• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2519
  • 1280
  • 287
  • 16
  • 5
  • 2
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 4111
  • 1409
  • 803
  • 751
  • 748
  • 562
  • 494
  • 488
  • 451
  • 446
  • 390
  • 379
  • 362
  • 326
  • 309
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Évaluation des performances de l'OVLAN et son application aux réseaux optiques d'accès

Maâlej, Ramzi January 2009 (has links)
Dans ce projet de maîtrise, on s'est intéressé à l'évaluation des performances de l'équipement OVLAN (Optical Virtual Local Agile Networking) et à l'intégration d'un simulateur de réseaux à l'environnement de conception des réseaux de communication ONDE (Optical Network Development Environment). Dans un premier volet, on a commencé par présenter un modèle statistique pour mettre en évidence l'intérêt d'étendre le multiplexage statistique au niveau des longueurs d'onde. Par la suite, on a détaillé un modèle Markovien permettant d'évaluer les performances de OVLAN. Finalement, on a présenté le simulateur qui a été intégré au logiciel ONDE pour permettre à ce dernier de faciliter l'étude de quelques aspects d'un réseau avant son déploiement, comme, par exemple, charge du réseau, estimation de coût, dimensionnement des noeuds et des liens, etc.
32

Survivale Network Design Problems with High Connectivity Requirement

Diarrassouba, Ibrahima 07 December 2009 (has links) (PDF)
Cette thèse s'inscrit dans le cadre d'une étude polyhédrale des problèmes de conception de réseaux fiables avec forte connexité. En particulier, nous considérons les problèmes dits du sous-graphe k-arête-connexe et de conception de réseau k-arête-connexe avec contrainte de borne lorsque k _>3. Dans un 1er temps, nous étudions le problème du sous-graphe k-arête-connexe. Etant donné un graphe non orienté et valué G = (V, E) et un entier positif k, le problème du sous-graphe k-arête-connexe consiste à déterminer un sous-graphe de G de poids minimum telle qu'il existe k chaînes arête-disjointes entre chaque paire de sommets de V. Nous discutons du polytope associé à ce problème lorsque k _>3. Nous introduisons une nouvelle famille d'inégalités valides pour le polytope et présentons plusieurs familles d'inégalités valides. Pour chaque famille d'inégalités, nous étudions les conditions sous lesquelles ces inégalités définissent des facettes. Nous discutons aussi du problème de séparation associé à chaque famille d'inégalités ainsi que d'opérations de réduction de graphes. En utilisant ces résultats, nous développons un algorithme de coupes et branchements pour le problème et donnons des résultats expérimentaux. Ensuite, nous étudions le problème de conception de réseaux k-arête-connexe avec contrainte de borne. Soient G = (V, E) un graphe valué non orienté, un ensemble de demandes D _C V x V et deux entiers positifs k et L. Le problème de conception de réseaux k-arête-connexe avec contrainte de borne consiste à déterminer un sous-graphe de G de poids minimum telle qu'entre chaque paire de sommets {s, t} E D, il existe k chaînes arête-disjointes de longueur au plus L. Nous étudions ce problème dans le cas où k _>2 et L E {2, 3}. Nous examinons la structure du polytope associé et montrons que, lorsque I D I = 1, ce polytope est complètement décrit par les inégalités dites de st-coupe et de L-chemin-coupe avec les inégalités triviales. Ce résultat généralise ceux de Huygens et al. [75] pour k = 2, L E {2, 3} et Dahl et al. [35] pour k _>2, L = 2. Enfin, nous nous intéressons au problème de conception de réseau k-arête-connexe avec contrainte de borne lorsque k _>2, L E {2, 3} et I D I _> 2. Le problème est NP-difficile dans ce cas. Nous introduisons quatre nouvelles formulations du problème sous la forme de programmes linéaires en nombres entiers. Celles-ci sont basées sur la transformation du graphe G en graphes orientés appropriés. Nous discutons du polytope associé à chaque formulation et introduisons plusieurs familles d'inégalités valides. Pour chacune d'elles, nous décrivons des conditions pour que ces inégalités définissent des facettes. En utilisant ces résultats, nous développons des algorithmes de coupes et branchements et de coupes, génération de colonnes et branchements pour le problème. Nous donnons des résultats expérimentaux et menons une étude comparative entre les différentes formulations.
33

Avancées théoriques sur la représentation et l'optimisation des réseaux de neurones

Le Roux, Nicolas January 2008 (has links)
Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal.
34

Protocoles de routage pour les réseaux ad hoc

Hamza, Redouane January 2004 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
35

Inférence active de la neutralité des réseaux / Active inference of network neutrality

Ravaioli, Riccardo 13 July 2016 (has links)
Durant la dernière décennie, des FAI ont été accusés de discriminer certainstypes de trafic utilisateur générés par des applications gourmandes en bandepassante (peer-to-peer, streaming vidéo) ou par des services concurrents(Voice-over-IP). La neutralité des réseaux, un principe selon lequel un réseaudevrait traiter tous les paquets entrants de la même manière, a été largementdébattue. Dans cette thèse, nous présentons ChkDiff, un nouvel outil pour ladétection de la différentiation du trafic dans le réseau d'accès. Contrairementaux travaux existants, notre méthode est agnostique à la fois vis-à-vis desapplications testées et des mécanismes de shaping déployés. ChkDiff comprenddeux phases dans lesquelles nous testons séparément le trafic montant etdescendant capturé auparavant dans la machine de l'utilisateur. Dans ladirection montante, ChkDiff rejoue le trafic sortant de la machine del'utilisateur avec une valeur TTL modifiée afin de pouvoir tester les routeursaux premiers sauts. En comparant les délais et les pertes des paquets des fluxqui ont traversé les mêmes routeurs et en analysant les résultats sur latopologie des routeurs traversés, nous montrons que nous pouvons détecter lescas de différentiation et localiser les shapers. Notre étude sur la réactivité desrouteurs aux sondes avec TTL limité consolide notre choix de mesures dansl'expérimentation sur le trafic montant. Dans la direction descendante, nousrejouons le trafic entrant dans la machine de l'utilisateur à partir d'un serveurde mesure et analysons pour chaque flux les délais unidirectionnels et lespertes, tout en tenant compte la possibilité de trajets multiples entre le serveuret l’utilisateur. Le long des chapitres de cette thèse, nous fournissons unedescription détaillée de notre méthodologie et une validation de notre outil. / In the last decade, some ISPs have been reported to discriminate againstspecific user traffic, especially if generated by bandwidth-hungry applications(e.g., peer-to-peer, video streaming) or competing services (e.g. Voice-over-IP).Network neutrality, a design principle according to which a network shouldtreat all incoming packets equally, has been widely debated ever since. In thisthesis we present ChkDiff, a novel tool for the detection of trafficdifferentiation at the Internet access. In contrast to existing work, our methodis agnostic to both the applications being tested and the shaping mechanismsdeployed by an ISP. The experiment comprises two parts, in which we check fordifferentiation separately on upstream and downstream traffic that wepreviously dump directly from the user. In the upstream direction, ChkDiffreplays the user's outgoing traffic with a modified TTL value in order to checkfor differentiation on routers at the first few hops from the user. By comparingthe resulting delays and losses of flows that traversed the same routers, andanalyzing the behaviour on the immediate router topology spawning from theuser end point, we manage to detect instances of traffic shaping and attempt tolocalize shapers. Our study on the responsiveness of routers to TTL-limitedprobes consolidates our choice of measurements in the upstream experiment.In the downstream experiment, we replay the user's incoming traffic from ameasurement server and analyze per-flow one-way delays and losses, whiletaking into account the possibility of multiple paths between the two endpoints.Along the chapters of this thesis, we provide a detailed description of ourmethodology and a validation of our tool.
36

MODELISER ET CONCEVOIR lES RESEAUX D'ENERGIE ELECTRIQUE

Retière, Nicolas 27 November 2003 (has links) (PDF)
Les réseaux électriques ont profondément changé depuis leur apparition. Les petits réseaux locaux du début 20ème Siècle ont pendant longtemps été interconnectés pour former des réseaux plus vastes et fortement centralisés. Mais, les orientations politiques libérales des vingt dernières années ont inversé la tendance et les réseaux électriques sont de plus en plus vus comme des systèmes . intégrateurs de sous-systèmes décentralisés. Face à cette évolution libérale, la question de notre maîtrise de l'énergie est de plus en plus cruciale. Ce mémoire propose quelques pistes et solutions pour y répondre. Partant d'un constat historique et scientifique de l'évolution des réseaux électriques, le mémoire présente tout d'abord une modélisation en rupture des réseaux qui doit faciliter l'analyse des interactions en leur sein .. Afin de répondre aux enjeux d'une maîtrise optimale de l'énergie électrique, une deuxième partie esquisse un processus de conception des réseaux du futur. En conclusion, le mémoire s'ouvre sur les nombreuses perspectives scientifiques qu'offre l'évolution récente des réseaux électriques.
37

Etude et conception d'algorithmes pour les réseaux mobiles et ad-hoc

Hakim, Badis 02 December 2005 (has links) (PDF)
Avec les progrès réalisés dans les réseaux sans fil et mobiles, chercheurs et industriels ont déjà commencé le développement des futurs réseaux mobiles de 4ème génération (4G). Dans cette génération, l'équipement terminal, de l'utilisateur recherchera en permanence le meilleur réseau d'accès en fonction des besoins de l'utilisateur. Ce dernier aura plusieurs technologies d'accès sans fil à sa disposition et souhaitera être connecté au mieux, n'importe où, n'importe quand et avec n'importe quel réseau d'accès. Pour cela, les différentes technologies sans fil qui seront présentes dans la 4g (UMTS, WLAN, WMAN, etc), doivent coexister. Notre travail dans cet axe de recherche consiste à proposer une structure hiérarchique des réseaux sans fil et des protocoles de handovers entre les différents systemes. Le changement de réseau doit être rapide et sans perte de données afin de garantir la transparence vis-à-vis des utilisateurs mobiles. Les réseaux ad hoc sont considérés comme généralisation ultime des réseaux sans fil car ils limitent au maximum le rôle de l'infrastructure fixe. Ces dernières années, on observe des progrès significatifs pour étudier la QoS dans les réseaux ad hoc mobiles. Cette thèse présente une vision critique des travaux intéressants dans le domaine de la QoS dans les réseaux ad hoc. Les points forts et faibles de chaque proposition sont exploités pour réaliser un modèle complet de QoS. Ce modèle possède un protocole de routage avec QoS qui trouve la meilleure route pour chaque type de flux selon la demande. Il limite l'apparition des congestions et la surutilisation de la bande passante par un mécanisme de contro^le d'admission et de réservation.
38

Encodage et Décodage Temporels "Tout-Optique" à Réseaux de Bragg pour l'Accès Multiple

Fsaifes, Ihsan 25 June 2007 (has links) (PDF)
Ce travail s'inscrit dans le cadre des réseaux optiques haut débit où la bande passante de la fibre est partagée entre plusieurs utilisateurs. Ce type de réseau conduit à s'intéresser aux techniques d'accès multiple déjà bien connues en communication radiofréquences pour le partage des ressources. L'accès multiple par répartition de code est considéré aujourd'hui dans ce contexte comme une solution attractive. Dans cette thèse, nous étudions l'encodage et le décodage temporels "tout-optique" pour l'accès multiple utilisant des réseaux de Bragg. En particulier, nous analysons en détail les performances d'un système OCDMA cohérent temporel à réseaux de Bragg superstructurés. Nous spécifions tout d'abord, les codeurs et décodeurs à réseaux de Bragg superstructurés que nous fabriquons ensuite par les méthodes de photo-inscription à "masque de phase" et à "interféromètre de Lloyd". Les réponses des codeurs et des décodeurs sont mesurées expérimentalement, comparées aux résultats de simulations et analysées. Nous caractérisons les réseaux de Bragg superstructurés par la méthode de réflectométrie à faible cohérence et interprétons la courbe de cinétique de croissance observée lors de leur photo-inscription. L'impact de la désadaptation entre les paramètres des codeurs et des décodeurs est évalué, montrant que les sources de bruits d'un système OCDMA ne sont pas seules en cause dans la dégradation de ses performances. Nous étudions ensuite, l'impact du temps de cohérence du laser sur la génération des codes, sur la construction de la fonction d'autocorrélation, et par conséquent, sur les performances du système OCDMA. Nous montrons que l'implémentation de codes à structure apériodique améliore considérablement la robustesse du système aux perturbations interférométriques et que le système se révèle également plus robuste face aux interférences entre symboles et aux bruits de battements. Nous analysons l'impact de la durée d'intégration du photo-détecteur sur les performances en taux d'erreurs binaires du système et montrons qu'il est possible de relâcher la contrainte
39

Insensibilité et bornes stochastiques dans les réseaux de files d'attente. Application à la modélisation des réseaux de télécommunication au niveau flot.

Proutiere, Alexandre 06 November 2003 (has links) (PDF)
La thèse est consacrée à la modélisation analytique des réseaux de télécommunication à communication de paquets, véhiculant différents types de trafic, trafic temps-réel et transferts de données. Une première partie s'attache à l'évaluation de la performance des réseaux de données: l'analyse des différentes politiques d'allocation de ressource repose sur la théorie des réseaux de files d'attente dits Processor Sharing. En particulier, nous identifions et étudions les allocations insensibles aux caractéristiques statistiques fines du trafic. Nous étudions dans la deuxième partie le délai de traversée du réseau des paquets attachés aux applications temps-réel et donnons, à l'aide d'outils d'ordonnancement stochastique, quelques arguments en faveur de la conjecture "mieux que Poisson" majorant précisément ce délai. La dernière partie quantifie l'impact du trafic temps-réel sur la performance des transferts de données, étude basée également sur des notions d'ordre stochastique.
40

Avancées théoriques sur la représentation et l'optimisation des réseaux de neurones

Le Roux, Nicolas January 2008 (has links)
Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal

Page generated in 0.034 seconds