Spelling suggestions: "subject:"dans film"" "subject:"dans file""
81 |
Contribution à la qualité de service dans les réseaux d'accès sans-filEl Masri, Mohamad 09 July 2009 (has links) (PDF)
Résumé : La thèse développe une contribution à la spécification, la modélisation et l'évaluation de mécanismes destinés à la fourniture de qualité de service dans les réseaux sans fil locaux et métropolitains. La première partie du travail concerne une modélisation en chaîne de Markov du protocole d'accès EDCA de IEEE 802.11e qui, par rapport aux modèles présents dans la littérature, ajoute des mécanismes du standard qui n'avaient pas été introduits (prise en compte explicite de la collision virtuelle) et corrige des erreurs de conception (prise en compte des périodes AIFS de la procédure de Backoff). Ce modèle a été rendu synthétique pour en faciliter l'usage (réductions réalisées à l'aide des règles de Beizer). Ce modèle a ensuite été utilisé pour définir un algorithme de contrôle d'admission hybride, intégrant dans son processus de décision un modèle analytique et des mesures de l'état du réseau. L'algorithme de contrôle d'admission ainsi développé a été en premier lieu validé puis comparé à d'autres algorithmes de contrôle d'admission par simulation sous ns-2. Notons aussi que nous avons proposé, une modification du comportement de EDCA face à une collision virtuelle assurant une meilleure équité aux catégories d'accès. Cette modification a été évaluée à l'aide du modèle. Une deuxième partie du travail consiste en la proposition pour WiMAX d'une architecture de gestion de bande passante pouvant fournir des garanties de qualité de service. Cette architecture se compose de trois parties interagissantes : 1- une gestion de la bande passante sous WiMAX assimilée à une classe de serveurs dite classe des serveurs latence-débit, 2- un mécanisme de requête-réponse de bande passante agrégée simplifiant la gestion de bande passante et la rendant plus flexible, 3- un protocole de contrôle d'admission associé à l'architecture et qui en garantit le bon fonctionnement. L'architecture ainsi conçue s'inscrit dans une prospective de réseaux hétérogènes sans fil (réseaux métropolitain WiMAX connectant entre eux et à Internet des réseaux locaux WiFi). C'est dans cette optique que s'inscrira la suite de notre travail. Elle consistera en la combinaison des mécanismes que nous proposons afin de fournir une solution complète de qualité de service pour des réseaux hétérogènes sans fil.
|
82 |
Sur les Comportements Égoïstes et Malveillants dans les Réseaux sans Fil -- une Approche base sur la Théorie des Jeux Non-coopératifsChen, Lin 03 November 2008 (has links) (PDF)
Les réseaux sans fil ont connu un succès sans précédent ces deux dernières décennies grâce à la prolifération des dispositifs sans fil peu coûteux et largement disponibles. Avec une telle croissance explosive, les réseaux sans fil d'aujourd'hui deviennent de plus en plus ouverts, dynamiques et hétérogènes, ce qui pose de nouveaux problèmes de sécurité. <br /><br />Dans cette thèse, nous introduisons un axe de recherche où la théorie des jeux non-coopératifs est appliquée comme un outil systématique pour modéliser les comportements égoïstes et malveillants dans les réseaux sans fil. Nos contributions majeures portent sur, d'une part, la modélisation des comportements égoïstes et malveillants dans les réseaux sans fil, et, d'autre part, la conception des protocoles efficaces pour lutter contre ces comportements.<br /><br />Cette thèse consiste en deux parties, respectivement dédiées aux comportements égoïstes et malveillants. Plus spécifiquement, cette thèse présente une étude systématique sur les problèmes suivants :<br />• les comportements égoïstes<br />- les comportements égoïstes au niveau MAC dans les réseaux sans fil IEEE 802.11,<br />- le contrôle de puissance et débit non-coopératif dans les réseaux IEEE 802.11,<br />- les relais coopératifs dans les réseaux sans fil avec des noeuds égoïstes ;<br />• les comportements malveillants <br />- la détection d'intrusion dans les réseaux hétérogènes,<br />- l'attaque par « jamming » dans les réseaux sans fil et la stratégie de défense,<br />- le routage multi-chemins parmi les attaquants malveillants pour les réseaux sans fil.
|
83 |
Qualité de service dans les réseaux locaux sans-filAad, Imad 07 October 2002 (has links) (PDF)
Les réseaux IEEE 802.11 sont, entre autres, très souvent utilisés pour se connecter à l'Internet car ils proposent une solution bon marché, facile à déployer et qui supporte la mobilité. Dans cette thèse nous considérons quatre différents aspects de la qualité de service (QoS) dans ces réseaux :<br />- Différentiation de service : Le protocole IEEE 802.11 actuel n'a aucun support de la QoS. Ainsi, tous les terminaux partagent équitablement le débit disponible. Nous proposons des mécanismes de différentiation de services au niveau MAC. Nous développons et simulons plusieurs mécanismes de différentiation pour IEEE 802.11.<br />- Environnements bruités : IEEE 802.11 utilise des fenêtres de contention pour résoudre l'accès multiple des terminaux au canal. Un terminal double la taille de sa fenêtre de contention à chaque perte de paquet.<br />Cette stratégie diminue les collisions au canal, mais augmente le surcoût des paquets, diminuant ainsi le débit. Cependant, les pertes peuvent également être dues à du bruit sur le canal. L'augmentation de la fenêtre de contention peut alors être très néfaste en termes de performance. Il convient d'augmenter la fenêtre de contention uniquement si la perte à été produite par une collision. Nous proposons une stratégie d'adaptation de la fenêtre de contention qui varie selon l'estimation de la cause de perte des paquets. <br />- Environnements congestionnés : Après chaque bonne transmission de paquet, IEEE 802.11 remet la taille de la fenêtre de contention à zéro. Cependant, dans un environnement congestionné la charge sur le canal varie lentement, et un terminal risque d'avoir le même taux de collisions et de retransmissions. Nous proposons un mécanisme basé sur une réduction de la taille de la fenêtre de contention plus lente, pouvant mieux éviter les collisions et les retransmissions. Ceci présente un gain considérable en terme de débits et de consommation d'énergie.<br />- Réseaux ad-hoc: Dans un réseau ad-hoc les paquets sont routés suivant des chemins multi-saut. Ainsi le routage est coopératif entre les différents nœuds, et le débit utile moyen disponible à chaque nœud dépend du nombre total des nœuds, des interférences et des collisions. Nous proposons un mécanisme de contrôle de débits aux sources, basé sur l'estimation des débits et des délais, pouvant optimiser les débits utiles ainsi que la consommation d'énergie.
|
84 |
Sélection de Réseau dans les Réseaux Sans Fil HétérogènesWang, Lusheng 26 January 2010 (has links) (PDF)
dans le contexte de la tendance actuelle vers l'ubiquité des réseaux et la mobilité des services, nous observons que l'accès de réseau est fourni par une grande diversité de technologies d'accès, avec des recouvrements, ce qui compose un environnement de réseaux sans fil hétérogènes. dans cet environnement, les terminaux mobiles ont besoin de toujours sélectionner le meilleur réseau. dans cette thèse, nous faisons tout d'abord une étude de schémas existants de la sélection de réseau qui utilisent différents modèles mathématiques. ensuite, nous établissons un simulateur en matlab. dans notre première proposition, le problème en utilisant les facteurs de mobilité est étudie. nous expliquons que la sélection du meilleur réseau devient la sélection de la meilleure permutation des réseaux lorsque les propriétés de handover verticale sont prises en compte. a la fin, nous proposons un schéma pour trouver la meilleure permutation. deuxièmement, l'exigence d'une nouvelle méthode de pondération subjective est analysée. nous proposons un nouveau mécanisme automatique, fonde sur les déclencheurs, qui est capable de calculer efficacement les poids subjectifs des attributs divers, considérant les propriétés de réseau et terminal mobile. finalement, plusieurs autres problèmes de sélection de réseau sont analyses et les solutions possibles sont proposées. base sur tous les études dessus, nous proposons une stratégie intégrée.
|
85 |
Les architectures des réseaux pour des environnements entierement sans filSchiller, Eryk 12 July 2010 (has links) (PDF)
Dans ce document, nous avons étudié les nouvelles possibilités de routage et d'adressage dans les réseaux sans-fil multisauts spontanés de grande taille (WMNs). Les WMNs promettent à l'avenir un changement profond de l'architecture d'Internet, mais beaucoup de problèmes restent à résoudre avant leur déploiement. Le routage, par exemple, est simple dans de petits réseaux statiques, mais les réseaux sans fil sont en pratique dynamiques : des liens peuvent apparaître et disparaître, des noeuds rejoignent ou quittent le réseau. Ainsi la taille du réseau peut s'agrandir, ce qui implique des problèmes de grandes tables de routage O (N). Les nouveaux types de réseaux spontanées amplifient cette tendance, ils comprennent des milliers de noeuds qui agissent comme des routeurs. Plusieurs expérimentations mettent en évidence des problèmes de passage à l'échelle dans les protocoles de routage topologique comme AODV, DSDV, DSR ou OLSR. Les algorithmes classiques de routage doivent être remplacés par des technologies appropriées qui garantissent une bonne évolutivité et offrent une connectivité robuste. Nous avons pris en considération les algorithmes de routage géographiques, car ils ne nécessitent pas de topologie complète et globale du réseau pour calculer les itinéraires et ils passent donc mieux à l'échelle que les algorithmes topologiques. Néanmoins, il reste de nombreux problèmes que nous devrons résoudre : le plus important étant que les algorithmes géographiques sont peu efficaces. Elle peut renvoyer des chemins beaucoup plus longs que ne le feraient les algorithmes topologiques de routage. Afin de résoudre ce problème, nous avons étudié le comportement du routage géographique glouton simple, l'algorithme de base du routage géographique et nous avons spécifié deux protocoles de routage Binary Waypoint Routing et Scalable Waypoint Routing. Nos protocoles ne nécessitent pas de surcoût pour découvrir une topologie de réseau, mais ils font plutôt une analyse passive du trafic afin de découvrir des chemins efficaces. Nous recueillons une information géographique qui permet de transmettre les paquets. Notre méthode de redirection de paquets se conforme aux propriétés topologiques du réseau et améliore en conséquence la performance de routage géographique des algorithmes.
|
86 |
Surcoût de l'authentification et du consensus dans la sécurité des réseaux sans fil véhiculairesPetit, Jonathan 13 July 2011 (has links) (PDF)
Les réseaux ad hoc sans fil véhiculaires (VANET) permettent les communications entre véhicules afin d'augmenter la sécurité routière et d'agrémenter l'expérience de conduite. Une catégorie d'applications ayant suscité un fort intérêt est celle liée à la sécurité du trafic routier. Un exemple prometteur est l'alerte de danger local qui permet d'accroitre la " ligne de vue " du conducteur en lui proposant un ensemble d'alertes afin d'anticiper des situations potentiellement dangereuses. En raison de leurs contraintes temporelles fortes et les conséquences critiques d'une mauvaise utilisation, il est primordial d'assurer des communications sécurisées. Mais l'ajout de services de sécurité entraîne un surcoût de calcul et réseau. C'est pourquoi l'objectif de notre travail est d'établir un cadre général (de manière analytique) du surcoût de la sécurité sur le délai de transfert d'une alerte. Parmi les mécanismes de sécurité conventionnels, le service d'authentification apparaît comme la pierre angulaire de la sécurité des VANETs. De plus, l'authentification est utilisée pour chaque message émis ou reçu. Il est donc potentiellement le service le plus consommateur. C'est pourquoi, nous nous focalisons sur ce service. Nous nous posons ainsi les questions suivantes : quel est le coût de l'authentification ? Quel est son impact sur l'application d'alerte de danger local ? La première contribution de cette thèse est l'élaboration d'une formule permettant le calcul du surcoût de la signature numérique. Mais l'authentification ne sera pas le seul mécanisme de sécurité déployé. Le consensus est notamment un des mécanismes fréquemment employés afin d'instaurer une confiance entre les véhicules. En effet, grâce à une méthode de décision et à partir d'un ensemble de messages, le consensus vise à obtenir un commun accord sur une valeur ou une action entre les véhicules. Ainsi, nous devons comprendre comment définir les paramètres de consensus afin de réduire l'impact de ce mécanisme sur le délai et la distance de freinage ? Comment s'intègre le consensus dans la formule globale de surcoût de l'authentification ? C'est notamment à ces questions que cette thèse répond. Notre deuxième contribution est une méthode de décision dynamique qui analyse l'environnement réseau courant (nombre de voisins à portée de communication), et explore le contenu des alertes. Il en résulte une réduction du nombre de paquets à examiner et donc une réaction plus rapide et plus adaptée à l'alerte.
|
87 |
Conception conjointe des systèmes contrôlés en réseau sans filBoughanmi, Najet 04 April 2011 (has links) (PDF)
Le cadre de cette thèse est l'étude des systèmes contrôlés en réseau sans fil (SCRSF) qui utilise la technologie IEEE 802.15.4. Le premier objectif est d'étudier la pertinance de l'utilisation du réseau de type IEEE 802.15.4 pour les SCRSF puis de proposer et d'évaluer des mécanismes pour garantir la Qualité de Service (QdS) offerte par le réseau au système contrôlé. Nous analysons l'utilisation des slots temporels réservés (GTS) dans le cadre des SCRSF et les contraintes qui en découlent. De plus, nous proposons des mécanismes de gestion de la QdS avec priorité aussi bien pour le mode avec balise que pour le mode sans balise du protocole IEEE 802.15.4. Ces propositions ont été validées par des simulations et une partie de manière analytique. Notre deuxième objectif est de concevoir, d'une manière conjointe, les SCRSF pour pouvoir régler en ligne la QdS offerte par le réseau en fonction de la Qualité de Contrôle (QdC) du système contrôlé. Nous proposons des protocoles d'adaptation en ligne de la QdS du réseau qui prennent en compte la QdC du système contrôlé. Ces protocoles ont été validés par simulations et une implémentation réelle de chacun d'eux est proposée.
|
88 |
Contribution à la modélisation de produit actif communicant, Spécification et Evaluation d'un protocole de communication orienté sécurité des produitsZouinkhi, Ahmed 07 April 2011 (has links) (PDF)
La surveillance d'entrepôts de produits chimiques est une opération délicate dans le sens où elle passe par une connaissance de la nature de chaque produit stocké, sur leur localisation, sur leur possible interaction et sur les actions à mettre en œuvre en cas d'alerte. Pour faciliter cette gestion de stockage, cette thèse propose d'utiliser le concept de l'ambiant où le produit possède son propre système d'information et de communication sans fil de façon à le rendre intelligent et autonome. Cette thèse propose et développe un modèle de comportement interne de produit actif permettant une approche distribuée de sécurité active. Celui-ci permet d'aboutir à un protocole de communication de niveau applicatif à embarquer dans les produits actifs. Ce protocole est évalué de façon formelle en utilisant les Réseaux de Petri colorés hiérarchiques. Finalement, ce protocole est implémenté dans le simulateur Castalia/Omnet++ pour l'analyser dans plusieurs scénarii et aussi pour l'éprouver lors du passage à l'échelle. Les résultats montrent l'intérêt et la faisabilité du concept de produit actif.
|
89 |
Contribution à la modélisation de produit actif communicant, Spécification et Evaluation d'un protocole de communication orienté sécurité des produitsZouinkhi, Ahmed 07 April 2011 (has links) (PDF)
La surveillance d'entrepôts de produits chimiques est une opération délicate dans le sens où elle passe par une connaissance de la nature de chaque produit stocké, sur leur localisation, sur leur possible interaction et sur les actions à mettre en œuvre en cas d'alerte. Pour faciliter cette gestion de stockage, cette thèse propose d'utiliser le concept de l'ambiant où le produit possède son propre système d'information et de communication sans fil de façon à le rendre intelligent et autonome. Cette thèse propose et développe un modèle de comportement interne de produit actif permettant une approche distribuée de sécurité active. Celui-ci permet d'aboutir à un protocole de communication de niveau applicatif à embarquer dans les produits actifs. Ce protocole est évalué de façon formelle en utilisant les Réseaux de Petri colorés hiérarchiques. Finalement, ce protocole est implémenté dans le simulateur Castalia/Omnet++ pour l'analyser dans plusieurs scénarii et aussi pour l'éprouver lors du passage à l'échelle. Les résultats montrent l'intérêt et la faisabilité du concept de produit actif.
|
90 |
Optimisation dans des réseaux backhaul sans filNepomuceno, Napoleao 17 December 2010 (has links) (PDF)
Les avancées technologiques poussent l'industrie des télécommunications à fournir la capacité et la qualité nécessaire pour satisfaire la demande croissante de services sans fil à haut débit. De plus, avec les progrès des technologies d'accès, le goulot d'étranglement des réseaux cellulaires se déplace progressivement de l'interface radio vers le backhaul -- la partie de l'infrastructure du réseau qui fournit l'interconnexion entre les réseaux d'accès et de coeur. Aussi, la possibilité de déployer rapidement des liens radio micro-ondes efficaces est essentielle pour apporter des solutions crédibles au problème de l'engorgement des réseaux backhaul. Toutefois, les solutions de backhaul disponibles avec cette technologie ont reçu peu d'attention de la communauté scientifique. Pourtant, la croissance des réseaux backhaul et l'augmentation de leur complexité posent de nombreux problèmes d'optimisation très intéressants. En effet, contrairement aux réseaux filaires, la capacité d'un lien radio micro-ondes est sujette à variation, soit due à des facteurs extérieurs (météo), soit par l'action de l'opérateur. Cette différence fondamentale soulève une variété de nouvelles questions qui doivent être abordées de façon appropriée. Il faut donc concevoir des méthodes adéquates pour l'optimisation des réseaux backhaul. Dans cette thèse, nous étudions les problèmes d'optimisation de réseaux liés à la conception et la configuration des liaisons terrestres sans fil à micro-ondes. Nous nous intéressons en particulier à la classe des problèmes de multiflot de coût minimum avec des fonctions de coût en escalier sur les liens du réseau. Ces problèmes sont parmi les problèmes d'optimisation combinatoire les plus importants et les plus difficiles dans l'optimisation des réseaux, et il n'est généralement possible de les résoudre que de façon approchée. Nous introduisons des modèles mathématiques pour certains de ces problèmes et présentons des approches de solution basées essentiellement sur la programmation entière mixte, la programmation sous contraintes probabilistes, des techniques de relaxation, des méthodes de coupe, ainsi que des méta-heuristiques hybrides. Ces travaux ont été effectués en collaboration avec la PME~3Roam, et partiellement dans le cadre du projet RAISOM (Réseaux de Collecte IP sans fil optimisés) entre le projet Mascotte et les PMEs 3Roam et Avisto. Cette thèse a été développée en co-tutelle entre l'Université de Nice-Sophia Antipolis et l'Université Federale du Ceará.
|
Page generated in 0.0578 seconds