• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 13
  • 3
  • 1
  • Tagged with
  • 19
  • 19
  • 9
  • 8
  • 6
  • 6
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Amélioration des performances des réseaux d'entreprise / Enterprise networks : modern techniques for analysis, measurement and performance improvement

Chen, Jinbang 21 September 2012 (has links)
Dans l'évaluation d'Internet au cours des années, un grand nombre d'applications apparaissent, avec différentes exigences de service en termes de bande passante, délai et ainsi de suite. Pourtant, le trafic Internet présente encore une propriété de haute variabilité. Plusieurs études révèlent que les flux court sont en général liés à des applications interactives-pour ceux-ci, on s'attend à obtenir de bonne performance que l'utilisateur perçoit, le plus souvent en termes de temps de réponse court. Cependant, le schéma classique FIFO/drop-tail déployé des routeurs/commutateurs d'aujourd'hui est bien connu de parti pris contre les flux courts. Pour résoudre ce problème sur un réseau best-effort, nous avons proposé un nouveau et simple algorithme d'ordonnancement appelé EFD (Early Flow Discard). Dans ce manuscrit, nous avons d'abord évaluer la performance d'EFD dans un réseau câblé avec un seul goulot d'étranglement au moyen d'étendu simulations. Nous discutons aussi des variantes possibles de EFD et les adaptations de EFD à 802.11 WLAN - se réfèrent principalement à EFDACK et PEFD, qui enregistre les volumes échangés dans deux directions ou compte simplement les paquets dans une direction, visant à améliorer l'équité à niveau flot et l'interactivité dans les WLANs. Enfin, nous nous consacrons à profiler le trafic de l'entreprise, en plus de elaborer deux modèles de trafic-l'une qui considère la structure topologique de l'entreprise et l'autre qui intègre l'impact des applications au-dessus de TCP - pour aider à évaluer et à comparer les performances des politiques d'ordonnancement dans les réseaux d'entreprise classiques. / As the Internet evolves over the years, a large number of applications emerge with varying service requirements in terms of bandwidth, delay, loss rate and so on. Still, the Internet traffic exhibits a high variability property – the majority of the flows are of small sizes while a small percentage of very long flows contribute to a large portion of the traffic volume. Several studies reveal that small flows are in general related to interactive applications – for which one expects to obtain good user perceived performance, most often in terms of short response time. However, the classical FIFO/drop-tail scheme deployed in today’s routers/switches is well known to bias against short flows over long ones. To tackle this issue over a best-effort network, we have proposed a novel and simple scheduling algorithm named EFD (Early Flow Discard). In this manuscript, we first evaluate the performance of EFD in a single-bottleneck wired network through extensive simulations. We then discuss the possible variants of EFD and EFD’s adaptations to 802.11 WLANs – mainly refer to EFDACK and PEFD. Finally, we devote ourselves to profiling enterprise traffic, and further devise two workload models - one that takes into account the enterprise topological structure and the other that incorporates the impact of the applications on top of TCP - to help to evaluate and compare the performance of scheduling policies in typical enterprise networks.
2

Expansion multi-périodes d'un réseau local de télécommunications

Smires, Ali January 2004 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
3

Evaluation et optimisation du mécanisme de Handhover dans un Réseau Local Sans Fil dédié aux applications à trafic contraint par le temps

Hernandez, Sébastien 20 October 2006 (has links) (PDF)
Ce travail a pour contexte des applications industrielles où des mobiles communiquent via un réseau local sans fil. Nous avons élaboré une plate-forme où des mobiles collaborent via un réseau IEEE802.11 en mode infrastructure, les communications s'effectuent via des points d'accès (AP) auxquels les mobiles sont affiliés. Chaque AP gère une zone appelée cellule, les mobiles vont être à passer d'une cellule à une autre et s'affilier à différents AP. Ce mécanisme, appelé Handover génère un trafic de gestion, qui va perturber le trafic de collaboration des mobiles, et a un coût en temps pendant lequel le mobile va être isolé du réseau. Ces effets peuvent être désastreux dans des applications où le temps est un facteur critique. Nous proposons des solutions efficaces qui agissent sur la phase de recherche d'un nouvel AP, qui réduisent le trafic de gestion du handover et qui peuvent complétées par l'ajout d'une deuxième interface réseau sur chaque mobile
4

Ethernet pour les tests avec matériel dans la boucle dans l'industrie automobile

Bellemare-Rousseau, Simon 26 March 2024 (has links)
Thèse ou mémoire avec insertion d'articles / Dans un contexte de présence de plus en plus proéminente d'unités électroniques ou Electronic Control Units (ECU) dans les véhicules [3, 127], la cybersécurité dans le domaine automobile joue un rôle de plus en plus critique [3, 20, 94, 127]. Les systèmes de tests avec matériel dans la boucle (ou Hardware-in-the-Loop (HIL)) sont un bon moyen d'évaluer la résilience des composants d'un véhicule à une attaque de type cyber [28, 29, 74]. Les systèmes de tests HIL sont généralement composés d'un châssis, dans lequel viennent se loger des cartes d'interface et de calcul. Cette architecture a l'avantage d'être très modulaire, une caractéristique nécessaire lorsque la configuration et la complexité des montages varient énormément d'un test à un autre. Ce travail présente un système de test HIL pour les applications automobiles, utilisant Ethernet comme technologie de communication de base. Bien entendu, son coût d'équipement inférieur en fait une alternative intéressante à des systèmes basés sur le PCI eXtention for Intrumentation (PXI) et VME eXtention for Instrumentation (VXI), qui sont les protocoles plus traditionnellement utilisés dans ces applications. Ainsi, on évaluera la viabilité de l'Ethernet dans une telle application, avant de définir le Small Payload Ethernet for HIL (SPEHIL), un protocole spécialement optimisé pour les tests HIL enchâssis. En effet, l'adoption d'Ethernet n'est pas sans défis. Ces derniers sont causés principalement par son taux d'encapsulation très élevé. C'est pourquoi le SPEHIL vient se placer au niveau des couches réseau, transport et application afin de mitiger cette tendance du protocole. Le SPEHIL définit également une couche applicative offrant ainsi la standardisation du contrôle des modules à travers une série de séquences de messages prédéfinis. On définit ensuite le premier prototype de système SPEHIL intégré, dans le but d'en évaluer les performances. Ce dernier se base sur une carte de développement Field Programmable Gate Array (FPGA) Zynq et offre l'interface nécessaire à l'usager pour interagir avec ce dernier. On termine par l'analyse des performances du protocole en place comparé à l'Ethernet tout comme à ses principaux rivaux dans le domaine du HIL. / In a context of an increasingly prominent presence of electronic units or ECU in vehicles [3, 127], cybersecurity in the automotive field plays an increasingly important role [3, 20, 94, 127]. Hardware-in-the-Loop (or HIL) test systems are a good way to assess the resilience of vehicle components to a cyberattack [28, 29, 74]. HIL test systems generally consist of a chassis, in which interface and calculation cards are housed. This architecture has the advantage of being very modular, a necessary characteristic when the configuration and the complexity of the test's setup vary enormously from one ECU to another. This work presents a HIL test system for automotive applications, using Ethernet as the core communication technology. Of course, its lower equipment cost makes it an interesting alternative to systems based on PXI and VXI, which are the protocols more traditionally used in these applications. Thus, we will evaluate the viability of Ethernet in such an application, before defining the SPEHIL, a protocol specially optimized for HIL tests in a chassis. Indeed, Ethernet adoption is not without its challenges. These are mainly caused by its very high encapsulation ratio. This is why the SPEHIL's implementation targets the network and transport layers in order to mitigate this tendency of the protocol. SPEHIL also defines an application layer, thus providing standardization of module's control messages through a series of predefined sequences. We then define the first prototype of an integrated SPEHIL system, in order to evaluate its performance. The latter is based on a Zynq FPGA development board and provides the necessary interface for the user to interact with it. We conclude with the analysis of the performance of the protocol in place compared to Ethernet, and its main rivals in the field of HIL.
5

Protocole de diffusion fiable pour réseaux locaux à diffusion

Khider, Amar 19 May 1983 (has links) (PDF)
Dans cette thèse, nous tentons, dans le cadre des réseaux locaux à diffusion, d'allier la performance des techniques de diffusion à la fiabilité des techniques de transport bi-points. A la suite d'une brève synthèse sur les réseaux locaux, nous présentons un protocole de conversation permettant d'utiliser la proprieté de diffusion dans les protocoles d'applications réparties. La définition des services offerts à l'utilisateur par ce protocole est suivie de l'étude et de la comparaison de deux approches de détection et de récupération des erreurs. Les autres mécanismes mis en oeuvre pour assurer ces services sont décrits. Une comparaison du protocole de conversation avec le protocole de connexion bi-points est effectuée et les algorithmes proposés sont simulés. Des éléments d'implémentation d'une station de transport à diffusion fiable sont présentés.
6

Gestion et communication d'informations dans un système réparti sur un réseau local

Sasyan, Serge 07 February 1983 (has links) (PDF)
Cette thèse traite des problèmes liés à la manipulation de l'information dans un environnement localement reparti. Elle décrit l'ensemble des services à exploiter pour la gestion des fichiers sur un réseau local : stockage, impression et échange d'information. L'architecture des services de gestion d'information, fondée sur le schéma client-serveur y est illustrée par la réalisation d'un service de gestion, de transfert et d'impression de fichiers. Cette thèse étudie aussi les algorithmes de compression de données pendant les échanges et propose un protocole de reprise après l'occurrence d'une panne.
7

Conception et réalisation d'un protocole de diffusion fiable pour réseaux locaux

Veillard, Daniel 01 February 1996 (has links) (PDF)
Cette thèse aborde le problème du support pour les applications distribuées coopératives. La notion de groupes de processus auxquels sont délivrés des messages est l'un des mécanismes fondamentaux de la construction de telles applications. L'état de l'art présente les différentes sémantiques pour de tels protocoles et les principales réalisations. Le protocole retenu pour l'implantation est une version dérivée du protocole d'Amoeba modifié pour le support de groupes opaques. Diverses optimisations ont aussi été ajoutées. La mise en oeuvre est basée sur une couche générique permettant de s'abstraire des dépendances système et de faciliter la réalisation de nouveaux protocoles. La réalisation initiale a été faite en mode utilisateur sur le micro-noyau Mach 3.0 et a été suivie de portages sur diverses plates-formes Unix. Cette thèse analyse en détail les performances du protocole et leur évolution en fonction de nombreux critères. Enfin, une étude fine du temps d'exécution du protocole implanté en mode utilisateur valide les choix d'implantation.
8

Étude et mise en œuvre d'une méthode de détection d'intrusions dans les réseaux sans-fil 802.11 basée sur la vérification formelle de modèles

Ben Younes, Romdhane January 2007 (has links) (PDF)
Malgré de nombreuses lacunes au niveau sécurité, les équipements sans-fil deviennent omniprésents: au travail, au café, à la maison, etc. Malheureusement, pour des raisons de convivialité, de simplicité ou par simple ignorance, ces équipements sont souvent configurés sans aucun service de sécurité, sinon un service minimal extrêmement vulnérable. Avec de telles configurations de base, plusieurs attaques sont facilement réalisables avec des moyens financiers négligeables et des connaissances techniques élémentaires. Les techniques de détection d'intrusions peuvent aider les administrateurs systèmes à détecter des comportements suspects et à prévenir les tentatives d'intrusions. Nous avons modifié et étendu un outil existant (Orchids), basé sur la vérification de modèles, pour détecter des intrusions dans les réseaux sans-fil. Les attaques sont décrites de façon déclarative, à l'aide de signatures en logique temporelle. Nous avons tout d'abord développé et intégré, dans Orchids, notre propre module spécialisé dans l'analyse des événements survenant sur un réseau sans-fil 802.11. Par la suite, nous avons décrit, à l'aide de signatures, un certain nombre d'attaques, notamment, ChopChop - à notre connaissance, nous somme les premiers à détecter cette attaque -, ARP Replay, et la deauthentication flooding. Ces attaques ont ensuite été mises en oeuvre, puis détectées avec succès dans un environnement réel (trois machines: client, pirate et détecteur d'intrusion, plus un point d'accès). ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Sécurité, Détection d'intrusions, Réseaux sans-fil, Vérification de modèles.
9

Les tribus ludiques du "LAN party" : perspectives d'apprentissage et de socialisation en contexte de compétition de jeux vidéo en réseau local

Ducrocq, Samuelle 01 1900 (has links) (PDF)
Cette thèse interroge le potentiel communicationnel et éducatif d'un dispositif sociotechnique événementiel, le LAN party. Elle documente depuis 2001 le constat étonnant de centaines de joueurs interrogés, disant devoir leur maîtrise de l'anglais, de l'informatique, de la réseautique, d'un esprit tactique ou sportif et leurs rapprochements avec équipiers ou adversaires devenus proches, à des compétitions de jeux vidéo. Parlerait-on d'une pratique virtuelle collective qui soit facteur d'apprentissage et de socialisation? Le LAN party est une compétition de jeux vidéo en réseau local pouvant réunir des centaines de joueurs des jours durant au même endroit. Un réseau informatique y supporte l'interconnexion de serveurs locaux à l'ordinateur que chacun apporte sur place, en vue d'organiser un tournoi par équipes s'affrontant sur des jeux multi-joueurs de stratégie et de tir. Exploratoire, ethnographique, née d'une intuition, cette étude multi-cas menée de 2001 à 2009 dans la foulée d'un constructiviste nourri du paradigme de la complexité, s'appuie sur le courant interactionniste axé sur la relation entre joueurs. Son fil conducteur est donc une interaction vue comme « un champ d'influence mutuelle » (Le Breton, 2008). Prenant la forme inductive d'une théorisation ancrée inspirée de la Grounded Theory (G laser et Strauss, 1967), elle synthétise ses conclusions dans une proposition théorique dite du « LAN pédagogique » (ou LP), comme modèle d'intervention groupale. L'étude de grands LAN québécois (2003-2007) offre des comparaisons statistiques dressant le portrait d'équipes et de joueurs interrogés issus de la génération montante des 15-25 ans. Via les rapprochements qu'il offre, le LAN incarne un rite de passage fondé sur un système tribal (Maffesoli, 2000) où le contexte compétitif favorise socialisation, apprentissage ou développement de compétences nouvelles (Brougère, 2005; Gee, 2007), dans un parallèle étonnant avec des mouvements sociaux tels que le scoutisme de Baden-Powel. Interdisciplinaire, une généalogie conceptuelle nourrie d'auteurs voyant dans l'interaction, l'assise des enjeux relationnels (Edmond et Picard, 2008), permet d'envisager la socialisation comme un construit identitaire (Piaget, 1937) et un autrui généralisé (Mead, 1934). S'y observent des patterns sociaux devenus rituels en cadre expérientiel (Goffman 1974), pour former un écosystème. En rattachant l'apprentissage à une expérience où la motivation reste l'enjeu (Vallerand 1997), dans un contexte de pratique inspiré de la théorie de l'activité selon Engestrom (1999), une modélisation systémique du LAN dévoile que l'identité du joueur se nourrit d'une socialisation introspective et évolutive par paliers, renforcée par l'expérience dite « optimale » qu'offrent les jeux vidéo (Csikszentmihalyi, 2000). Des apprentissages s'y opèrent par interactions en présence et « alteractions » en jeu, ce qui favorise introspection et feedbacks sociaux. Le modèle théorique du LP propose la superposition simultanée d'un dispositif communicationnel rassembleur dans deux mondes à la fois. Transposable à toute discipline disposant d'une salle informatique, ce type de LAN permet d'axer l'expérience immersive sur le comportement groupai et prône la création de scénarios d'apprentissage applicables à des jeux existants mais adaptés: des « mods ». En détournant l'usage de jeux en réseau populaires, le LAN peut donc mobiliser, à d'autres fins, l'intérêt de générations dont il incarne aussi langage et culture. ______________________________________________________________________________
10

Amélioration des performances des réseaux d'entreprise

Chen, Jinbang 21 September 2012 (has links) (PDF)
Dans l'évaluation d'Internet au cours des années, un grand nombre d'applications apparaissent, avec différentes exigences de service en termes de bande passante, délai et ainsi de suite. Pourtant, le trafic Internet présente encore une propriété de haute variabilité. Plusieurs études révèlent que les flux court sont en général liés à des applications interactives-pour ceux-ci, on s'attend à obtenir de bonne performance que l'utilisateur perçoit, le plus souvent en termes de temps de réponse court. Cependant, le schéma classique FIFO/drop-tail déployé des routeurs/commutateurs d'aujourd'hui est bien connu de parti pris contre les flux courts. Pour résoudre ce problème sur un réseau best-effort, nous avons proposé un nouveau et simple algorithme d'ordonnancement appelé EFD (Early Flow Discard). Dans ce manuscrit, nous avons d'abord évaluer la performance d'EFD dans un réseau câblé avec un seul goulot d'étranglement au moyen d'étendu simulations. Nous discutons aussi des variantes possibles de EFD et les adaptations de EFD à 802.11 WLAN - se réfèrent principalement à EFDACK et PEFD, qui enregistre les volumes échangés dans deux directions ou compte simplement les paquets dans une direction, visant à améliorer l'équité à niveau flot et l'interactivité dans les WLANs. Enfin, nous nous consacrons à profiler le trafic de l'entreprise, en plus de elaborer deux modèles de trafic-l'une qui considère la structure topologique de l'entreprise et l'autre qui intègre l'impact des applications au-dessus de TCP - pour aider à évaluer et à comparer les performances des politiques d'ordonnancement dans les réseaux d'entreprise classiques.

Page generated in 0.0307 seconds