Spelling suggestions: "subject:"réseau sansfil"" "subject:"réseau sansfils""
1 |
Algorithmes de routage dans les réseaux sans-fil de radios cognitives à multi-sautsChehata, Ahmed 04 1900 (has links) (PDF)
Les réseaux de radios cognitives sont composés d'appareils cognitifs et agiles capables de changer leurs configurations à la volée en se basant sur l'environnement spectral. Cette capacité offre la possibilité de concevoir des stratégies d'accès au spectre dynamiques et flexibles dans le but d'utiliser d'une manière opportuniste une portion du spectre disponible. Toutefois, la flexibilité dans l'accès au spectre engendre une complexité accrue dans la conception des protocoles de communication. Notre travail s'intéresse au problème de routage dans les réseaux de radios cognitives à multi-sauts. Dans ce document, nous proposons un protocole de routage réactif qui permet la coexistence entre les utilisateurs premiers et secondaires, la diminution des interférences et l'augmentation du débit de transmission de bout en bout. Les simulations présentées démontrent l'efficacité de l'algorithme proposé en termes de débit moyen de bout en bout et de la gestion des chemins interrompus par l'arrivée d'un utilisateur premier.
______________________________________________________________________________
MOTS-CLÉS DE L’AUTEUR : réseaux de radios cognitives, radio cognitive, routage réactif, multi-sauts, utilisateur premier, utilisateur secondaire.
|
2 |
Algorithme d'ordonnancement et d'activation de liens dans les réseaux sans fil maillés basés sur les systèmes MIMODriouech, Abdelhalim January 2009 (has links) (PDF)
Les réseaux sans fil maillés (Wireless Mesh Networks) sont considérés comme l'une des solutions les plus prometteuses pour améliorer la couverture réseau et accroître le nombre de clients partageant un accès sans fil à large bande (Wireless broadband access). L'introduction des systèmes de communication sans fil à antennes multiples appelés communément MIMO au niveau de la couche physique des réseaux WMNs permet d'élever les performances en termes de débit maximal et ainsi supporter un plus grand nombre de clients. Ceci dit, l'absence d'un algorithme ordonnancement et d'activation de liens au niveau de la couche d'accès au support partagé (MAC) pour un réseau sans fil maillé basé sur des liens MIMO résulte en des inégalités entre les clients en termes de débit de transmission et conduit par conséquent à des faibles performances du système. Dans le but d'éviter cela, ce travail propose un algorithme d'ordonnancement et d'activation de liens pour les réseaux sans fil maillés basé sur des liens MIMO. L'ordonnanceur assure une équité entre les noeuds du réseau, améliore l'efficacité spectrale et le débit maximal atteint par le réseau. Les simulations présentées démontrent que l'algorithme proposé permet de réaliser un débit plus élevé qu'une solution d'ordonnancement opportuniste basé sur une méthode d'accès par multiplexage temporel (TDMA). En le comparant à la recherche exhaustive qui constitue la solution théorique (non pratique) et optimale au problème d'ordonnancement considéré, il s'est avéré que notre algorithme d'ordonnancement permet d'atteindre un débit proche du débit réalisé par la recherche exhaustive malgré que la complexité algorithmique de cette dernière soit beaucoup plus élevée que celle de notre solution. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Algorithmes d'ordonnancement, Réseaux sans fil maillés, Systèmes de communication sans fil MIMO, Capacité de Shannon, Simulation des réseaux.
|
3 |
Sécurité dans les réseaux Wi-Fi : étude détaillée des attaques et proposition d'une architecture Wi-Fi sécuriséeGaha, Maher 03 1900 (has links) (PDF)
Nous avons assisté ces dernières années à la montée en puissance des réseaux locaux sans fil ou encore Wi-Fi, qui sont en passe de devenir l'une des principales solutions de connexion pour de nombreuses entreprises. Le marché du sans fil se développe rapidement dès lors que les entreprises constatent les gains de productivité qui découlent de la disparition des câbles. Avec cette évolution rapide de ce type dématérialisé de réseaux, les exigences en termes de sécurité deviennent de plus en plus sévères. De ce fait, beaucoup de travaux et d'efforts ont été consentis ces dernières années afin d'aboutir à des solutions pour sécuriser ces réseaux. Toutefois, des vulnérabilités persistent encore et il est toujours possible de monter des attaques plus ou moins facilement. Notamment, contre le dernier né des protocoles de sécurité Wi-Fi, à savoir WPA2, qui bien qu'étant plus robuste sur le plan conceptuel que les générations précédentes, fait face à un problème majeur, celui de son incompatibilité matérielle avec les précédents protocoles. En effet, WPA2 exige de nouveaux équipements matériels, ce qui constitue un surcoût économique énorme pour les entreprises ayant déjà déployé des équipements Wi-Fi d'anciennes générations. Dans ce mémoire, nous élaborons une synthèse exhaustive de toutes les attaques qui ciblent les réseaux Wi-Fi. Cette synthèse comprend une classification des attaques par rapport aux standards de sécurité ainsi que l'illustration des détails de leur mise en œuvre. Outre le volet conceptuel et théorique, nous abordons également le volet pratique et montrons sa richesse. Nous proposons également une nouvelle approche architecturale de sécurisation des réseaux Wi-Fi dans l'entreprise. Notre proposition prend en compte l'hétérogénéité des équipements et des standards de sécurité supportés. Cette nouvelle architecture a le mérite d'offrir une grande flexibilité ainsi qu'une sécurité renforcée par rapport aux approches traditionnelles. Pour élaborer cette solution sécurisée, nous nous sommes basés principalement sur la différenciation à plusieurs niveaux (standard de sécurité supporté, communauté d'utilisateurs, nature de trafic). Ces niveaux de différenciation offrent la granularité nécessaire pour permettre une meilleure gestion du réseau et un meilleur contrôle d'accès aux ressources, ce qui améliore la sécurité du réseau Wi-Fi en particulier et du système d'information de l'entreprise dans son ensemble.
______________________________________________________________________________
MOTS-CLÉS DE L’AUTEUR : Wi-Fi, sécurité, attaque, architecture sécurisée, différenciation.
|
4 |
Gestion de la mobilité dans les réseaux Ad Hoc par anticipation des métriques de routage / Mobility management in ad hoc networks by anticipation of routing metricsNaimi, Sabrine 22 July 2015 (has links)
Avec le succès des communications sans fil, il devient possible d'accéder au réseau partout et à tout moment sans avoir recours à connecter physiquement les appareils communicants à une infrastructure. Les nœuds (ordinateurs portables, smartphones, etc) peuvent analyser les différents canaux radio afin de pouvoir s'associer à un réseau sans fil disponible (station de base, point d'accès, etc.). Un avantage indéniable de ses technologies sans fil est la possibilité d'être mobile tout en restant connecté. Cependant, la mobilité est une tâche difficile à gérer car elle doit être abordée à différentes couches pour être transparente aux utilisateurs. Dans les MANET (Mobile Ad hoc Network), les protocoles de routage utilisent des métriques pour sélectionner les meilleures routes. Les métriques peuvent refléter la qualité de la liaison sans fil et aider à gérer la mobilité.Mais, un retard important entre l'estimation des métriques et leur inclusion dans le processus de routage rend cette approche inefficace.Les travaux de cette thèse s'intéressent à la proposition de nouvelles méthodes de calcul des métriques de routage pour gérer le problème de la mobilité dans les réseaux ad hoc. Les nouvelles métriques doivent refléter la qualité du lien et être sensibles à la mobilité en même temps. Nous considérons les métriques classiques, en particulier ETX (Expected Transmission Count) et ETT (Expected Transmission Time). Nous introduisons de nouvelles méthodes pour anticiper les valeurs de ces métriques en utilisant des algorithmes de prédiction. Nous utilisons une approche Cross layer, qui permet l'utilisation conjointe de l'information à partir des couches 1, 2 et 3. La validation de nouvelles méthodes de calcul des métriques de routage nécessite une évaluation au travers d'un véritable banc d'essai. Nous avons donc également mis en œuvre les nouvelles métriques de routage dans un testbed afin d'évaluer et de comparer leurs performances avec les métriques classiques. / With the success of wireless communications, it becomes possible to access the network anywhere at any time without the need for physically connect communicating devices in an infrastructure. The nodes (laptops, smartphones, etc.) can analyze different radio channels to be able to associate with an available wireless network (base station, access point, etc.). An undeniable advantage of wireless technologies is the ability to be mobile while staying connected. However, mobility is difficult to manage because it must be addressed at different layers to be transparent to users. In MANET (Mobile Ad hoc Network) routing protocols use metrics to select the best routes. The metric can reflect the quality of the wireless link and help manage mobility.But a significant delay between the estimate metrics and their inclusion in the routing process makes this approach ineffective.The work of this thesis are interested in proposing new methods for calculating routing metrics to manage the problem of mobility in ad hoc networks. The new metrics should reflect the quality of the link and be sensitive to the mobility simultaneously. We consider the classical metrics, particularly ETX (Expected Transmission Count) and ETT (Expected Transmission Time). We introduce new methods to predict the values of these metrics using prediction algorithms.We use a cross layer approach, which allows the joint use of information from layers 1, 2 and 3. The validation of new methods for calculating routing metrics requires evaluation through a real bench test. So we also implemented new routing metrics in a testbed to assess and compare their performance with classical metrics.
|
5 |
Vehicle Routing Problem for the Collection of Information in Wireless Network / Un problème de tournées de véhicules pour la collecte des informations dans un réseau sans filFlores Luyo, Luis Ernesto 15 February 2018 (has links)
Les progrès dans l'architecture de réseau informatique ajoutent continuellement de nouvelles fonctionnalités aux problèmes de routage des véhicules. Dans cette thèse, le problème de tournée des véhicules avec la collecte de donnée sans fil (WT-VRP) est étudié. Il recherche un itinéraire pour le véhicule chargé de collecter des informations auprès des stations ainsi qu'un planning efficace de collecte d'informations. La nouvelle fonctionnalité ajoutée ici est la possibilité de récupérer des informations via une transmission sans fil, sans visiter physiquement les stations du réseau. Le WT-VRP a des applications dans la surveillance sous-marine et la surveillance environnementale. Nous discutons les critères pour mesurer l'efficacité d'une solution et proposons des formulations de programmation linéaire en nombre entier mixte pour résoudre le problème. Des expériences computationnelles ont été réalisées pour accéder à la complexité numérique du problème et pour comparer les solutions selon les critères proposés. Ensuite, nous avons renforcé certains modèles ainsi que considéré différentes suppositions pour le réseaux sans fils. Finalement, pour être capable de résoudre le problème dans des réseaux de grande échelle, nous avons développés des méthodes heuristiques pour le WT-VRP. / The vehicle routing problem is one of the most studied problems in Operations Research.Different variants have been treated in the past 50 years and with technologicaladvances, new challenges appear. In this thesis, we introduce a new variation of theVRP appearing in wireless networks. The new characteristic added to this well-knowproblem is the possibility of pick-up information via wireless transmissions. In the contextconsidered here, a unique base station is connected with the outside and a vehicleis responsible for collecting information via wireless connection to the vehicle when it islocated in another sufficiently close station. Simultaneous transmissions are permitted.Time of transmission depends on the distance between stations, the amount of informationtransmitted, and other physical factors (e.g obstacles along the way, installedequipment). Information to be sent outside of the network is continuously generatedin each station at a constant rate. The first contribution of this thesis is the introductionof a mixed ILP formulation for a variation in which it is only possible to send all theinformation or nothing during a wireless transmission. For this model three differentstrategies are investigated: maximizing total amount of information extracted an theend of the time horizon; maximizing the average of the information in the vehicle ateach time point; and maximizing the satisfaction of each station at the end of the timehorizon. Each strategy is translated as a different objective function for the mixed ILPformulation. The problem is then reformulated by accepting the option of sending onlypart of the information during a wireless transmission and considering only the firststrategy,(i.e. maximizing the amount of information extracted at the end of the horizontime). For this new version, we present three mixed ILP formulations, each one withadvantages and disadvantages. These mixed ILP models are compared according to theCPU time, amount of information collected, gap of unresolved instances, etc. Becausein real life we need to solve problems with a large number of stations, in this thesis,we also propose heuristics methods for the second version of the problem introduced.We build some heuristics that do not depend on the mixed ILP model (as for exampleGreedy heuristics) and also matheuristcs. In our matheuristics our best model (a vehicleevent model) is used as a base for the development of construction of Heuristics aswell as local search heuristics.
|
6 |
Conception conjointe des systèmes contrôlés en réseau sans filBoughanmi, Najet 04 April 2011 (has links) (PDF)
Le cadre de cette thèse est l'étude des systèmes contrôlés en réseau sans fil (SCRSF) qui utilise la technologie IEEE 802.15.4. Le premier objectif est d'étudier la pertinance de l'utilisation du réseau de type IEEE 802.15.4 pour les SCRSF puis de proposer et d'évaluer des mécanismes pour garantir la Qualité de Service (QdS) offerte par le réseau au système contrôlé. Nous analysons l'utilisation des slots temporels réservés (GTS) dans le cadre des SCRSF et les contraintes qui en découlent. De plus, nous proposons des mécanismes de gestion de la QdS avec priorité aussi bien pour le mode avec balise que pour le mode sans balise du protocole IEEE 802.15.4. Ces propositions ont été validées par des simulations et une partie de manière analytique. Notre deuxième objectif est de concevoir, d'une manière conjointe, les SCRSF pour pouvoir régler en ligne la QdS offerte par le réseau en fonction de la Qualité de Contrôle (QdC) du système contrôlé. Nous proposons des protocoles d'adaptation en ligne de la QdS du réseau qui prennent en compte la QdC du système contrôlé. Ces protocoles ont été validés par simulations et une implémentation réelle de chacun d'eux est proposée.
|
7 |
Modèles d'équité pour l'amélioration de la qualité de service dans les réseaux sans fil en mode ad-hocAbu Zanat, Hanal 10 December 2009 (has links) (PDF)
L'objectif de ce travail est l'amélioration de la qualité de service (QdS) dans les réseaux sans fil ad-hoc avec équité. La QdS dans les réseaux sans fil ad-hoc est actuellement définie par la norme IEEE802.11e (EDCA). Elle permet de garantir l'accès prioritaire aux ressources pour le trafic de priorité élevé (trafic temps réel et trafic multimédia). Elle est mise en œuvre dans chaque station par la classification des paquets dans différentes file d'attente caractérisant chacune une classe de trafic à laquelle est associée une priorité de traitement. Toutefois, EDCA n'est pas un protocole équitable. En effet, lorsque un nœud participe au routage du trafic des ces voisins, son trafic propre se trouve réduit. Pour résoudre ce problème, nous proposons un nouveau modèle appelé F-EDCA. Ce modèle permet à un nœud routeur d'accéder plus régulièrement au réseau en fonction de son taux d'occupation. Une autre forme de non équité résulte de la position d'un nœud source par rapport au nœud destination. Plus le nœud source est éloigné, moins il a de bande passante. Pour résoudre ce problème, nous proposons FQ-EDCA. Il améliore la QdS en distinguant dans chaque classe de trafic, une file d'attente par source de trafic. Le modèle met alors en œuvre des techniques d'ordonnancement équitable en se basant sur la technique du temps virtuel. Ainsi, les ressources sont allouées équitablement entre tous les nœuds. F-EDCA et FQ-EDCA sont mis en œuvre et évaluées de manière comparative avec EDCA. Ce travail montre que chacun d'eux améliore EDCA et pourrait allouer équitablement les ressources dans des conditions différentes et augmenter la garantie de la QdS
|
8 |
Étude et mise en œuvre d'une méthode de détection d'intrusions dans les réseaux sans-fil 802.11 basée sur la vérification formelle de modèlesBen Younes, Romdhane January 2007 (has links) (PDF)
Malgré de nombreuses lacunes au niveau sécurité, les équipements sans-fil deviennent omniprésents: au travail, au café, à la maison, etc. Malheureusement, pour des raisons de convivialité, de simplicité ou par simple ignorance, ces équipements sont souvent configurés sans aucun service de sécurité, sinon un service minimal extrêmement vulnérable. Avec de telles configurations de base, plusieurs attaques sont facilement réalisables avec des moyens financiers négligeables et des connaissances techniques élémentaires. Les techniques de détection d'intrusions peuvent aider les administrateurs systèmes à détecter des comportements suspects et à prévenir les tentatives d'intrusions. Nous avons modifié et étendu un outil existant (Orchids), basé sur la vérification de modèles, pour détecter des intrusions dans les réseaux sans-fil. Les attaques sont décrites de façon déclarative, à l'aide de signatures en logique temporelle. Nous avons tout d'abord développé et intégré, dans Orchids, notre propre module spécialisé dans l'analyse des événements survenant sur un réseau sans-fil 802.11. Par la suite, nous avons décrit, à l'aide de signatures, un certain nombre d'attaques, notamment, ChopChop - à notre connaissance, nous somme les premiers à détecter cette attaque -, ARP Replay, et la deauthentication flooding. Ces attaques ont ensuite été mises en oeuvre, puis détectées avec succès dans un environnement réel (trois machines: client, pirate et détecteur d'intrusion, plus un point d'accès). ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Sécurité, Détection d'intrusions, Réseaux sans-fil, Vérification de modèles.
|
9 |
Pilotage dynamique de la qualité de service de bout en bout pour une session "user-centric"Alaoui Soulimani, Houda 18 June 2012 (has links) (PDF)
Aujourd'hui, le marché des services est devenu de plus en plus concurrentiel. Les exigences des clients pour des offres de service en adéquation avec leurs usages et leurs préférences conduisent les fournisseurs à proposer de nouveaux services qui répondent à ce nouveau besoin pour se démarquer des concurrents et attirer de nouveaux clients. Avec la convergence des réseaux et celle des services de nouvelle génération (NGN/NGS), de nouveaux services sont apparus. Les utilisateurs sont nomades et veulent utiliser leurs services de différentes manières n'importe où, n'importe quand et par n'importe quel type de terminal, et cela avec une continuité de service et une qualité de service de bout en bout. Ainsi, fournir des services personnalisés aux clients dans un environnement hétérogène et mobile devient un challenge pour les opérateurs et les fournisseurs de service pour améliorer le retour sur investissement (ROI) et le délai de mise sur le marché (TTM). Nos réflexions à propos de la fourniture des services personnalisés selon les besoins fonctionnels et non-fonctionnels (QoS) des usagers, nous ont conduits à identifier les besoins du nouveau contexte NGN/NGS défini par l'intersection de ces trois éléments "user-centric, mobilité et QoS". Comment piloter dynamiquement la QoS de bout en bout pour une session unique "user-centric"? Comment assurer le " service Delivery" dans un contexte de mobilité et d'ubiquité? Ces nouveaux besoins, nous ont motivé à proposer des solutions à travers trois contributions principales qui prennent en considération la vision utilisateur et opérateur. Notre première contribution porte sur le modèle organisationnel. Nous proposons une nouvelle organisation avec un maximum de flexibilité, d'adaptabilité et d'autogestion, qui permet de piloter la QoS à chaque niveau de l'architecture (équipement, réseau et service). Dans cette organisation nous avons défini des acteurs et le rôle que joue chacun d'eux par rapport à la prise de décision au cours de la session de l'utilisateur, et cela pour maintenir la QoS de bout en bout dans un environnement qui est totalement hétérogène et mobile.Notre deuxième contribution traite du composant de service autonomique. Avec la complexité de la personnalisation des services dans un contexte hétérogène et mobile et le besoin de satisfaire la QoS de bout en bout, les ressources services doivent être prises en compte au même titre que les ressources réseaux. Donc, un degré élevé d'autosuffisance, d'autogestion et d'automatisation est demandé dans la ressource service (composant de service) pour améliorer le service delivery. Pour cela, nous proposons un composant de service autonomique "ASC: Autonomic Service Component" basé sur un agent de QoS intégré qui s'autocontrôle et s'autogère pour adapter dynamiquement ses ressources en réponse à un changement de situations au cours de la session de l'utilisateur. Notre troisième proposition couvre le modèle protocolaire. La session de services personnalisés nécessite des interactions plus flexibles au niveau service pour avoir une session unique avec une continuité de service. Nous proposons un protocole de signalisation SIP+ qui permet la négociation de la QOS des services personnalisés dès la phase d'initialisation de la session et de la renégociation de la QoS pendant l'usage, pour maintenir le service avec la QoS requise à travers une session unique.De façon plus concrète, nous présentons nos expérimentations à travers un scenario et une plate-forme de démonstration qui nous permet de tester la faisabilité et la performance de nos contributions. Les apports et les perspectives de cette thèse sont consignés en conclusion.
|
10 |
Pilotage dynamique de la qualité de service de bout en bout pour une session "user-centric"Alaoui Soulimani, Houda 18 June 2012 (has links)
Aujourd’hui, le marché des services est devenu de plus en plus concurrentiel. Les exigences des clients pour des offres de service en adéquation avec leurs usages et leurs préférences conduisent les fournisseurs à proposer de nouveaux services qui répondent à ce nouveau besoin pour se démarquer des concurrents et attirer de nouveaux clients. Avec la convergence des réseaux et celle des services de nouvelle génération (NGN/NGS), de nouveaux services sont apparus. Les utilisateurs sont nomades et veulent utiliser leurs services de différentes manières n’importe où, n’importe quand et par n’importe quel type de terminal, et cela avec une continuité de service et une qualité de service de bout en bout. Ainsi, fournir des services personnalisés aux clients dans un environnement hétérogène et mobile devient un challenge pour les opérateurs et les fournisseurs de service pour améliorer le retour sur investissement (ROI) et le délai de mise sur le marché (TTM). Nos réflexions à propos de la fourniture des services personnalisés selon les besoins fonctionnels et non-fonctionnels (QoS) des usagers, nous ont conduits à identifier les besoins du nouveau contexte NGN/NGS défini par l’intersection de ces trois éléments «user-centric, mobilité et QoS». Comment piloter dynamiquement la QoS de bout en bout pour une session unique «user-centric»? Comment assurer le « service Delivery» dans un contexte de mobilité et d’ubiquité? Ces nouveaux besoins, nous ont motivé à proposer des solutions à travers trois contributions principales qui prennent en considération la vision utilisateur et opérateur. Notre première contribution porte sur le modèle organisationnel. Nous proposons une nouvelle organisation avec un maximum de flexibilité, d’adaptabilité et d’autogestion, qui permet de piloter la QoS à chaque niveau de l’architecture (équipement, réseau et service). Dans cette organisation nous avons défini des acteurs et le rôle que joue chacun d’eux par rapport à la prise de décision au cours de la session de l’utilisateur, et cela pour maintenir la QoS de bout en bout dans un environnement qui est totalement hétérogène et mobile.Notre deuxième contribution traite du composant de service autonomique. Avec la complexité de la personnalisation des services dans un contexte hétérogène et mobile et le besoin de satisfaire la QoS de bout en bout, les ressources services doivent être prises en compte au même titre que les ressources réseaux. Donc, un degré élevé d’autosuffisance, d’autogestion et d’automatisation est demandé dans la ressource service (composant de service) pour améliorer le service delivery. Pour cela, nous proposons un composant de service autonomique «ASC: Autonomic Service Component» basé sur un agent de QoS intégré qui s’autocontrôle et s’autogère pour adapter dynamiquement ses ressources en réponse à un changement de situations au cours de la session de l’utilisateur. Notre troisième proposition couvre le modèle protocolaire. La session de services personnalisés nécessite des interactions plus flexibles au niveau service pour avoir une session unique avec une continuité de service. Nous proposons un protocole de signalisation SIP+ qui permet la négociation de la QOS des services personnalisés dès la phase d’initialisation de la session et de la renégociation de la QoS pendant l’usage, pour maintenir le service avec la QoS requise à travers une session unique.De façon plus concrète, nous présentons nos expérimentations à travers un scenario et une plate-forme de démonstration qui nous permet de tester la faisabilité et la performance de nos contributions. Les apports et les perspectives de cette thèse sont consignés en conclusion. / Nowadays, the services market has become increasingly competitive. Customer requirements for service offerings in line with their uses and preferences led providers to offer new services to meet this new need and to stand out from competitors and attract new customers. With the success of the network and service convergence (NGN / NGS), new services have emerged. A mobile user desires to access his services anywhere, anytime and on any type of terminal.Thus, providing customized services to clients while ensuring the service continuity and the end-to-end quality of service in a heterogeneous and mobile environment became a challenge for mobile operators and service providers to improve the return on investment (ROI) and time-to-market (TTM). Our thinking about the provision of customized services according to the functional and non-functional (QoS) needs of the users has led us to identify the needs of the new context NGN / NGS defined by the intersection of these three elements "user-centric, mobility and QoS". How to dynamically control the end-to-end QoS for a single "user-centric" session? How to ensure the "Service Delivery" in the context of mobility and ubiquity? These new needs have led us to propose solutions through three main contributions that take into account the user and the operator vision. Our first contribution concerns the organizational model. We have proposed a new organization with a maximum of flexibility, adaptability and self-management which allows the control of the QoS at each level of the architecture (equipment, network and service). In this organization, we have defined actors and the role of each one in relation to the decision-making process during the user session in order to maintain the end-to-end QoS in an environment that is totally heterogeneous and mobile. Our second contribution addresses the autonomic service component. With the complexity of services personalization in a heterogeneous and mobile context and the need to satisfy the end to end QoS, services and network resources must be taken into account. Therefore, a high degree of self-sufficiency, self-management and automation is required in the resource service to improve the service delivery. We have therefore proposed an autonomic service component based on an integrated QoS-agent which is self-controlled and self-managed to dynamically adapt its resources in response to changing situations during the user’s session. Our third proposal covers the model protocol. The personalized services session requires more flexible interactions at the service level in order to obtain a single session with service continuity. We have proposed a signalling protocol SIP + that allows the negotiation of the QoS of personalized services at the session initialization phase and the renegotiation of the QoS during the utilization to maintain the service with the required QoS through a unique session. More concretely, we have presented our experiments through a scenario and demonstration platform that allows us to test the feasibility and the performance of our contributions. The contributions and perspectives of this thesis are stated in the conclusion.
|
Page generated in 0.0528 seconds