• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 195
  • 135
  • 19
  • 2
  • Tagged with
  • 355
  • 185
  • 157
  • 110
  • 107
  • 102
  • 88
  • 86
  • 84
  • 65
  • 61
  • 55
  • 53
  • 53
  • 52
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Routage dans les réseaux mobiles ad hoc

Molo, Badji. January 1900 (has links) (PDF)
Thèse (M.Sc.)--Université Laval, 2007. / Titre de l'écran-titre (visionné le 18 sept. 2007). Bibliogr.
32

Réseaux de capteurs pour applications de suivi médical / Wireless Sensor networks for health care monitoring applications

Barros Gavilanes, Juan Gabriel 13 November 2013 (has links)
Le maintien des personnes à domicile est une perspective sérieusement envisagée dans le contexte actuel de vieillissement de la population. Selon les statistiques, près d'un habitant sur trois aurait plus de 60 ans en 2050, contre un sur cinq en 2005. Cependant, les solutions actuelles de téléassistance (bouton alarme sur un collier par exemple) ont montré leurs limites. La thèse consiste à étudier des applications du futur permettant de fournir à une personne maintenue à domicile ou à l’hôpital une meilleure solution alternative fondée sur les réseaux de capteurs, capable de mesurer certains de ses paramètres physiologiques et de transmettre des données importantes aux infirmières ou médecins. Ces applications doivent s’adapter aux besoins médicaux et avoir un coût économique faible. Nous nous sommes focalisés sur des solutions de type réseaux de capteurs qui ont un coût de développement et de mise en œuvre faibles. Ce type de réseaux de capteurs offre de nouveaux services tels que la surveillance médicale et l'amélioration de la sécurité par la propagation d'alertes d'urgence. Cependant, la forte mobilité et le changement rapide de la topologie du réseau présentent un verrou scientifique et social. En outre, l'interférence de différents capteurs augmente la difficulté d'implantation de ce genre de réseaux IEEE 802.15.4. Depuis ces dernières années, plusieurs solutions ont été étudiées, comme nous le verrons dans cette thèse. Nous nous intéressons à la fiabilité de transmission dans cette thèse, car un réseau de capteurs est très limité par la capacité de calcul, de stockage et de transfert. Nous nous interrogeons dans un premier temps sur la meilleure méthode pour la livraison des données. Nous avons sélectionné les protocoles unicast et multicast issus du domaine MANET dans le but de comparer leurs avantages et inconvénients dans le contexte des applications de surveillance médicale. Nous nous sommes intéressés aux mécanismes de mise en place et au renforcement de la route dans chacun des protocoles. Les résultats de cette première étude montrent que les protocoles multicast s’adaptent mieux aux applications, car ils permettent de réduire le nombre de paquets transmis dans le réseau. Même si certains protocoles pourraient amener une meilleure performance (en ce qui concerne le débit utile) que d’autres, aucun protocole ne satisfait une application réelle. Nous travaillons sur l’exploitation d'un réseau hétérogène en distinguant les nœuds forts et les nœuds faibles. Dans ce cadre, nous avons proposé une nouvelle approche, HMR, qui permet de mieux assurer la performance du réseau par rapport aux solutions existantes. Une dernière problématique à étudier dans cette thèse est l’agrégation de données, car les données à transmettre dans le réseau sont souvent périodiquement générées avec des tailles très restreintes (quelques octets, par exemple). Nos études montrent que l’agrégation de données est une bonne solution. Cette thèse a donné lieu à deux publications en conférences internationales avec comité de lecture. / Keeping people at home is a perspective seriously considered in the current context of population aging. According to statistics, nearly one in three would have more than 60 years in 2050, against one in five in 2005. However, current solutions telecare (alarm button on a necklace, for example) have shown their limits. The thesis consists in studying future applications to provide, to a person kept at home or in the hospital, a better alternative solution based on sensor networks. A solution capable of measuring some of its physiological parameters and transmit important data nurses or doctors. These applications must adapt to the medical needs and have a low economic cost. We focused on solutions for sensor networks having a low-cost of development and implementation. This type of sensor networks offer new services such as medical monitoring and improving security by the propagation of emergency alerts. However, the high mobility and rapid change of the network topology present a scientific and social lock. Furthermore, interference of various sensors increases the difficulty of implantation of such networks IEEE 802.15.4. In recent years, several solutions have been studied, as discussed in this thesis. We are interested in the transmission reliability in this thesis, as a sensor network is very limited computing capacity, storage and transfer. We inquire in the first instance on the best method for data delivery. We selected unicast and multicast protocols from the field MANET in order to compare their advantages and disadvantages in the context of medical monitoring applications. We are interested in mechanisms of implementation and strengthening of the route in each of the protocols. The results of this first study show that the multicast protocols are better suited to these applications because they reduce the number of packets transmitted in the network. Although some protocols may lead to better performance (as regards the throughput) than others, no protocol satisfies a real application. We are working on the operation of a heterogeneous network distinguishing between strong and weak nodes. In this context, we proposed a new approach, HMR, to better ensure network performance over existing solutions. A final issue to consider in this thesis is the aggregation of data, because the data to be transmitted in the network are often periodically generated with very small size (a few bytes, for example). Our studies show that data aggregation is a good solution.
33

Le routage dans les réseaux de capteurs multimédia

Zeghilet, Houda 08 December 2013 (has links) (PDF)
Aujourd'hui, la prolifération de matériel peu coûteux tels que les caméras et les microphones capables de capturer du contenu multimédia de façon ubiquitaire a conduit à l'émergence des réseaux de capteurs sans fil multimédia/vidéo (RCSFM /RCSFV). En conséquence, un grand éventail d'applications peuvent être projetées dans de nombreux domaines de la vie de tous les jours. Par rapport aux réseaux de capteurs traditionnels (RCSF), les RCSFVs présentent des défis uniques principalement en raison de la grande quantité de données à capturer et à transmettre au-dessus d'un réseau contraint en ressources. Un certain niveau de qualité de service peut être exigé en termes de délai, bande passante, gigue, fiabilité, qualité de perception de la vidéo, etc. Dans ce travail, nous visons le problème du routage de données vidéo dans un RCSF. De nombreux protocoles de routage ont été proposés dans la littérature. Ils peuvent être qualifiés de plat ou hiérarchique en vue de l'organisation du réseau. Dans une topologie plate, tous les noeuds ont les mêmes fonctionnalités où chacun peut participer au processus de routage. Cependant, dans une architecture hiérarchique, les capteurs sont organisés en groupes (clusters) permettant une plus grande évolutivité, moins d'énergie consommée et donc une plus longue vie pour l'ensemble du réseau. Parmi les protocoles de routage existants, peu considèrent spécifiquement la transmission de données intensives comme la vidéo. Dans ce travail, nous avons d'abord proposé un protocole de routage hiérarchique appelé ELPC (Energy Level Passive Clustering) dont l'objectif principal est d'améliorer la durée de vie du réseau en présence de flux vidéo. Ceci est obtenu grâce à l'équilibrage des charges au moment de la construction de la topologie où le rôle de tête de groupe est alterné entre les noeuds candidats en fonction de leur niveau d'énergie. La deuxième contribution consiste en un protocole de routage multichemin qui prend les interférences inter-chemin en considération. En effet, en permettant la transmission de plusieurs flux concurrents, le délai de bout en bout se trouve réduit et les besoins de l'application en termes de bande passante peuvent être satisfaits. Au lieu de supprimer complètement les interférences, notre protocole de routage multichemin tente de les minimiser en se basant sur l'ajout d'informations supplémentaires sur les noeuds voisins dans les messages de construction de la topologie. De plus, nous proposons un schéma de files d'attente à priorités multiples où l'influence des types de données dans une vidéo est considérée. Les résultats des simulations montrent que l'utilisation de chemins moins interférents combinée à un régime de multipriorité permet une meilleure qualité vidéo.
34

Application de la théorie des jeux à l'optimisation du routage réseau : solutions algorithmiques / Game theory applied to routing in networks : algorithmic solutions

Boussaton, Octave 16 February 2010 (has links)
Il existe de nombreuses méthodes d'optimisation du routage réseau en général. Dans cette thèse nous nous intéressons au développement d'algorithmes distribués permettant une stabilisation, au sens de Nash, des flux réseaux. Nous rappelons tout d'abord brièvement le contexte général d'Internet aujourd'hui et quelques notions de théorie des jeux. Nous présentons un jeu de tarification simple à deux joueurs, que la méthode des joueurs fictifs permet de faire converger. Puis nous présentons un jeu de routage plus complexe, à n joueurs, basé sur le modèle de Wardrop, ainsi qu'un algorithme de comportement distribué qui permet au système de converger vers un équilibre de Wardrop (équilibre social). Ces équilibres sont confondus avec les équilibres de Nash dans le cas limite où un joueur représente une partie infinitésimale du trafic. Nous présentons ensuite un raffinement de notre représentation initiale du problème, qui permet une diminution de sa complexité, en terme de dimension des espaces de stratégies et de temps de calcul. Nous montrons qu'il s'agit d'une bonne heuristique d'approximation de la première méthode trop coûteuse, sa qualité dépend d'un unique paramètre. Enfin, nous concluons par la présentation de résultats de simulation qui montrent que notre méthode distribuée est effectivement capable d'apprendre les meilleurs équilibres du système. / There are several approaches for optimizing network routing in general. In this document, we are interested in developping distributed algorithms able to stabilize the network flows in the sense of Nash. We introduce the general context of the Internet today along with a few key-notions in game theory. We show a simple two-player tarification game that the fictitious player dynamics is able to solve. Then, we introduce a more complex routing game with n players based on the Wardrop model and a distributed learning algorithm that allows the system to converge towards Wardop equilibria (social equilibrium). These equilibria also are Nash equilibria in the limit case where a player is an infinitesimal part of the network flow. We present a refinement of our initial representation of the problem that narrows down its complexity, in terms of the size of the strategy space and computation time. We show that it is a good heuristic for approximating the previous method, its quality relies upon only one parameter. Finally, we conclude with simulations results, showing that our distributed method is able to learn the best equilibriua of the system.
35

Impact du changement du protocole de routage dans un réseau / Impact of changing the routing protocol in a network

Bekono, Nina Pelagie 13 December 2018 (has links)
Les protocoles de routage dans les réseaux peuvent être amenés à changer pour de nombreuses raisons : la détection d'un événement particulier, un changement de topologie planifié ou non, la mobilité des nœuds, l'obsolescence de version, etc. Ces changements ne pouvant être simultanément détectés ou pris en compte par tous les nœuds du réseau, il est nécessaire de considérer le cas où certains nœuds utilisent le protocole de routage initial, tandis que d'autres ont migré vers le nouveau protocole de routage. Les travaux de cette thèse portent sur le problème de boucles de routage susceptibles d'apparaître dans ce contexte, et qui dégradent considérablement les performances du réseau. Nous proposons des solutions d'ordonnancement des nœuds, dans le but de contrôler la migration afin d'éviter ces boucles. Premièrement, nous considérons le contexte des réseaux statiques et des protocoles centralisés avec pour cas particulier le changement de métriques dans le réseau. Nous proposons deux solutions d'évitement des boucles centralisées : SCH-m (amélioration mineure d'un protocole existant), et ACH (nouvelle contribution), basées sur l'identification des boucles de routage dans les composantes connexes que contient l'union des deux protocoles de routage. Nous accélérons la migration du réseau par une opération de fusion étape par étape des différentes transitions produites. Deuxièmement, nous évoluons vers les protocoles distribués en conservant le contexte statique du réseau, et considérons le cas particulier du retrait ou de la panne d'un nœud. Nous proposons également deux solutions : RTH-d (amélioration mineure d'un protocole existant) et DLF (nouvelle contribution traitant les boucles de taille 2) basées sur un échange de messages entre les nœuds tant pour la détection de la panne que pour la notification de la migration. Troisièmement, nous considérons le contexte de mobilité des nœuds, et étudions les performances de DLF-k (version améliorée de DLF qui prend en compte les boucles de taille inférieures ou égales à k, avec k >= 2) sur deux types d'applications : les applications avec un unique nœud mobile qui est la destination, et les applications avec un groupe de nœuds mobiles. / Routing protocols in networks may change for many reasons: detection of a particular event, planned or unplanned change of topology, mobility of nodes, version obsolescence, etc. As these changes can not be simultaneously detected or taken into account by all nodes of the network, it is necessary to consider the case where some nodes use the initial routing protocol, while others have migrated to the new routing protocol. The work of this thesis deals with the problem of routing loops that may appear in this context, and which considerably degrade the performance of the network. We propose node scheduling solutions to control migration to avoid these loops. First, we consider the context of static networks and centralized protocols with the particular case of changing metrics. We propose two centralized avoidance solutions: SCH-m (minor improvement of an existing heuristic), and ACH (new contribution), based on the identification of the routing loops in the strongly connected components contained in the union of the two routing protocols. We accelerate the migration of the network by a step-by-step merge operation of the different transitions produced. Second, we evolve towards the distributed protocols while preserving the static context of the network, and consider the particular case of the withdrawal or breakdown of a node. We also propose two solutions: RTH-d (minor improvement of an existing heuristic) and DLF (new contribution for loops of size 2) based on message exchange of nodes for both failure detection and for migration notification. Thirdly, we consider the context of nodes mobility, and study the performance of DLF- k (improved version of DLF which takes into account loops of size less than or equal to k, with k >= 2) on two types of applications: applications with a single mobile node that is the destination, and applications with a group of mobile nodes.
36

Vers des mécanismes de routage robustes et optimisés pour un réseau sans fil métropolitain et collaboratif. / Towards robust and optimized routing mechanisms in a wireless metropolitan and collaborative network

Houaidia, Chiraz 11 May 2016 (has links)
Les réseaux sans fil maillés offrent une infrastructure pour interconnecter les stations d’accès de réseaux de différentes technologies. Ils disposent d’une topologie maillée où tous les routeurs sont connectés de proche en proche sans hiérarchie centrale. Le routage des données, dans ce type de réseaux, doit être réalisé tout en optimisant les ressources du réseau et en respectant au mieux les exigences de QoS des utilisateurs. Dans cette thèse, nous proposons un routage orienté qualité de service dans un réseau sans fil métropolitain grâce à une approche de type cross-layer. Nous avons commencé par étudier l’impact des couches PHY et MAC sur le routage afin d’en déduire la meilleure combinaison protocolaire pour un réseau sans fil maillé. Nous avons, par la suite, orienté notre travail sur l’étude du comportement du protocole de routage OLSR sous différentes métriques de routage. Les résultats de cette étude ont confirmé les limites des métriques existantes à reproduire la qualité réelle des liens et ont soulevé plusieurs points d’optimisation sur lesquels nous avons focalisé. Nous avons donc proposé de nouvelles métriques qui renseignent sur la qualité des liens, en se basant sur les caractéristiques PHY et MAC des liens réseaux, notamment la disponibilité du lien, le taux de perte, la bande passante résiduelle, etc. L’acquisition de ces paramètres des couches basses se fait à l’aide d’un mécanisme de cross-layer. Ces métriques permettent d’appréhender les interférences inter-flux et d’éviter de créer des goulots d’étranglement en équilibrant les charges sur les différents liens. En se basant sur le modèle de graphe de conflit et le calcul des cliques maximales, nous avons proposé une méthode d’estimation de la bande passante résiduelle qui permet de considérer, en plus, les interférences intra-flux. Finalement, nous avons proposé un protocole de routage qui supporte cette métrique et nous avons étudié ses performances par simulation en comparaison avec d’autres métriques et protocoles de routage existants. Les résultats obtenus ont révélé l’aptitude de notre protocole à supporter le passage à l’échelle du réseau ainsi que sa capacité à choisir les routes offrant le plus de débit et le moins de délai, permettant ainsi, une meilleure livraison du trafic de données. / Wireless Mesh Networks provide infrastructure to interconnect access stations in networks of different technologies. They have a mesh topology where all the routers are connected with no central hierarchy. Routing in WMNs must be carried out while optimizing network resources and respecting the best user QoS requirements. In this thesis, we propose a QoS-oriented routing in a metropolitan wireless network using a cross-layer approach. We first studied the impact of the PHY and MAC layers on routing to deduce the best combination protocol for a wireless mesh network. We have subsequently focused our work on studying the behavior of the OLSR routing protocol with different routing metrics. The results of this study confirmed the limits of existing metrics to reproduce the real link quality and raised a number of optimization points on which we focused. We have, therefore, proposed new metrics that provide information about link quality, based on PHY and MAC characteristics, including the link availability, the loss rate, the available bandwidth, etc. These low layers parameters are acquired using a cross-layer mechanism. These metrics allow to apprehend inter-flow interferences and avoid bottleneck formation by balancing traffic load on the links. Based on the conflict graph model and calculation of maximal cliques, we proposed a method to estimate the available bandwidth of a path which considers, in addition, intra-flow interferences. Finally, we proposed a routing protocol that supports this metric and we studied by simulation its performances compared to different existing routing metrics and protocols. The results revealed the ability of our protocol to support the network scalability as well as its ability to choose routes with high throughput and limited delay, thus, better delivery of data traffic.
37

Routage intradomaine et interdomaine dans les réseaux de coeur

Buob, Marc-Olivier 10 October 2008 (has links) (PDF)
Le routage Internet repose sur le partage d'informations entre les différents équipements constituant le coeur du réseau. Ces équipements communiquent grâce au protocole BGP afin de réagir en cas de modifications du réseau (modification de la structure du réseau, pannes. . . ). Dès lors, il est possible de router le trafic vers n'importe quelle destination de l'Internet. Aujourd'hui le protocole BGP posent un certain nombre de problèmes au sein des réseaux d'opérateurs. Ces problèmes sont généralement dus à une mauvaise diffusion des informations de routages dans le réseau. Dans ce genre de situation le trafic peut être amené à suivre des chemins sous-optimaux ou inconsistants. Qui plus est, ces comportements inattendus peuvent être particulièrement difficiles à détecter ou à anticiper. Pour répondre à cette problématique, on se propose d'aborder le protocole BGP comme suit. – Quels problèmes pose aujourd'hui le protocole BGP? Comment modéliser la diffusion des informations de routage ? – Comment valider la structure BGP d'un réseau ? Comment prévoir le comportement d'un réseau ? – Comment concevoir une structure BGP permettant de garantir que le comportement du réseau est valide, y compris en cas de panne ? – Comment modifier le protocole BGP afin d'avoir un réseau ayant toujours le comportement attendu ? Ce mémoire met en évidence les limites du protocole actuel. Il propose des outils de validation, de simulation et de conception BGP dans ce contexte. Il propose enfin une évolution simple et réalisable du protocole BGP permettant d'aboutir à un réseau fiable, efficace et simple à configurer.
38

La confiance dans le routage Ad hoc : étude du protocole OLSR

Adnane, Hassiba Asmaa 03 December 2008 (has links) (PDF)
La notion de confiance, quoique implicite, est toujours présente dans le fonctionnement des protocoles, en particulier, entre les entités qui participent aux opérations de routage. <br />Dans notre travail, nous nous sommes intéressés à la gestion de la confiance (trust management) comme une solution de sécurité pour le protocole OLSR (Optimized Link State Routing Protocol). Cette approche s'adapte particulièrement à la nature mobile, ad-hoc, distribuée et auto-organisée des réseaux ad-hoc. De plus, la gestion explicite de la confiance permet aux entités de raisonner avec et à propos de la confiance, les rendant ainsi plus robustes pour la prise de décisions concernant les autres entités.<br />Nous commençons par une analyse du fonctionnement du protocole OLSR sous l'optique de la confiance. Ensuite, nous proposons un raisonnement basé sur la confiance pour permettre à chaque noeud d'évaluer le comportement des autres noeuds, de détecter les comportements malveillants, et donc de pouvoir décider de faire confiance ou non. Enfin, nous proposons une solution de prévention et des contremesures pour résoudre le cas d'une incohérence et contrer les comportements malveillants. Ces solutions ne nécessitent que peu de modifications sur le protocole OLSR et peuvent être étendues selon le type d'attaque et les besoins des utilisateurs.
39

Contrôle des communications dans les machines parallèles à mémoire distribuée : contribution au routage automatique des messages

Mugwaneza, Leon 24 February 1993 (has links) (PDF)
Cette these traite d'un ensemble de problemes lies a l'acheminement des messages dans les machines paralleles a memoire distribuee. L'accent est mis sur des solutions extensibles qui necessitent un nombre de ressources independant de la taille de la machine. A travers l'exemple des machines Supernodes (dont les processeurs sont interconnectes par un reseau de Clos 3-etages) nous montrons que l'acheminement des messages par reconfiguration dynamique est difficilement envisageable dans des machines de grande taille. Nous nous interessons ensuite au routage des messages dans des reseaux a topologie quelconque, et proposons une nouvelle methode de generation de fonctions de routage sans interblocage. La nouvelle generation des machines paralleles integre de plus en plus de fonctions dans le materiel, notamment le routage des messages. Pour que cette integration soit la plus efficace possible, des methodes nouvelles de representation compacte de l'information de routage sont necessaires. Santoro et Khatib ont propose une methode, le routage par intervalles, bien adaptee aux reseaux generaux. La deuxieme partie de cette these s'inscrit dans la continuite de ce type de travail et propose de nouvelles methodes de generation de fonctions de routage par intervalles. Deux cas sont consideres : le tore, et les reseaux generaux. Nous insistons plus particulierement sur des solutions sans interblocage, caracteristique rarement prise en compte. De plus dans le cas du tore, les longueurs des chemins sont proches des optima. Enfin, nous proposons une extension de la notion de routage par intervalles, le schema d'etiquetage etendu (SEE), permet de representer un spectre plus large de fonctions de routage.
40

Contributions à la détection des comportements malhonnêtes dans les réseaux ad hoc AODV par analyse de la confiance implicite

Ayachi, Mohamed Ali 24 February 2011 (has links) (PDF)
La constante évolution des technologies de l'information et le penchant vers l'utilisation des machines sans fil qui se sont imposées ces dernières années ont fait émerger un nouveau type de réseaux : les réseaux sans-fil ad hoc, ou MANET (Mobile Ad hoc NETwork). Se souciant de pouvoir communiquer et de partager l'information dans n'importe quelle situation, les réseaux ad hoc sont des systèmes autonomes composés par un ensemble d'entités mobiles libres de se déplacer sans contraintes. Ces entités utilisent le médium radio pour communiquer et forment un réseau n'utilisant aucune infrastructure existante. Dans cette thèse, nous nous intéressons à sécuriser les protocoles de routage ad hoc en proposant des mécanismes de détection des actions malveillantes pour consolider les protocoles de routage et prévenir les futures attaques. Nous nous basons sur la confiance développée entre les entités pour bâtir un raisonnement sur le comportement des entités voisines. Ceci passe par une comparaison des messages échangés entre les entités du réseau ad hoc ou encore par l'analyse des incohérences dans les annonces et les ouvertures de routes afin de détecter la malhonnêteté ou la compromission d'une entité mobile. Nous choisissons d'appliquer cette approche sur le protocole réactif AODV. L'évaluation des performances de ce système de détection montre la pertinence du raisonnement sans pour autant influencer les performances du protocole. Une étude portant sur les cas de faux-positifs est aussi effectuée : nous proposons une solution pour les limiter en se basant sur le fait de ne prendre une décision que si l'entité est sûre de l'action malhonnête du voisin.

Page generated in 0.048 seconds