• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 891
  • 470
  • 95
  • 20
  • 9
  • 5
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • Tagged with
  • 1536
  • 563
  • 362
  • 311
  • 246
  • 234
  • 192
  • 166
  • 155
  • 152
  • 151
  • 135
  • 131
  • 111
  • 102
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
281

Le transport et la sécurisation des échanges sur les réseaux sans fil

Badra, Mohamad 11 1900 (has links) (PDF)
La convergence des réseaux fixes et des réseaux mobiles est une réalité. Les couvertures de ces réseaux sont de plus en plus confondues. Leur intégration dans une architecture commune est une priorité pour les opérateurs et fournisseurs de services. Cela afin de mieux répondre aux problématiques introduites par cette convergence en termes d'interopérabilité, de performance, de qualité de service, de sécurité, d'exploitation et également de réactivité liée au déploiement de nouveaux services. Concernant la sécurité, beaucoup de travaux et d'efforts ont été consentis ces dernières années afin d'aboutir à des solutions immédiates pour sécuriser les échanges dans les réseaux fixes. Ces solutions, telles que TLS (Transport Layer Security) et IPSec ont été ainsi conçues dans un contexte où les équipements et les entités sont fixes, elles sont opérationnelles à grande échelle. Malgré leur diversité, ces solutions sont encore limitées, génériques et répondent insuffisamment aux besoins spécifiques des applications de communication dans les environnements mobiles. Nous avons donc opté pour des solutions d'adaptation qui permettent d'adapter les mécanismes de sécurité conçus au départ pour les réseaux fixes aux réseaux mobiles. Ce choix est appuyé par deux raisons principales. La première est que les réseaux sans fil sont opérationnels et reliés de plus en plus aux réseaux fixes et la seconde réside dans le fait que la réutilisation de ces solutions nous permet de réduire leurs coûts d'exploitation. Notre contribution dans cette thèse est donc de faire avancer les solutions de la sécurisation des échanges sans fil tout en prenant en compte les contraintes précédemment citées. Notre travail de recherche est structuré en quatre parties : La première partie traite de TLS, de ses performances et de sa charge protocolaire. Dans le but d'étudier son adéquation aux réseaux mobiles, nous expérimentons TLS avec les réseaux GSM, en utilisant la pile protocolaire WAP, et avec les réseaux 802.11 sans fil. Les résultats de cette étude nous amènent à proposer des extensions plus performantes et plus appropriées que les mécanismes standard définis dans WAP et les réseaux 802.11 sans fil. La deuxième partie est une contribution qui consiste à l'extension et l'enrichissement de TLS pour répondre à des besoins de sécurité dans le contexte du sans fil. Nous avons ainsi proposé de nouvelles architectures pour la convergence avec les réseaux fixes. Dans la troisième partie, nous proposons d'enrichir la sécurité dans les réseaux WLAN en fournissant des services additionnels comme l'anonymat des échanges, la protection d'identité et la protection contre certains types d'attaques (passives, par dictionnaires, etc.). Nous définissons un mécanisme basé sur l'utilisation d'une clé partagée et de TLS. Cette contribution consiste à ajouter une extension sur le premier message du client TLS tout en respectant la norme "TLS extensions". Ce mécanisme ne nécessite pas l'utilisation des certificats et des PKIs pour l'authentification; il est mieux adapté pour certains réseaux sans fil et à petite échelle où les clients sont pré configurés ou personnalisés. Nous terminons cette partie en présentant une implantation de EAP-TLS couplée avec une carte à puce. La dernière partie consiste essentiellement à intégrer les différentes contributions. Ceci pour mettre en exergue une méthode d'authentification couplant "architecture" et "secret partagé". Nous montrons ainsi comment, avec une telle approche, nous dérivons des services de sécurité non supportés jusqu'à présent par TLS tels que le PFS et la protection de l'identité.
282

Mécanismes de Gestion de la Mobilité et Evaluation de Performance dans les Réseaux Cellulaires tout-IP.

Langar, Rami 07 1900 (has links) (PDF)
Dans cette thèse, nous proposons différents mécanismes de gestion de la mobilité et de support de qualité de service (QoS) dans les réseaux cellulaires tout-IP. Avant d'entamer nos travaux de recherche, nous examinons et analysons tout d'abord l'architecture des réseaux mobiles tout-IP ainsi que la complexité et les problèmes liés aux performances des protocoles de macro- et micro-mobilité existants. Les résultats de cette analyse seront ensuite exploités pour présenter et discuter nos propositions. L'objectif recherché est d'assurer, au moindre coût, le meilleur support de la mobilité et d'offrir les garanties de QoS exigées par les applications temps réel. Notre solution de base, intitulée ``Micro Mobile MPLS'', repose sur l'intégration du protocole Mobile IP hiérarchique avec le protocole de commutation de labels (MPLS). Outre le support de la QoS, notre architecture est flexible, scalable (résiste au passage à l'échelle) et supporte les modèles Diffserv et Intserv. En effet, les chemins ou LSPs (Label witched Paths) peuvent être établis soit à l'avance par provisioning (on parle dans ce cas de LSPs statiques), soit dynamiquement sur demande (on parle dans ce cas de LSPs dynamiques). Dans un second temps, nous exposons trois variantes protocolaires proposées pour compléter notre solution de base ``Micro Mobile MPLS''. La première variante, intitulée ``FH-Micro Mobile MPLS'', supporte le fast handover pour réduire les perturbations des communications en cours en minimisant le temps de handover. La deuxième variante, intitulée ``FC-Micro Mobile MPLS'', est basée sur une suite de chemins construits dynamiquement pour réduire le coût de signalisation lors des mises à jour de localisation. En effet, en utilisant ce mécanisme, le terminal mobile a la capacité de s'enregistrer auprès de son ancien sous-réseau au lieu du noeud d'entrée du domaine formant ainsi une suite de chemins de tous les sous-réseaux visités. Enfin, la troisième variante protocolaire, intitulée ``MFC-Micro Mobile MPLS'', propose de réduire la charge de signalisation au sein du réseau d'accès en contrôlant dynamiquement le nombre des mises à jour de localisation auprès du noeud d'entrée du domaine. Ceci permet d'assurer une flexibilité et une adaptabilité optimales, en tenant compte des caractéristiques du réseau et de la mobilité des utilisateurs. Tout au long de ce travail, des études de performances, basée sur des analyses théoriques et également sur des simulations ont été réalisées afin d'évaluer l'efficacité de nos propositions. Des modèles de mobilité basés sur des chaînes de Markov sont développés en adoptant des configurations cellulaires à une dimension (1-D) et à deux dimensions (2-D). Les critères de performances utilisés correspondent au coût d'utilisation des liens, au coût de signalisation lors des mises à jour de localisation ou encore coût d'enregistrement, à la latence d'un handover et au taux de perte des paquets. Les résultats de cette analyse ont montré une nette amélioration du délai de handover et du taux de perte des paquets ainsi qu'une réduction importante du coût de signalisation permettant par ailleurs de garantir une bonne qualité de service pour les applications temps réel.
283

Modèles d'équité pour l'amélioration de la qualité de service dans les réseaux sans fil en mode ad-hoc

Abu Zanat, Hanal 10 December 2009 (has links) (PDF)
L'objectif de ce travail est l'amélioration de la qualité de service (QdS) dans les réseaux sans fil ad-hoc avec équité. La QdS dans les réseaux sans fil ad-hoc est actuellement définie par la norme IEEE802.11e (EDCA). Elle permet de garantir l'accès prioritaire aux ressources pour le trafic de priorité élevé (trafic temps réel et trafic multimédia). Elle est mise en œuvre dans chaque station par la classification des paquets dans différentes file d'attente caractérisant chacune une classe de trafic à laquelle est associée une priorité de traitement. Toutefois, EDCA n'est pas un protocole équitable. En effet, lorsque un nœud participe au routage du trafic des ces voisins, son trafic propre se trouve réduit. Pour résoudre ce problème, nous proposons un nouveau modèle appelé F-EDCA. Ce modèle permet à un nœud routeur d'accéder plus régulièrement au réseau en fonction de son taux d'occupation. Une autre forme de non équité résulte de la position d'un nœud source par rapport au nœud destination. Plus le nœud source est éloigné, moins il a de bande passante. Pour résoudre ce problème, nous proposons FQ-EDCA. Il améliore la QdS en distinguant dans chaque classe de trafic, une file d'attente par source de trafic. Le modèle met alors en œuvre des techniques d'ordonnancement équitable en se basant sur la technique du temps virtuel. Ainsi, les ressources sont allouées équitablement entre tous les nœuds. F-EDCA et FQ-EDCA sont mis en œuvre et évaluées de manière comparative avec EDCA. Ce travail montre que chacun d'eux améliore EDCA et pourrait allouer équitablement les ressources dans des conditions différentes et augmenter la garantie de la QdS
284

Architecture reseau sans fil pour de la téléopération long distance d'un systeme embarqué

Khan, Zeashan Hameed 30 November 2010 (has links) (PDF)
La téléopération en réseau est une thématique émergente, où un humain (le maître) communique avec un esclave commandé à distance à travers un réseau de communication, pour l'échange des données de commande et de mesure. Pour la téléopération longue distance, ces informations traversent divers réseaux hétérogènes ou hybrides interconnectés ensemble. Nous traitons également le cas où un segment sera sans fil, ce qui permet d'envisager que l'esclave soit mobile (véhicule télé-opéré par exemple). Une étude indépendante des aspects commande et des aspects réseau entraîne l'atteinte d'objectifs locaux, qui peuvent le cas échéant être ensuite fortement dégradés après l'intégration des deux aspects. L'utilisation de réseaux partagés, comme internet, en lieu et place d'une liaison dédiée (point à point, liaison virtuelle) est également un défi, en particulier dans le cas de la longue distance. Les mécanismes de qualité de service (QdS) d'un réseau, en particulier du réseau hétérogène, doivent pouvoir être traités par les autres réseaux ; ces points sont assez souvent traités avec un point de vue d'applications multimedia, plus rarement avec le point de vue de la téléopération critique. L'approche de téléopération en réseau peut profiter de ces mécanismes de qualité de service en utilisant des priorités ou des réservations de bandes passantes en fonction des critères de commande et de transparence. Cela peut entraîner une adaptation des ressources réseau en fonction des besoins des objectifs de téléopération afin de transporter l'information en satisfaisant les besoins bout en bout de l'application, cette notion devant être précisée. Lorsqu'on considère la QdS avec un point de vue réseau, elle consiste principalement à la gestion de flux de communication, en prenant en compte des paramètres de besoin et d'ordonnancement. Si l'on prend en compte le point de vue de la téléopération, la QdS entraîne des conséquences sur la qualité de commande (QdC) ce qui inclut la stabilité, la transparence et la téléprésence. De plus, l'interface humaine peut également avoir des besoins spécifiques en termes de téléprésence, ce qui peut entraîner des conséquences sur la répartition de la charge du réseau. Afin d'intégrer les deux approches de QdS et de QdC pour apporter une meilleure réponse au problème posé, nous proposons une approche de coconception avec d'une part une adaptation de la QdS aux besoins de la Qdc (qualité de la transparence) et d'autre part une adaptation de la Qdc (par exemple dégradation de la qualité du flux vidéo) à la disponibilité du réseau. Nous avons considéré deux cas de figures. Dans un premier temps, sans tenir compte des mécanismes de QdS du réseau (approche dite du meilleur effort ou best effort) et par l'adaptation au mieux de l'application, pour répondre aux besoins de la téléopération. La seconde approche considère un réseau orienté QdS entre le maître et l'esclave, où différentes priorités peuvent être attribuées aux flux nécessaires à la téléopération, en fonction des contextes. L'approche proposée est finalement mise en oeuvre sur NeCS-Car, la voiture téléopérée disponible au Laboratoire.
285

Etude d'un rotor d'hélicoptère sans plateau cyclique avec des servopaddles actives

Brindejonc, Anne 15 December 2009 (has links) (PDF)
Cette thèse présente la conception, la fabrication et l'étude analytique d'un nouveau concept basé sur la barre de Hiller pour réaliser la commande du rotor sans plateau cyclique. Les pales sont couplées à des palettes. Un aileron, commandé par des actionneurs piezo-électriques, est situé derrière le bord de fuite de chaque palette. L'aileron est incliné par l'actionneur, et génère ainsi une portance. Le moment en pas de la palette change ainsi que le pas, la portance et le battement de la palette. L'angle de battement de la palette et l'angle de pas de la pale étant couplés, ce dernier varie. Chaque ensemble {pale palette aileron} est indépendant d'un autre. La palette peut donc générer du pas collectif et cyclique en entrée de la pale. Comparé aux rotors conventionnels, un tel système présente divers avantages tels la réduction de la complexité mécanique, de la traînée et du poids. La consommation en fuel de l'hélicoptère devrait donc décroître fortement et la disponibilité de l'aéronef augmenter. Un hélicoptère de modélisme a été piloté en milieu extérieur et sert à valider le concept de couplage. Le système a pu maintenir un vol stationnaire stable malgré la présence de vent. Une analyse comprenant la dynamique de l'aileron et quatre degrés de liberté est développée pour évaluer le comportement dynamique et apprécier la faisabilité d'un tel concept de rotor sans plateau cyclique. L'analyse est utilisée pour investiguer l'effet des paramètres du système sur l'influence que la palette et l'aileron peuvent exercer sur la pale. Des tests en stationnaire ont été réalisés sur un banc rotor principal qui représente un environnement plus maîtrisé. Le but de ces tests est de valider l'étude théorique et d'évaluer l'effet de différentes variables de conception sur la réponse en pas de la pale. Pour ce faire, le système est équipé de capteurs. Dans le cas des essais en vol comme au banc rotor principal, la commande en pas de la palette est réalisée par de petits plateaux cycliques assurant une conception rapide, simple et peu coûteuse. Le reste du système est inchangé. Pour une palette d'envergure égale à 40% du rayon de la pale, avec un pas cyclique de g o, un angle de pas cyclique de pale de 5° a été obtenu.
286

Capteurs acoustiques

Friedt, Jean-Michel 21 June 2010 (has links) (PDF)
The central topic of all the discussions in this manuscript is around acoustic-sensor based measurement systems. Throughout this document, \acoustic" means the propagation of a mechanical wave on, or within, a substrate. However, we will discuss many other physical principles applied for sensing techniques, whether optical, scanning probe microscopy, electrochemistry.
287

Etude cryptographique de solution de sécurité pour les environnements distribués sans fil. Application au projet azone.

Bhaskar, Raghav 26 June 2006 (has links) (PDF)
Les Réseaux mobiles ad hoc sont un pas de plus vers la vision de l'informatique omniprésente, où tous les dispositifs de découvrir dynamiquement les uns les autres, organiser des réseaux de communication entre eux-mêmes et de partager les ressources / informations à fournir un service intégré au l'utilisateur final. Mais fournir un service fiable dans un tel réseau nécessite une sécurité et le réseau fonctionne bien. Le manque d'infrastructures, d'énergie limitées nature de dispositifs et dynamisme élevé dans le réseau rend la tâche d'assurer de tels réseaux tout un défi. Dans cette thèse nous proposons des protocoles cryptographiques, qui sont un tremplin vers un sécurité des réseaux ad hoc. En particulier, nous contribuons à la création des zones de clés et sûr de routage dans les réseaux ad hoc. l'établissement des clés consiste à rendre disponibles clés cryptographiques pour les dispositifs, indispensable pour participer à la sécurité services du réseau. D'autre part le routage doit être fixé de telle réseaux comme presque tous les nœuds ont besoin pour participer dans le processus de routage (pour une efficacité raisons) et la présence d'un nœud malveillant peut facilement avoir des conséquences dramatiques sur la performance de routage de l'ensemble du réseau. Ainsi, les contrôles de sécurité sont nécessaires pour empêcher de tels nœuds malicieux d'entraver le processus de routage et de récupérer de là au cas où ils réussissent. Notre premier résultat est un nouveau groupe de protocole d'accord clé qui est particulièrement adapté pour réseaux ad hoc, mais surpasse également la plupart des protocoles connus pour les réseaux traditionnels ainsi. Le protocole s'adapte bien à la dynamique du réseau et est robuste assez pour faire face aux pertes de messages et les échecs lien. Il exige peu d'auto-organisation par les nœuds du réseau. Nous présentons des versions modi ed des preuves de sécurité et de montrer que même la sécurité de ces protocoles est étroitement liée à la la sécurité de la problématique décisionnelle Diffle-Hellman. Nous discutons également les questions liées à mise en œuvre de ce protocole dans des scénarios réels. Notre second résultat est l'introduction de la notion d'un vérificateur désigné globale Signature (ADVS) régime. Un système permet ADVS e? Cace agrégation de multiples signatures sur les différents messages désignés à la même vérificateur. Nous montrons comment ce primitive peut être utilisée efficacement pour garantir réactive dans les protocoles de routage ad hoc réseaux. Nous fournissons un modèle de sécurité pour analyser de tels systèmes et de proposer une régime ADVS qui signatures agrégats plus efficacement que les systèmes existants.
288

Modèles analytiques et évaluation de performances dans les grands réseaux mobiles ad hoc.

Rodolakis, Georgios 07 December 2006 (has links) (PDF)
Dans cette thèse, nous étudions les différents aspects des protocoles de communication pour les réseaux mobiles ad hoc. Notre but est d'établir des modèles analytiques pour chacun de ces aspects et de combiner les modèles pour évaluer la performance du système en entier. Nous considérons les protocoles de toutes les couches, à partir de la couche de contrôle d'accès au canal. Nous commençons notre étude avec le protocole IEEE 802.11 et nous démontrons que les délais d'accès au canal suivent une distribution polynomiale. Basés sur ce résultat, nous présentons un protocole inter-couche an d'offrir des garanties de qualité de service de délai dans les réseaux sans l multi-sauts. Le prochain sujet abordé est la scalabilité des protocoles de routage d'état de liens dans les réseaux ad hoc massifs. Nous comparons les résultats théoriques connus sur la capacité des réseaux sans l avec les bornes atteignables quand on tient compte du trac de contrôle des protocoles utilisées. Nous adaptons les bornes théoriques à la communication multicast et nous proposons MOST, un protocole multicast qui atteint des performances asymptotiquement optimales dans les grands réseaux mobiles ad hoc. Ensuite, nous étudions le comportement du protocole TCP et l'impact des délais polynomiaux observés précédemment par rapport aux auto corrélations du trac TCP, toujours dans le contexte de grands réseaux. Finalement, nous nous intéressons à l'organisation et la gestion du réseau, an d'offrir des services de qualité garantie. Notre approche peut être appliquée dans un contexte général et consiste à placer des serveurs répliqués dans le réseau, selon les informations de qualité de service fournies par les couches inferieures.
289

Qualité de service et routage dans les réseaux maillés sans fil.

Ashraf, Usman 08 April 2010 (has links) (PDF)
Ce travail de thèse présente trois contributions qui portent sur le routage et la fourniture de qualité de service dans les réseaux maillés sans fil basés sur IEEE 802.11. La première contribution définit une métrique de routage qui permet de sélectionner les chemins empruntant des liens avec de bonnes performances exprimées en termes d'interférences physiques (qui causent des pertes), d'interférences logiques (qui causent des délais) et de capacité. L'évaluation de cette métrique par rapport aux principales métriques de la littérature scientifique montre une amélioration des performances du réseau. La deuxième contribution concerne l'amélioration du mécanisme de maintenance de route le plus souvent utilisé par les protocoles de routage réactifs. Ce mécanisme considère qu'une route est coupée si l'un de ses liens observe plusieurs échecs successifs de retransmission. Nos études montrent que ces échecs sont assez souvent dûs à de problèmes transitoires sur les liens (bruit, interférence etc.). Nous avons donc proposé des algorithmes de maintenance de route qui appréhendent mieux les problèmes ponctuels ou soutenus sur les liens ce qui permet de prendre une décision cohérente et réfléchie quant à la coupure d'un lien (et donc d'une route). Les études de performances montrent une amélioration conséquente des performances globales du réseau. La dernière contribution propose un cadre pour la fourniture de la Qualité de Service (garantie de bande passante) dans les réseaux maillés multi-interfaces, multi-canaux. Ce cadre intègre un protocole de routage réactif couplé à un mécanisme de contrôle d'admission et de partage de charge. Ces derniers exploitent la diversité des liens entre nSuds voisins afin d'améliorer le taux d'admission des flux avec garantie de bande passante.
290

Stratégies MIMO Coopératives pour Réseaux de Capteurs Sans Fil Contraints en Energie

Nguyen, Tuan-Duc 15 May 2009 (has links) (PDF)
Dans les réseaux sans fil distribués où plusieurs antennes ne peuvent pas être intégrées dans un même nœud de communication, les techniques MIMO (Multiple Input Multiple Output) coopératives permettent d'exploiter le gain de la diversité spatio-temporelle pour augmenter les performances ou réduire l'énergie consommée pour les communications. Dans cette thèse, des stratégies MIMO coopératives sont proposées pour les réseaux de capteurs sans fil (RCS), où la consommation d'énergie est la contrainte la plus importante. Leur avantage en termes de taux d'erreur et de consommation d'énergie sur les techniques mono-antenne (SISO), même multi-étapes, et sur les techniques de relais, est clairement mis en évidence. Une sélection du nombre d'antennes d'émission et de réception, optimale en termes d'efficacité énergétique, est également proposée en fonction des distances de transmission. Les inconvénients du MIMO coopératif, comme les imperfections de synchronisation à l'émission ou les bruits additifs en réception, qui affectent leurs performances dans les réseaux sans fil distribués, sont abordés. Deux nouvelles techniques de réception coopérative basées sur le principe de relais, ainsi qu'une nouvelle technique de combinaison spatio-temporelle sont proposées afin d'augmenter l'efficacité énergique de ces systèmes MIMO coopératifs. Enfin, des comparaisons de performance et de consommation d'énergie entre les techniques MIMO coopératives et de relais montrent que leur utilisation dépend beaucoup de la topologie du réseau et de l'application. Une stratégie d'association est proposée pour exploiter simultanément les avantages des deux techniques de coopération.

Page generated in 0.0307 seconds