien dans le cas d'une seule source ou que dans le cas de plusieurs sources. Ainsi, nous avons proposé un protocole de routage à chemins multiples, capable de créer des chemins tout en évitant l'effet du rayon de détection de porteuse. Ce protocole nommé « Carrier Sense Aware Multipath Geographic Routing (CSA-MGR) », satisfait la QoS exigée par les RCSFs. Comme application directe de notre solution, nous avons étudié un scénario d'irrigation par goutte-à-goutte en utilisant les RCSFs. Principalement, nous nous sommes intéressés au cas d'un dysfonctionnement de système, tel que la rupture des tuyaux d'irrigation ou bien le blocage des émetteurs. Ainsi, nous distinguons deux niveaux de priorité pour les informations transmises par le réseau, et en utilisant le protocole CSA-MGR, nous concevons un routage selon la priorité exigée. Notre travail a été validé avec NS2 et TOSSIM ainsi par une implémentation réelle sur des noeuds capteurs TelosB. Les résultats des simulations numériques et des tests expérimentaux montrent l'apport de nos contributions par rapport aux solutions existantes. / Wireless Sensor Networks (WSNs) have aroused great scientific interest during the last decade. One of the greatest challenge of WSNs is to ensure communication with the Quality of Service (QoS) required by the application while taking into account the inherent constraints of the sensor nodes. Another challenge is related to the generation of heterogeneous traffic with different priorities, which imposes additional constraints on different communication protocols. In this thesis, we are interested specifically to routing protocols dedicated to WSNs. First, we propose improvements of protocols based on combinatorial optimization techniques and those based on nodes geographic positions to overcome the related constraints of WSNs. Secondly, we propose a solution to address the vulnerability of the multiple paths technique, whether for the case of a single source or several sources in the network. Thus, our main contribution is to provide a multi-path routing protocol, able to creating paths while avoiding the carrier sense range effect. This protocol denoted "Carrier Sense Aware Multipath Geographic Routing (CSA-MGR)" meets the QoS required by WSNs. As direct application of our solution, we studied a drip irrigation scenario using WSNs. Mainly, we studied the case where a system dysfunctioning occurs, such as irrigation pipe rupture or the emitters blocking. Also, we distinguish two priority levels for the data transmitted over the network, and based on the CSA-MGR, we design routing according to the required priority. Our work in this thesis has been validated through NS2 and TOSSIM simulators and also through a real implementation over the TelosB motes. The results of numerical simulations and experimental results show the advantage of our contributions compared to existing solutions.
5

Impact du changement du protocole de routage dans un réseau / Impact of changing the routing protocol in a network

Bekono, Nina Pelagie 13 December 2018 (has links)
Les protocoles de routage dans les réseaux peuvent être amenés à changer pour de nombreuses raisons : la détection d'un événement particulier, un changement de topologie planifié ou non, la mobilité des nœuds, l'obsolescence de version, etc. Ces changements ne pouvant être simultanément détectés ou pris en compte par tous les nœuds du réseau, il est nécessaire de considérer le cas où certains nœuds utilisent le protocole de routage initial, tandis que d'autres ont migré vers le nouveau protocole de routage. Les travaux de cette thèse portent sur le problème de boucles de routage susceptibles d'apparaître dans ce contexte, et qui dégradent considérablement les performances du réseau. Nous proposons des solutions d'ordonnancement des nœuds, dans le but de contrôler la migration afin d'éviter ces boucles. Premièrement, nous considérons le contexte des réseaux statiques et des protocoles centralisés avec pour cas particulier le changement de métriques dans le réseau. Nous proposons deux solutions d'évitement des boucles centralisées : SCH-m (amélioration mineure d'un protocole existant), et ACH (nouvelle contribution), basées sur l'identification des boucles de routage dans les composantes connexes que contient l'union des deux protocoles de routage. Nous accélérons la migration du réseau par une opération de fusion étape par étape des différentes transitions produites. Deuxièmement, nous évoluons vers les protocoles distribués en conservant le contexte statique du réseau, et considérons le cas particulier du retrait ou de la panne d'un nœud. Nous proposons également deux solutions : RTH-d (amélioration mineure d'un protocole existant) et DLF (nouvelle contribution traitant les boucles de taille 2) basées sur un échange de messages entre les nœuds tant pour la détection de la panne que pour la notification de la migration. Troisièmement, nous considérons le contexte de mobilité des nœuds, et étudions les performances de DLF-k (version améliorée de DLF qui prend en compte les boucles de taille inférieures ou égales à k, avec k >= 2) sur deux types d'applications : les applications avec un unique nœud mobile qui est la destination, et les applications avec un groupe de nœuds mobiles. / Routing protocols in networks may change for many reasons: detection of a particular event, planned or unplanned change of topology, mobility of nodes, version obsolescence, etc. As these changes can not be simultaneously detected or taken into account by all nodes of the network, it is necessary to consider the case where some nodes use the initial routing protocol, while others have migrated to the new routing protocol. The work of this thesis deals with the problem of routing loops that may appear in this context, and which considerably degrade the performance of the network. We propose node scheduling solutions to control migration to avoid these loops. First, we consider the context of static networks and centralized protocols with the particular case of changing metrics. We propose two centralized avoidance solutions: SCH-m (minor improvement of an existing heuristic), and ACH (new contribution), based on the identification of the routing loops in the strongly connected components contained in the union of the two routing protocols. We accelerate the migration of the network by a step-by-step merge operation of the different transitions produced. Second, we evolve towards the distributed protocols while preserving the static context of the network, and consider the particular case of the withdrawal or breakdown of a node. We also propose two solutions: RTH-d (minor improvement of an existing heuristic) and DLF (new contribution for loops of size 2) based on message exchange of nodes for both failure detection and for migration notification. Thirdly, we consider the context of nodes mobility, and study the performance of DLF- k (improved version of DLF which takes into account loops of size less than or equal to k, with k >= 2) on two types of applications: applications with a single mobile node that is the destination, and applications with a group of mobile nodes.
6

Routage intradomaine et interdomaine dans les réseaux de coeur

Buob, Marc-Olivier 10 October 2008 (has links) (PDF)
Le routage Internet repose sur le partage d'informations entre les différents équipements constituant le coeur du réseau. Ces équipements communiquent grâce au protocole BGP afin de réagir en cas de modifications du réseau (modification de la structure du réseau, pannes. . . ). Dès lors, il est possible de router le trafic vers n'importe quelle destination de l'Internet. Aujourd'hui le protocole BGP posent un certain nombre de problèmes au sein des réseaux d'opérateurs. Ces problèmes sont généralement dus à une mauvaise diffusion des informations de routages dans le réseau. Dans ce genre de situation le trafic peut être amené à suivre des chemins sous-optimaux ou inconsistants. Qui plus est, ces comportements inattendus peuvent être particulièrement difficiles à détecter ou à anticiper. Pour répondre à cette problématique, on se propose d'aborder le protocole BGP comme suit. – Quels problèmes pose aujourd'hui le protocole BGP? Comment modéliser la diffusion des informations de routage ? – Comment valider la structure BGP d'un réseau ? Comment prévoir le comportement d'un réseau ? – Comment concevoir une structure BGP permettant de garantir que le comportement du réseau est valide, y compris en cas de panne ? – Comment modifier le protocole BGP afin d'avoir un réseau ayant toujours le comportement attendu ? Ce mémoire met en évidence les limites du protocole actuel. Il propose des outils de validation, de simulation et de conception BGP dans ce contexte. Il propose enfin une évolution simple et réalisable du protocole BGP permettant d'aboutir à un réseau fiable, efficace et simple à configurer.
7

Infrastructure sécurisée de routage multipoint : le point de vue de l'opérateur réseau

Khallouf, Zainab 15 March 2006 (has links) (PDF)
Le multicast est un mécanisme efficace qui permet à un grand nombre de récepteurs de recevoir le même contenu puisqu'un paquet traverse une fois et une seule un lien donné. Le multicast a été étudié de longue date et pourtant à ce jour aucun déploiement à grande échelle n'a eu lieu. Aujourd'hui l'une des raisons du non déploiement du multicast auprès des opérateurs de réseaux est la problématique de la sécurité. Or, deux niveaux complémentaires de sécurité doivent être considérés : (1) la sécurité applicative qui est essentiellement la préoccupation des clients finaux et les fournisseurs de contenu, et (2) la sécurité de l'infrastructure de routage multicast, qui est la préoccupation de l'opérateur de réseau. <br />Ce travail considère la sécurité de l'infrastructure multicast du point de vue de l'opérateur de réseau. Or, l'opérateur est essentiellement concerné par un problème de « continuité de service en toutes circonstances », même dans le cas ou son réseau est victime d'une attaque.<br />Dans cette thèse nous identifions les attaques possibles, nous les classons selon leur dangerosité pour l'opérateur, et identifions divers mécanismes de sécurité pour y faire face. Cette étude révèle que l'infrastructure est fortement vulnérable aux attaques DoS consommant les ressources de réseau, ce dernier devenant alors lent voir indisponible. Ces attaques sont faciles à lancer de la périphérie de réseau (intentionnellement ou non) en utilisant les protocoles de gestion de groupe IGMP/MLD. Notre étude révèle également les limites des approches proposées pour répondre à ces attaques. A la lumière de l'analyse détaillée de la problématique, des vulnérabilités, et des solutions actuelles, nous proposons une nouvelle approche pour aider le réseau de l'opérateur à se défendre contre les attaques basées sur IGMP ou MLD. Notre proposition suit une approche pragmatique et flexible, qui garantit qu'elle sera facilement déployée dans les infrastructures existantes, et vise également à protéger les clients légitimes en cas d'attaque.
8

Résilience et application aux protocoles de routage dans les réseaux de capteurs

Erdene-Ochir, Ochirkhand 05 July 2013 (has links) (PDF)
Les réseaux de capteurs sans fil sont constitués d'un grand nombre de nœuds, déployés pour collecter des données du monde physique (température, humidité, pollution etc.) et les transmettre, de manière autonome, vers un ou plusieurs points de collectes appelés "puits". Dans cette thèse, nous nous focalisons sur la sécurité des protocoles de routage multi-sauts, plus particulièrement, sur la notion de résilience aux attaques. Les domaines d'applications des réseaux de capteurs sont variés, allant du suivi médical à la surveillance environnementale en passant par le bâtiment intelligent ou le monitoring urbain (éclairage, pollution, relevé de compteurs d'eau/électricité/gaz etc.). Dans ces applications, les capteurs sont souvent déployés dans des environnements ouverts et accessibles permettant aux éventuels attaquants de les détruire ou de les capturer afin d'en extraire les données sensibles (clés de chiffrement, identité, adresse, etc.). La compromission des nœuds est un problème majeur pour la sécurité de réseaux de capteurs, puisqu'un adversaire peut s'introduire à l'intérieur du périmètre de sécurité. Les méthodes traditionnelles, basées sur la cryptographie, permettent d'obtenir une sécurité de base (authentification, confidentialité, intégrité, non répudiation etc.), mais ne permettent pas toujours de se prémunir contre les attaques dues à la compromission des nœuds (réplication des nœuds, Sybil, Selective forwarding, Blackhole, Sinkhole, Wormhole etc.). Dans le but d'apporter des solutions algorithmiques complémentaires aux solutions cryptographiques, nous étudions la résilience des protocoles de communication en présence d'adversaires internes visant à perturber le routage de l'information à travers le réseau. Dans un premier temps, nous introduisons le concept de résilience. Notre objectif est de proposer une définition explicitant le terme de résilience dans notre contexte et une métrique, permettant de comparer efficacement les protocoles de routage. L'originalité de cette métrique est d'utiliser à la fois une représentation graphique et une méthode de calcul quantitative liée à celle-ci. La représentation graphique à deux dimensions permet une vision synthétique de la résilience des protocoles selon plusieurs paramètres de performance. La méthode de calcul quantitative liée à cette représentation graphique agrège les valeurs des paramètres et permet de classifier les protocoles en termes de résilience. Grâce à cet outil, nous avons évalué la résilience de plusieurs protocoles de routage classiques de différentes catégories. Cette étude nous a permis d'identifier les mécanismes permettant d'améliorer la résilience des protocoles. Dans un second temps, nous proposons les mécanismes résilients de routage pour les réseaux de capteurs. Les mécanismes résilients que nous proposons consistent en trois éléments : (i) introduire un comportement aléatoire (ii) limiter la longueur des routes (iii) ajouter de la réplication de paquets. Les comportements aléatoires augmentent l'incertitude pour les adversaires, rendant les protocoles moins prévisibles, les réplications des données permettent de bénéficier la diversification des routes créées entre les sources et le puits, en améliorant ainsi le succès et l'équité de livraison et la limitation de la longueur des routes est nécessaire pour diminuer la probabilité qu'un paquet tombe sur un nœud attaquant en route. La connexité entre les capteurs et le puits est ainsi augmentée. Grâce à notre métrique de résilience, nous avons proposé une nouvelle taxonomie de résilience. Selon cette taxonomie, le routage par gradient et la marche aléatoire biaisée avec les mécanismes proposés sont les plus résilients. Nous avons donc évalué par la suite le routage par gradient en cas d'attaques combinées pour approfondir notre étude, mais aussi pour savoir si ces mécanismes proposés permettent d'augmenter la résilience même en cas d'attaques plus complexes, visant différents aspects du routage (construction des routes, paquets de contrôle, etc.). Nous avons introduit plusieurs valeurs de biais aux variantes aléatoires du routage par gradient pour étudier l'influence de l'entropie et nous les avons comparées à sa version classique. Nous avons également évalué leur résilience en introduisant deux types de réplications (uniformes et adaptatives). Sans attaques, ce sont les variantes les plus biaisées sans réplications qui sont les plus performantes. En cas d'attaques peu importantes, les réplications uniformes sont plus efficaces, tandis qu'en cas d'attaques plus intenses, ce sont les réplications adaptatives qui se montrent les plus efficaces. Les études menées jusqu'à ici étaient produites par des simulations et nous avions donc besoin d'une justification théorique. Nous avons donc proposé une étude théorique de la marche aléatoire biaisée en cas d'attaques de non-retransmission des paquets. Nous avons évalué l'influence du biais, mais aussi les deux réplications que nous avions évaluées précédemment par des simulations. En premier lieu, nous avons étudié le succès de livraison et la consommation d'énergie pour tous les scénarios. Ensuite, nous les avons évalués selon notre métrique de résilience. Cette étude a permit de confirmer les résultats d'étude par simulations et elle a montré que le biais est indispensable pour la résilience et le seuil d'entropie bénéfique à la résilience est e=0.7 quand la réplication de données est introduite. En dessous de cette valeur, la marche aléatoire est inefficace à cause de la longueur de chemins trop importante. L'ensemble des travaux réalisés dans cette thèse se concentre autour de la résilience. Ce concept reste assez nouveau, en particulier dans le domaine des réseaux et télécommunications. À travers cette thèse, nous avons voulu donner notre vision sur ce thème en nous concentrant sur les problématiques de sécurité des protocoles de routage dans le contexte des réseaux de capteurs.
9

Cross-Layering et routage dans un réseau ad hoc : politique de relais de trame sur un réseau de capteurs sans fil organisé selon une topologie en arbre

El Rachkidy, Nancy 12 December 2011 (has links) (PDF)
La tendance actuelle des réseaux de capteurs sans fil est d'avoir un seul réseau supportant plusieurs applications et fournissant plusieurs QoS. Dans cette thèse, nous étudions les techniques de cross-layering afin d'améliorer les performances et de fournir de la QoS. Tout d'abord, nous généralisons le concept de la méthode d'accès MaCARI en proposant une architecture multi-couches où plusieurs combinaisons de protocoles MAC-routage sont utilisées. Une file d'attente est associée à chaque combinaison, et chaque combinaison est activée pour une période précise. Le but est de profiter de ces combinaisons pour offrir différentes QoS. Cependant, cette architecture cause un problème de dimensionnement des périodes, ce qui a un impact sur les performances du réseau. Nous proposons, ensuite, des techniques de cross-layering en échangeant les paquets entre les différentes files d'attente afin de résoudre le problème de dimensionnement. Durant sa période, chaque combinaison traite tous les paquets de sa file d'attente ainsi que les paquets des files d'attente d'autres périodes. Nous montrons par simulation que notre approche améliore les performances du réseau.
10

Utilisation du taux d'erreur binaire pour améliorer la qualité de service dans les réseaux ad hoc / Using bit error rate to improve quality of service in ad hoc networks

Yélémou, Tiguiane 18 December 2012 (has links)
Dans les réseaux sans fil ad hoc, les liens de communication sont sujets à un taux d'erreurimportant. Dans ce contexte, le routage joue un rôle stratégique pour augmenter les performancesdans les transmissions. Dans nos études, par une approche cross-layer, nous prenons en compte lafiabilité des liens dans le choix des routes. Pour cela, dans un premier temps, nous construisonsdeux nouvelles métriques, l'une basée sur le taux d'erreur binaire (au niveau couche physique) etl'autre, plus adaptée à la mesure, sur le nombre de retransmissions (au niveau couche MAC).Ensuite, pour exploiter ces métriques lors du calcul de routes, nous adaptons les algorithmes à labase des protocoles de routage.Les trois familles de protocoles de routage ont été traitées : les protocoles pro-actifs où chaquenoeud a une vision globale du réseau grâce aux échanges périodiques de messages de contrôle detopologie ; les protocoles réactifs où, avant de commencer ses transmissions de données, chaquenoeud doit initier un processus de recherche de route ; les protocoles hybrides qui mixent les deuxapproches.Pour tester l'effectivité de nos améliorations, nous utilisons le simulateur NS2 enrichi par unmodèle de propagation et un modèle de mobilité réalistes. Les paramètres de performance tels quele délai, le taux de livraison de paquets et la charge de routage sont mesurés dans plusieursscénarios représentatifs des conditions d'utilisation. Les résultats obtenus montrent une améliorationsignificative des protocoles standards dans un contexte de qualité de service. / In ad hoc wireless networks, links are error-prone. In this context, routing plays a decisive role inimproving transmission performances. In our studies, by a cross-layer approach, we take intoaccount the reliability of links in route choice. For this, first, we concept two new metrics, onebased on bit error rate (at physical layer) and the other, more suitable for the measurement, onnumber of retransmissions (at MAC layer). Then, to exploit these metrics when determining routes,we adapt the algorithms based routing protocols.The three families of routing protocols have been addressed: proactive protocols where eachnode has a global view of the network through periodic exchanges of topology control messages;reactive protocols where, before starting data transmission, each node must initiate a routediscovery process; hybrid protocols which mix the two approaches.To test the effectiveness of our enhancements, we use the simulator NS.2 enhanced by arealistic propagation model and a realistic mobility model. Performance parameters such as delay,packets delivery ratio and routing load are measured in several scenarios including mobility andmulti-communication. The results show a significant improvement of standard protocols in thequality of service context.

Page generated in 0.0842 seconds