• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 12
  • 12
  • 6
  • Tagged with
  • 30
  • 30
  • 14
  • 9
  • 9
  • 8
  • 7
  • 6
  • 6
  • 6
  • 6
  • 5
  • 5
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Évaluation des performances de l'OVLAN et son application aux réseaux optiques d'accès

Maâlej, Ramzi January 2009 (has links)
Dans ce projet de maîtrise, on s'est intéressé à l'évaluation des performances de l'équipement OVLAN (Optical Virtual Local Agile Networking) et à l'intégration d'un simulateur de réseaux à l'environnement de conception des réseaux de communication ONDE (Optical Network Development Environment). Dans un premier volet, on a commencé par présenter un modèle statistique pour mettre en évidence l'intérêt d'étendre le multiplexage statistique au niveau des longueurs d'onde. Par la suite, on a détaillé un modèle Markovien permettant d'évaluer les performances de OVLAN. Finalement, on a présenté le simulateur qui a été intégré au logiciel ONDE pour permettre à ce dernier de faciliter l'étude de quelques aspects d'un réseau avant son déploiement, comme, par exemple, charge du réseau, estimation de coût, dimensionnement des noeuds et des liens, etc.
2

Compartmental fluid-flow modelling in packet switched networks with hop-by-hop control

Guffens, Vincent 20 December 2005 (has links)
Packet switched networks offer a particularly challenging research subject to the control community: the dynamics of a network buffer, their simplest component, are nonlinear and exhibit a saturation effect that cannot be neglected. In many practical cases, networks are made up of the interconnection of a large number of such basic elements. This gives rise to high dimensional nonlinear systems for which few general results exist today in the literature. Furthermore, these physical interconnections that may sometimes span a very long distance induce a transmission delay and the queues in intermediary nodes induce a buffering delay. Finding a model able to both take into account as much of this complexity as possible while being simple enough to be analysed mathematically and used for control purposes is the first objective of this thesis. To accomplish this goal, a so-called "fluid-flow model" based on fluid exchange between buffers is presented. Neglecting the transmission and propagation delays, this model concentrates on the dynamics of the buffer loads and is particularly well suited for a mathematical analysis. Throughout the work, a systematic system point of view is adopted in an effort to perform a rigorous analysis using tools from automatic control and dynamical systems theory. This model is then used to study a feedback control law where each node receives state information from its directly connected neighbours, hence referred to as hop-by-hop control. The properties of the closed-loop system are analysed and a global stability analysis is performed using existing results from the compartmental and cooperative system literature. The global mass conservation typically ensured by end-to-end control protocols is studied in the last chapter using, once again, a compartmental framework. Finally, a numerical study of a strategy combining the end-to-end and the hop-by-hop approaches is presented. It is shown that problems encountered with hop-by-hop control may then be successfully alleviated.
3

Reusability and hierarchical simulation modeling of communication systems for performance evaluation

Mrabet, Radouane 12 June 1995 (has links)
<p align="justify">The main contribution of this thesis is the emphasis made on the reusability concept, on one side, for designing a simulation environment, and on the other side, for defining two different levels of granularity for reusable network component libraries.</p> <p align="justify">The design of our simulation environment, called AMS for Atelier for Modeling and Simulation, was based on existing pieces of software, which proved their usefulness in their respective fields. In order to carry out this integration efficiently, a modular structure of the atelier was proposed. The structure has been divided into four phases. Each phase is responsible of a part of the performance evaluation cycle. The main novelty of this structure is the usage of a dedicated language as a means to define a clear border between the editing and simulation phases and to allow the portability of the atelier upon different platforms. A prototype of the atelier has been developed on a SUN machine running the SunOs operating system. It is developed in C language.</p> <p align="justify">The kernel of the AMS is its library of Detailed Basic Models (DBMs). Each DBM was designed in order to comply with the most important criterion which is reusability. Indeed, each DBM can be used in aeveral network architectures and can be a component of generic and composite models. Before the effective usage of a DBM, it is verified and validated in order to increase the model credibility. The most important contribution of this research is the definition of a methodology for modeling protocol entities as DBMs. We then tried to partly bridge the gap between specification and modeling. This methodology is based on the concept of function. Simple functions are modeled as reusable modules and stored into a library. The Function Based Methodology was designed to help the modeler to build efficiently and rapidly new protocols designed for the new generation of networks where several services can be provided. These new protocols can be dynamically tailored to the user' s requirements.</p>
4

Etude des réseaux de communications acoustiques chez un oiseau chanteur forestier, le Troglodyte mignon (Troglodytes troglodytes).

Camacho-Schlenker, Sol 09 December 2011 (has links) (PDF)
Le troglodyte est un oiseau chanteur forestier qui défend son territoire par des chants discrets. Les mâles voisins ayant des territoires adjacents forment des réseaux de communication acoustique. La mise en place, la dynamique et l'évolution dans le temps de ces réseaux en conditions naturelles sont peu connus.Par des enregistrements ciblés et continus, un suivi sur plusieurs années, des analyses acoustiques et des expériences de propagation et de diffusions passives et interactives, nous avons montré que i) les chants suivent des règles de construction syntaxique complexes et présentent des microdialectes, ii) les mâles voisins ont de nombreux chants en commun, discriminent les chant du groupe vs des chants inconnus, iii) les mâles portent une signature acoustique individuelle complexe et utilisent différentes stratégies d'interaction acoustique entre eux, iv) les groupes de voisins sont des communautés pérennes perpétuant des traditions vocales.
5

Vers le contrôle commande distribué des systèmes de production manufacturiers : approche composant pour la prise en compte de l'architecture de communication dans la modélisation

Masri, Aladdin 10 July 2009 (has links) (PDF)
Les systèmes de production manufacturiers sont une classe des systèmes à événements discrets. Leur taille nécessite de distribuer le logiciel de contrôle sur une architecture industrielle de plusieurs ordinateurs reliés en réseau. Dans ce contexte, il devient essentiel d'être capable d'évaluer l'impact d'une architecture réseau spécifique sur les services des systèmes manufacturiers en termes de la performance et la qualité. Les performances du réseau sous-jacent peuvent notamment nuire à la productivité du système. Dans la méthodologie traditionnelle proposée dans la littérature, cet aspect n'est pas pris en compte au niveau conception. Cependant, la modélisation de tels systèmes est importante pour vérifier certaines propriétés. Dans cette thèse, nous proposons une approche de modélisation par composants à l'aide des réseaux de Petri haut niveau pour la modélisation de certains protocoles de réseaux afin d'évaluer les systèmes manufacturiers comme étant des systèmes distribués. La sélection des réseaux de Petri est justifiée par leur pouvoir d'expression en ce qui concerne la modélisation des systèmes distribués et concurrents. L'approche par composants permet de diminuer la complexité de la modélisation et encourage la généricité, la modularité et la réutilisabilité des composants prêt-à-utiliser. Cela permet de construire facilement de nouveaux modèles et de réduire les coûts de développement de systèmes. En outre, cela peut aider à une meilleure gestion des services et des protocoles et à changer facilement/modifier un élément du système. Notre modélisation permet enfin d'évaluer ces systèmes par le biais de simulations centralisées
6

Analyse stochastique des réseaux spatiaux.

Bordenave, Charles 04 July 2006 (has links) (PDF)
Les réseaux spatiaux sont des réseaux dans lesquels les sommets occupent une position dans l'espace Euclidien. Les interactions dans ces réseaux sont déterminées par cette géometrie sous-jacente des sommets. Les réseaux de communications offrent un vaste champ d'application et une source de nouveaux modèles autour de ce thème. La thèse aborde trois sujets dans des domaines differents. Le premier concerne l'étude de certains arbres couvrant géométriques de processus ponctuels de Poisson. Ces travaux portent notamment sur le phenomene "petit monde", les arbres couvrants radiaux et l'arbre couvrant minimal. Un autre sujet de recherche porte sur la stabilité stochastique de réseaux de files d'attente pour lesquelles les files ont des interactions spatiales. La dernière partie de la thèse aborde des thèmes reliés à la géometrie stochastique: une étude du modèle de feuilles mortes et un travail sur la sensibilité de fonctionnelles de processus ponctuels de Poisson.
7

Contribution à l'algorithmique des graphes: quelques représentations pertinentes de graphes

Berthomé, Pascal 27 October 2006 (has links) (PDF)
Ce document est divisé en deux parties principales. La première partie concerne les résultats que nous avons obtenu au travers de diverses collaborations sur les communications dans les réseaux. Afin de ne pas multiplier les chapitres dans cette partie, nous avons choisi en premier lieu de présenter l'évolution du contexte des réseaux sur lesquels j'ai travaillé durant ces 10 dernières années. En particulier, nous montrons plusieurs facettes que peut recouvrir l'expression \textbf{communications optiques}. Dans un deuxième temps, nous avons regroupé les problèmes abordés en deux chapitres: - le premier s'intéresse à des aspects structurels des graphes utiles pour la construction de protocoles de communication dans les réseaux. - le second aborde une problématique importante dans le contexte actuel de la recherche de la compétitivité: l'optimisation de ressources. La deuxième partie s'intéresse à deux représentations de graphes qui s'avèrent pertinentes pour les problèmes considérés. Elle présente deux problèmes principaux donnant deux chapitres indépendants. Le premier problème abordé dans cette partie concerne un très vieux (au sens informatique) problème issu de la théorie de flots: les flots multi-terminaux. Nous nous sommes attachés à montrer la puissance d'un outil permettant de représenter ces types de flots: les arbres de Gomory-Hu, ainsi que leur utilité dans une version paramétrée du problème. Le second problème présente au travers du calcul du polynôme chromatique une représentation des graphes sous la forme d'arbre de cliques augmenté.
8

Sur l'intégration de mécanismes d'ordonnancement et de communication dans la sous-couche MAC de réseaux locaux temps réel

Vasques De Carvalho, Francisco 25 June 1996 (has links) (PDF)
Cette thèse se situe dans le contexte des réseaux de communication temps-réel et son objectif est de proposer une architecture de communication pour la sous-couche MAC, qui définit des mécanismes pour assurer les contraintes temporelles du trafic temps-réel. Tout d'abord, une classification des protocoles MAC temps-réel existants, en mettant en exergue l'aspect ordonnancement de flux de messages ou ordonnancement de stations, est effectuée. En particulier, le protocole "jeton temporisé" et des mécanismes de la norme "ISA SP-50 / IEC-65C" sont détaillés. Ensuite, des contributions sur les mécanismes d'ordonnancement et les mécanismes protocolaires sont développées, à la fois en termes conceptuels et en termes de réflexions sur les normes existantes: proposition d'un algorithme non-préemptif ED avec, en particulier, une extension des conditions classiques d'ordonnançabilité; définition d'un algorithme de changement de mode de fonctionnement pour un système ordonnancé par l'algorithme RM; définition d'un protocole appelé "jeton temporisé régulier" qui améliore les performances temps-réel du protocole "jeton temporisé"; définition des conditions d'ordonnançabilité du trafic apériodique urgent dans le réseau FIP et proposition de deux profils de fonctionnement temps-réel pour le réseau Profibus. Enfin, nous proposons, modélisons avec le modèle "Réseaux de Petri Temporisés Stochastiques" et évaluons une architecture de communication pour la sous-couche MAC de réseaux locaux temps-réel. Cette architecture met en ¿uvre, de manière centralisée, un ordonnancement conjoint des trafics périodique et apériodique temps-réel, sur la base d'un algorithme non-préemptif pour le trafic périodique et d'une technique de jeton temporisé pour le trafic apériodique temps-réel. L'analyse permet, d'une part, d'évaluer l'ordonnancement en termes de taux d'utilisation permis et des limites de l'ordonnançabilité et, d'autre part, de montrer tout l'intérêt des modèles "Réseaux de Petri Temporisés Stochastiques" pour représenter et évaluer automatiquement l'ordonnançabilité d'un ensemble de configurations de flux de messages.
9

Approche de Co-Simulation en vue de la validation et de l'évaluation de performance des systèmes de communication : Application à des architectures de distribution électriques

Haffar, Mohamad 21 September 2011 (has links) (PDF)
L'objectif consiste, dans le cadre d'un partenariat industriel à proposer une plate-forme de co-simulation permettant l'évaluation de performance et la validation, dans un contexte normatif, d'architecture de protection de systèmes de distribution d'énergie électrique. Pour cela, un système de communication, basé sur une extension de TCP/IP, appelé la norme CEI 61850, est mis en œuvre. Cette norme impose des contraintes de performance du système de communication et précise, par l'utilisation d'une approche objet, comment le système de protection doit être organisé globalement. Le développement de la plate-forme de co-simulation se justifie par le besoin d'être capable d'évaluer les performances d'une architecture en phase de conception, chez le constructeur, et d'autre part de permettre l'interopérabilité entre des portions d'architecture existantes ou développées chez des constructeurs différents.
10

Formal verification of secured routing protocols / Vérification formelle de protocoles de routage sécurisés

Arnaud, Mathilde 13 December 2011 (has links)
Le développement des réseaux de communication digitaux tel Internet a rendu omniprésents les protocoles de communication. Les différents appareils électroniques que nous utilisons au quotidien doivent interagir les uns avec les autres afin de réaliser les taches nombreuses et variées qui sont devenues courantes, comme d'utiliser d'un téléphone portable, envoyer ou recevoir des messages électroniques, faire des achats en ligne et ainsi de suite. Pour ces applications, la sécurité est une notion cruciale. Par exemple, dans le cas des achats en ligne, il faut que la transaction ait lieu sans divulguer les informations personnelles de l'acheteur à un tiers. Les protocoles de communications contiennent les règles qui régissent ces interactions. Afin de s'assurer qu'ils garantissent un certain niveau de sécurité, on souhaite pouvoir les analyser. Une analyse manuelle, ou leur faire subir des tests, n'est pas suffisant, les attaques pouvant se révéler subtiles. Certains protocols ont été utilisés pendant des années avant qu'une attaque soit découverte contre eux. Étant donnée leur ubiquité croissante dans de nombreuses applications importantes, comme le commerce électronique, un des défis importants auquel la recherche doit faire face consiste à développer des méthodes et des outils de vérification pour augmenter notre confiance dans les protocoles sécurisés, et dans les applications qui dépendent de ces protocoles. Par exemple, plus de 28 milliards d'euros sont dépensés en France au cours de transactions sur Internet, et cette quantité ne cesse d'augmenter. De plus, de nouveaux types de protocoles apparaissent continuellement afin de relever de nouveaux défis technologiques et de société, e.g. le vote électronique, le passeport numérique pour n'en citer que quelques-uns. / With the development of digital networks, such as Internet, communication protocols are omnipresent. Digital devices have to interact with each other in order to perform the numerous and complex tasks we have come to expect as commonplace, such as using a mobile phone, sending or receiving electronic mail, making purchases online and so on. In such applications, security is important. For instance, in the case of an online purchase, the right amount of money has to be paid without leaking the buyer personal information to outside parties. Communication protocols are the rules that govern these interactions. In order to make sure that they guarantee a certainlevel of security, it is desirable to analyze them. Doing so manually or by testing them is not enough, as attacks can be quite subtle. Some protocols have been used for years before an attack was discovered. Because of their increasing ubiquity in many important applications, e.g. electronic commerce, a very important research challenge consists in developing methods and verification tools to increase our trust on security protocols, and so on the applications that rely on them. For example, more than 28 billion Euros were spent in France using Internet transactions, and the number is growing. Moreover, new types of protocols are continuously appearing in order to face new technological and societal challenges, e.g. electronic voting, electronic passport to name a few.

Page generated in 0.1471 seconds