Spelling suggestions: "subject:"télécommunications"" "subject:"élécommunications""
331 |
Conférence répartie en mode messagerieBrun, Philippe 01 January 1997 (has links) (PDF)
Les conférences informatiques sont promises à un bel avenir. Toutefois, leur essor est freiné par le coût des communications, les difficultés inhérentes à ce type d'outils qui s'adressent à un grand nombre d'utilisateurs, mettent en jeu de grandes quantités d'informations et couvrent un large champ d'applications, et par la nécessité d'offrir aux usagers un accès simple, confortable et efficace. La solution que nous proposons répond à ces problèmes par les options suivantes. L'ensemble des messages échangés est archivé dans une base structurée ce qui permet de les gérer efficacement. Cette base est dupliquée sur différents sites pour réduire les coûts de consultation. Les communications entre sites se font en mode messagerie telle qu'elle est recommandée par le CC11T. Pour une bonne coopération des usagers, des rôles sont définis, des droits leur sont associés. 'Enfin, l'interface avec l'utilisateur tire parti des progrès réalisés dans ce domaine tant dans le matériel que dans les logiciels actuellement disponibles.
|
332 |
Compromis performance/sécurité des passerelles très haut débit pour Internet.Jacquin, Ludovic 20 November 2013 (has links) (PDF)
Dans cette thèse nous abordons le problème de la conception de passerelle IPsec très haut débit pour la sécurisation des communications entre réseaux locaux. Pour cela, nous proposons deux architectures : une passerelle purement logicielle sur un unique serveur, dite intégrée, et une passerelle utilisant plusieurs serveurs et un module matériel cryptographique, dite en rupture. La première partie de nos travaux étudie l'aspect performance des deux architectures proposées. Nous commençons par montrer qu'un serveur générique est limité par sa puissance de calcul pour atteindre l'objectif de chiffrement et communication à 10 Gb/s. De plus, les nouvelles cartes graphiques, bien que prometteuses en terme de puissance, ne sont pas adaptées au problème du chiffrement de paquets réseau (à cause de leur faible taille). Nous mettons alors en place une pile réseau répartie sur plusieurs machines et procédons à sa parallélisation dans le cadre de l'architecture en rupture. Dans un second temps, nous analysons l'intégration d'une passerelle dans un réseau, notamment l'interaction du protocole de contrôle ICMP avec IPsec. ICMP est particulièrement important pour atteindre le haut débit par son implication dans le mécanisme d'optimisation de la taille des paquets. Pour cela, nous avons développé IBTrack, un logiciel d'étude du comportement des routeurs, par rapport à ICMP, le long d'un chemin. Nous montrons ensuite qu'ICMP est un vecteur d'attaque contre IPsec en exploitant un défaut fondamental des normes IP et IPsec : le surcoût des paquets IP créé par le mode tunnel entre en conflit avec le minimum de la taille maximale prévue par IP.
|
333 |
Exploitation de l'hétérogénéité des réseaux de capteurs et d'actionneurs dans la conception des protocoles d'auto-organisation et de routageRomdhani, Bilel 18 July 2012 (has links) (PDF)
Dans cette thèse, nous nous sommes intéressés aux réseaux urbains considérés par le projet ANR ARESA2 qui sont principalement des réseaux de capteurs et actionneurs hétérogènes : l'hétérogénéité est causée par la coexistence des noeuds capteurs à faibles ressources et des noeuds actionneurs riches en ressources. Ces derniers devraient être utilisés de manière différenciée par le réseau. C'est dans ce contexte que se déroule cette thèse dans laquelle nous avons étudié des algorithmes d'auto-organisations et de routage s'appuyant sur l'hétérogénéité. Au début, nous nous sommes intéressés à l'auto-organisation dans un contexte hétérogène. Se basant sur l'idée que les ressources au niveau des noeuds actionneurs doivent être exploitées afin de réduire la charge de communication au niveau des noeuds capteurs, nous avons proposé un protocole d'auto-organisation appelée Far-Legos. Far-Legos permet de profiter de la puissance d'émission des actionneurs pour apporter une information de gradient au niveau des capteurs. Les actionneurs initient et construisent une topologie logique. Cette dernière sera utilisée pour faciliter la phase de collecte de données à partir des noeuds capteurs vers les noeuds actionneurs. Ensuite, nous nous sommes intéressés aux liens asymétriques causés par la présence de différents types de noeuds avec différentes portées de transmission. Ces liens asymétriques, causés par l'hétérogénéité au niveau des noeuds constituant le réseau, peuvent détériorer les performances des protocoles de routage qui ne tiennent pas compte de ce type de liens. Pour éviter la dégradation de ces protocoles de routage, nous introduisons une nouvelle métrique de calcul de gradient ou de rang. Celle-ci sera utile pour détecter et éviter les liens asymétriques au niveau de la couche réseau pour le protocole de routage RPL. Nous présentons aussi une adaptation du protocole de collecte de données basé sur Legos pour détecter et éviter ces liens asymétriques. Enfin, nous nous sommes intéressés à l'exploitation de ces liens asymétriques. Nous proposons ainsi un protocole de collecte de données dédiés aux réseaux hétérogènes contenant des liens asymétriques appelé AsymRP. AsymRP est un protocole de routage dédié au trafic de collecte de données basé sur une connaissance de voisinage à 2-sauts combinée avec l'utilisation des messages d'acquittements (ACKs) implicites et une technique de routage de messages ACKs explicites. Cette proposition tire profit des liens asymétriques afin d'assurer une collecte de données fiable.
|
334 |
Architecture de Communication pour les Applications Multimédia Interactives dans les Réseaux Sans FilNivor, Frédéric 15 July 2009 (has links) (PDF)
Les travaux de cette thèse s'inscrivent dans le contexte des réseaux sans fil et des réseaux d'accès par Satellite en particulier, qui facilitent l'installation d'infrastructures réseau dans les zones géographiquement reculées et faiblement peuplées. Cependant, ces derniers présentent certains inconvénients lorsqu'il s'agit de déployer des applications multimédia interactives. En effet, de telles applications requièrent un délai de bout en bout aussi faible que possible et plus généralement exigent une meilleure Qualité de Service (QdS) du système de communication que le classique Meilleur-Effort (BE) afin de fonctionner correctement. Or, les réseaux d'accès par satellite géostationnaires souffrent déjà d'un délai de propagation non négligeable d'autant plus accru que la transmission des données est assurée par des mécanismes d'allocation dynamique, par exemple dans un système DVB-S2/RCS. Dans ces travaux de thèse, nous proposons d'utiliser les informations de signalisation de session des applications multimédia basées sur le protocole de session SIP afin d'ajuster le paramétrage du système de communication selon une approche " cross-layer " qui permet alors d'améliorer de façon significative la réactivité du système. Nous avons proposé plusieurs solutions pour, d'abord réduire le temps entre la demande de communication et le démarrage effectif du transfert des flux multimédia, ensuite réduire le délai de transmission des données multimédia durant la communication (tout en utilisant de manière optimale les ressources réseau disponibles sur la voie retour), et enfin accroître le nombre de flux multimédia admissibles dans le réseau satellite tout en leur garantissant un niveau de QdS satisfaisant. Afin de faciliter l'intégration et l'implémentation des solutions proposées dans un système de communication réel, un mécanisme de communication inter-couches d'optimisation est proposé et développé. De plus, une architecture orientée web services est utilisée afin de faciliter la découverte et l'invocation des différentes niveaux de services de communication présents dans de tels réseaux d'accès. Les solutions proposées ont été évaluées dans des environnements sans fil émulés et réels
|
335 |
Conception d'un système de communication tolérant la connectivité intermittente pour capteurs mobiles biométriques - Application à la supervision médicale de l'activité cardiaque de marathoniensBenferhat, Djamel 02 October 2013 (has links) (PDF)
La technologie des objets mobiles communicants (capteurs, smartphones, PDA, netbooks, etc.) est en plein essor. On peut exploiter l'utilisation de ces objets mobiles communicants dans plusieurs domaines, en particulier dans le domaine médical, pour collecter des informations de santé. Actuellement, la plupart des applications médicales basent leur collecte d'information sur deux approches. La première approche s'appuie sur l'hypothèse d'une connectivité permanente. La collecte de données physiologiques au niveau du centre d'analyse s'effectue en continu et elle permet un traitement en temps réel des informations. Dans la deuxième approche, les données sont stockées sur un dispositif porté par le patient et le traitement des données est donc différé. Dans le cas où les patients sont mobiles, l'hypothèse de connectivité permanente est difficile à réaliser, compte tenu de la portée des dispositifs radio et de leur consommation en énergie. Pour faire face à d'éventuelles ruptures de connectivité, on peut utiliser un mécanisme de communications opportunistes avec des réseaux tolérants les ruptures (DTN). Nous défendons dans cette thèse l'idée qu'il n'est pas indispensable de disposer de moyens de transmission en continu pour assurer le suivi médical d'individus mobiles dans le domaine de la télé-santé, mais qu'au contraire, une approche opportuniste est possible et intéressante : elle peut offrir de bons résultats à faible coût. À l'appui de cette idée, nous avons choisi un scénario de référence, la supervision médicale de l'activité cardiaque de marathoniens, comportant des contraintes de réalisation difficiles. Il s'agissait de réaliser le suivi des électrocardiogrammes des coureurs à partir de capteurs ECG et en faisant appel à plusieurs stations de collecte par transmission sans fil déployées sur le chemin de la course. La première variante de ce système proposait une solution à moindres coûts basée sur le protocole de communication ZigBee. Une deuxième variante, faisait appel à la technologie Wi-Fi ou à des réseaux cellulaires très répandus de nos jours. Un système de collecte et de supervision a été développé, déployé et testé lors d'épreuves sportives. Les résultats de ces expérimentations confirment l'intérêt que peut apporter ce schéma de communication dans la supervision médicale d'individus mobiles, en s'appuyant sur les technologies disponibles. À partir du premier scénario réalisé, plusieurs variantes peuvent être déclinées pour réaliser des applications médicales moins contraignants et plus générales. Ainsi, nous avons pu montrer qu'en exploitant des infrastructures Wi-Fi communautaires il est possible d'effectuer une supervision quotidienne des paramètres cardiaques de patients mobiles. Les différents scénarios explorés ont permis de mieux cerner l'intérêt des communications opportunistes pour des applications liées au suivi médical.
|
336 |
Conception et mise en oeuvre d'une plate-forme pour la sûreté de fonctionnement des services WebSalatgé, Nicolas 08 December 2006 (has links) (PDF)
Basés sur les protocoles XML, SOAP et WSDL, les Services Web (SW) sont la technologie de base pour le développement d'Architectures Orientées Services (AOS). Ces architectures permettent de mettre en place des applications faiblement couplées avec un fort degré de configuration dynamique. Elles se basent sur la notion de relation de "services" formalisée par un contrat qui unit le client et le prestataire de services. Ce contrat est le point charnière de ce type d'applications. D'un point de vue purement marketing, les Services Web peuvent être développés pour satisfaire les besoins des clients, être facile à maintenir et aussi fournir un haut niveau de qualité de service. Les prestataires de Services Web doivent s'assurer de la fiabilité et de la disponibilité de leur infrastructure individuelle de Services Web. Cependant, les prestataires ne peuvent pas tenir compte de tous les besoins possibles des clients et des contraintes liées au développement de l'application donnée. Cela signifie que des mécanismes additionnels doivent être développés et ciblés pour un contexte d'utilisation donné. C'est exactement le type de problèmes que j'ai examiné dans mes travaux. Les développeurs d'application regardent les Services Web comme des COTS (Component Off-The Shell) et ignorent donc leurs implémentations et leurs comportements en présence de fautes. De ce point de vue, les clients ont besoin de développer des mécanismes de tolérances aux fautes spécifiques bien adaptés à leurs applications. Dans ce but, mes travaux de thèse m'ont conduit à proposer une plate-forme pour aider les clients à réaliser des connecteurs spécifiques de tolérance aux fautes (SFTC - Specifique Fault Tolerance Connectors) qui implémentent des filtres et autres techniques de détection d'erreurs (c.à.d des assertions exécutables) ainsi que des mécanismes de recouvrement qui sont déclenchés quand les Services Web ne satisfont plus les caractéristiques de sûreté demandées. De plus, le même Services Web peut être employé dans plusieurs applications orientées services avec différentes contraintes et peut donc tirer profit de plusieurs connecteurs (SFTCs). Le problème est similaire à l'utilisation des composants COTS dans les systèmes critiques de sûreté, et des travaux précédents ont déjà prouvé que des mécanismes tels que les wrappers étaient une solution possible. La différence dans le contexte des Architectures Orientées Services est que des wrappers prédéfinis ne peuvent pas être spécifiés pour satisfaire tous les besoins possibles. L'approche doit être plus adaptative pour permettre à des mécanismes de sûreté : 1) d'être définis au cas par cas pour une utilisation donnée du Service Web et 2) d'avoir une forte dynamique afin d'être modifiés selon les besoins. Ainsi, mes travaux de recherches ont permis de fournir aux développeurs d'Architectures Orientées Services: 1) un langage nommé DeWeL pour décrire les caractéristiques de sûreté de fonctionnement du connecteur et 2) l'infrastructure IWSD pour dynamiquement contrôler et exécuter les connecteurs dans des applications critiques. L'objectif final est de fournir aux développeurs d' Architectures Orientées Services une infrastructure et des outils capables de les aider à déployer des applications orientées services tolérants les fautes.
|
337 |
Contribution à l'étude d'antennes discrètes pour porteurs métalliques. Application à l'automobile du concept "Car-antenna"Niang, Demba 05 November 2010 (has links) (PDF)
Les travaux présentés dans cette thèse concernent une étude d'antennes large bande pour application automobile. L'objectif est de proposer des antennes discrètes et efficaces. Pour cela, après une étude d'antériorité, notre choix s'est porté sur le concept car-antenna qui consiste à utiliser la structure du véhicule comme élément rayonnant. Dans un premier temps, ce principe est appliqué à des structures métalliques simples telles qu'un parallélépipède ou une représentation simplifiée d'un véhicule de type Citroën C2 à l'échelle 1/2 avant d'être appliqué à des véhicules réels principalement dans la bande FM. Les impédances ainsi que les diagrammes de rayonnement théoriques et mesurés des structures ont montré qu'une amplification raisonnable du car-antenna permet d'approcher les performances de l'antenne fouet FM de référence. Nous avons observé que le diagramme de rayonnement du car-antenna s'oriente en fonction de la localisation du point excitateur. Dans la dernière partie, cette propriété est exploitée pour faire de la diversité de diagramme. Les calculs et les mesures faits dans ce sens ont montré que grâce à cette méthode, le besoin de l'amplification peut être largement revu à la baisse.
|
338 |
Contribution à la conception de synthèses de fréquence pour liaison satellite embarquée: montée en résolution et réduction de raies parasitesJuyon, Julien 17 December 2013 (has links) (PDF)
Être connecté en haut débit au WEB à bord des avions est un marché à fort potentiel commercial qui a motivé le lancement d'un projet nommé FAST (Fiber-like Aircraft SaTellite communications). Dans le cadre de ce projet, la société Axess Europe, en partenariat avec sept partenaires dont le LAAS-CNRS a développé une antenne plane à matrice d'éléments rayonnants dont l'orientation du faisceau est gérée électroniquement. Cette antenne permet la communication avion-satellite. Cette thèse traite de la partie synthèse de fréquence de l'électronique d'émission-réception de l'antenne. Afin de pouvoir s'adapter à n'importe plan de fréquence de satellite, mais aussi la volonté de pouvoir compenser l'effet Doppler dans une certaine mesure, ces travaux se sont tournés vers l'amélioration de la résolution d'une boucle à verrouillage de phase (PLL), et plus particulièrement sur l'étude et la réalisation d'un diviseur de fréquence fractionnaire capable de satisfaire ces exigences. Dans une PLL, la division fractionnaire permet d'augmenter la résolution fréquentielle sans devoir diminuer la fréquence de référence, ce qui permet de conserver la dynamique de boucle, la bande passante ainsi que les caractéristiques en bruit de phase. Cependant, elle génère des raies parasites gênantes, que l'on peut toutefois atténuer avec plusieurs techniques bien connues. Parmi ces techniques, on trouve le DDS (synthétiseur numérique direct) utilisé comme diviseur fractionnaire, mais il ne permet d'atteindre la résolution fréquentielle souhaitée que pour une taille trop importante. Nous avons donc développé une variante basée sur un DDS qui permet d'en conserver les avantages pour la réduction des raies parasites, tout en augmentant la résolution fréquentielle sans devoir en augmenter la taille. Une étude exhaustive de cette structure originale est proposée.
|
339 |
Contributions à la sécurité dans les réseaux mobiles ad HocRachedi, Abderrezak 26 November 2008 (has links) (PDF)
La thèse se focalise sur la sécurité dans les réseaux mobiles ad hoc (MANET : Mobile Ad hoc NETwork) [RFC 2501]. L'absence d'une gestion centrale des fonctionnalités du réseau rend ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil (WLAN) et filaires (LAN). Malheureusement, les protocoles de sécurité qui existent actuellement ne sont pas conçus pour un tel environnement (dynamique). Ils ne prennent pas la contrainte des ressources en considération car non seulement l'environnement est dynamique, mais les ressources sont aussi limitées (mémoire, capacité de calcul et surtout énergie), ce qui complique davantage la problématique, car on sait bien que les solutions de sécurité sont gourmandes en terme de ressources. Cependant, en raison de l'importance des domaines d'application des réseaux mobiles ad hoc comme les opérations militaires (communication entre les avions, les voitures et le personnel et opérations de secours, situations d'urgence en cas de sinistre, etc . . .), il faut relever le défi, car concevoir un mécanisme de sécurité infaillible pour les réseaux mobiles ad hoc est nécessaire. L'objectif principal de la thèse consiste à étudier les solutions susceptibles d'assurer la sécurité dans les réseaux mobiles ad hoc, en proposant une architecture hiérarchique distribuée qui permet d'établir une infrastructure dynamique à clé publique. Cette architecture doit supporter les différentes caractéristiques de ces réseaux (absence d'une unité centrale de gestion de réseau, topologie réseau dynamique, etc . . .). Dans ce but, un modèle de confiance adapté à l'environnement dynamique pour assurer l'évolution des niveaux de confiance des nœuds est établi. De plus, les vulnérabilités au niveau des autorités de certification sont prises en compte dans le nouveau concept de DDMZ (zone dynamique démilitarisée) que nous proposons. Dans le but de sécuriser les nœuds dont le rôle est crucial au sein du réseau, leur identité doit être cachée. C'est pourquoi le concept d'anonymat est introduit. Un protocole d'authentification anonyme est proposé. De plus, nous nous inspirons du modèle militaire pour mettre en place un mécanisme de camouflage qui cache le rôle des nœuds sensibles. Pour entretenir le modèle de confiance, un mécanisme de surveillance est indispensable. Il est adapté aux contraintes de l'environnement sans fil dynamique et réduit le taux de fausses alarmes (faux positifs). Il est fondé sur une approche inter-couches et un modèle probabiliste pour améliorer l'observation du nœud surveillant. Pour faire face aux attaques intelligentes de type inter-couches, une étude des vulnérabilités au niveau des couches inférieures comme la couche MAC est menée. Ensuite, des mécanismes de prévention et de détection sont analysés et évalués. La performance de ces mécanismes est évaluée avec la prise en compte des métriques primordiales pour les réseaux mobiles ad hoc, telles que la consommation d'énergie, la mobilité, la densité des nœuds et du trafic, etc . . .
|
340 |
Contributions à la flexibilité et à l'efficacité énergétique des systèmes distribués à grande échelleLefevre, Laurent 14 November 2013 (has links) (PDF)
Les systèmes distribués à grande échelle (Datacenters, Grilles, Clouds, Réseaux) sont des acteurs incontournables dans notre société de communication et d'échanges électroniques. Ces infrastructures doivent faire face à de nombreux challenges qui limitent leur déploiement : sécurité, qualité de service, extensibilité, programmabilité, consommation électrique... Cette habilitation retrace les travaux menés sur les domaines de la flexibilité des grands systèmes en se focalisant sur la mise en oeuvre de solutions dynamiques de déploiement de services afin d'augmenter la valeur ajoutée des infrastructures existantes et de proposer de nouveaux services à valeur ajoutée. Cette habilitation se penche aussi sur la consommation électrique de ces infrastructures et les différents moyens d'améliorer leur efficacité énergétique afin de les placer dans une perspective de développement durable.
|
Page generated in 0.0824 seconds