Spelling suggestions: "subject:"télécommunications"" "subject:"élécommunications""
391 |
Optimisation de la précision de calcul pour la réduction d'énergie des systèmes embarquésNguyen, Hai-Nam 16 December 2011 (has links) (PDF)
Cette thèse s'inscrit dans le contexte de la forte augmentation du débit et de la puissance de calcul des systèmes de télécommunications. Cette augmentation entraîne une consommation d'énergie importante et réduit la durée de batterie, ce qui est primordiale pour un système embarqué. Nous proposons des mécanismes permettant de réduire la consommation d'énergie dans un système embarqué, plus particulièrement dans un terminal mobile sans fil. L'implantation efficace des algorithmes de traitement numérique du signal dans les systèmes embarqués requiert l'utilisation de l'arithmétique virgule fixe afin de satisfaire des contraintes de coût, de consommation et d'encombrement. Dans les approches classiques, la largeur des données et des calculs est considérée au pire cas lors de la détermination des spécifications afin qu'elles soient satisfaites dans tout les cas. Nous proposons une approche d'adaptation dynamique, permettant de changer la spécification en fonction de l'environnement (par exemple les conditions d'un canal de transmission) avec pour objectif de réduire la consommation d'énergie dans certaines conditions. Tout d'abord, la relation entre la puissance de bruit de quantification et le taux d'erreur binaire du système en fonction du bruit au récepteur est établie pour une chaîne de transmission QPSK. Ce résultat est appliqué dans la technique d'accès multiple par répartition de codes en séquence directe (DS-CDMA). Parmi plusieurs systèmes de télécommunications utilisant la technique DS-CDMA, nous montrons comment adapter dynamiquement la précision de calcul d'un récepteur 3G WCDMA. La conversion en virgule fixe nécessite un algorithme d'optimisation combinatoire pour l'optimisation des largeurs des opérateurs sous une contrainte de précision. La deuxième axe de ces travaux de thèse concerne l'étude d'algorithmes d'optimisation adaptés au problème de l'optimisation des largeurs de données. Nous proposons de nouveaux algorithmes pour les problèmes à une seule contrainte ou à une suite des contraintes correspondant à différents niveaux de précision pour les systèmes auto-adaptatifs. Le résultat des algorithmes génétiques multi-objectifs, sous forme d'une frontière de Pareto, permet d'obtenir la largeur correspondant à chaque niveau du bruit de quantification. Une version améliorée des algorithmes génétiques combinée avec l'élitisme et la recherche tabou est proposée. En plus, nous proposons d'appliquer GRASP, un algorithme de recherche locale stochastique permettant de trouver le résultat dans un temps plus faible en comparaison avec les algorithmes génétiques.
|
392 |
Stratégies d'allocation de ressources dans des contextes mono et multiutilisateurs pour des communications à très haut débit sur lignes d'énergieMaiga, Ali 13 December 2010 (has links) (PDF)
Au cours des dernières années, la demande de services sur les réseaux CPL (courant porteur en ligne) a connu une forte augmentation du fait de la disponibilité des infrastructures et du faible coût de déploiement. Ce type de réseau supporte plusieurs trafics à haut débit avec une facilité de connexion entre plusieurs noeuds et points d'accès. Dans ce contexte, une gestion efficace des ressources disponibles, par l'intermédiaire de politiques d'allocation, s'avère indispensable pour satisfaire les contraintes de qualité de service. Ces politiques consistent à répartir efficacement les ressources dans le but d'optimiser les débits de transmission dans le réseau CPL. La présente thèse propose des stratégies d'allocation des ressources permettant d'augmenter les débits de transmission dans les contextes mono et multi-utilisateurs. Cependant, le canal de propagation CPL est peu favorable à la transmission de données à haut débit, puisqu'il n'a pas, à l'origine, été conçu dans ce but. Afin d'exploiter ce canal difficile, les données sont transmises via une forme d'onde combinant la technique de précodage linéaire aux modulations à porteuses multiples de type OFDM et conduisant à la solution LP-OFDM (linear precoded OFDM). Sous l'hypothèse d'une connaissance parfaite de la réponse du canal, cette combinaison permet une exploitation plus efficace de la puissance disponible. Les débits de transmission sont alors augmentés en adaptant les ordres de modulation, les niveaux de puissance et la répartition des ressources temps-fréquences aux conditions des liens de transmission. L'objectif principal de cette thèse est d'étudier et d'optimiser les stratégies de distribution : * des sous-canaux (qui peuvent être les sous-porteuses du système OFDM ou les séquences de précodage du système LP-OFDM) ; * des bits et puissances attribués à ces sous-canaux. Dans un premier temps, le problème de maximisation du débit dans un contexte mono-utilisateur est étudié et sert de base pour le contexte multi-utilisateur. Un nouvel algorithme d'allocation des ressources pour le système LP-OFDM avec une mise en oeuvre de l'égalisation suivant le critère de l'erreur quadratique moyenne est proposé, ce qui constitue une première contribution originale. De plus, deux autres nouveaux algorithmes d'adaptation des ordres de modulation et des niveaux de puissance, de faible complexité, sont proposés pour maximiser le débit total tout en respectant une contrainte de taux d'erreur binaire. Dans un second temps, une approche couche physique de la communication multicast est étudiée pour le système LP-OFDM. Les méthodes proposées permettent de mieux exploiter la diversité des liens de transmission pour augmenter les débits des utilisateurs. Comparés à la méthode classique d'allocation des ressources en OFDM multicast, les résultats de simulations montrent des gains en débit pouvant atteindre 70%. Enfin, la possibilité pour plusieurs utilisateurs de transmettre simultanément des données dans un réseau CPL est analysée. Les systèmes actuels CPL sont caractérisés par des procédés d'accès multiple où les différents utilisateurs transmettent leurs signaux dans des intervalles de temps distincts. De nouveaux algorithmes d'allocation des ressources, dans un contexte centralisé ou décentralisé, sont alors proposés et analysés pour une transmission simultanée dans le réseau. Les résultats obtenus mettent à nouveau en évidence l'intérêt de la solution LP-OFDM.
|
393 |
Wireless Link Quality Modelling and Mobility Management for Cellular NetworksNguyen, Van Minh 20 June 2011 (has links) (PDF)
La qualité de communication dans un réseau sans fil est déterminée par la qualité du signal, et plus précisément par le rapport signal à interférence et bruit. Cela pousse chaque récepteur à se connecter à l'émetteur qui lui donne la meilleure qualité du signal. Nous utilisons la géométrie stochastique et la théorie des extrêmes pour obtenir la distribution de la meilleure qualité du signal, ainsi que celles de interférence et du maximum des puissances reçues. Nous mettons en évidence comment la singularité de la fonction d'affaiblissement modifie leurs comportements. Nous nous intéressons ensuite au comportement temporel des signaux radios en étudiant le franchissement de seuils par un processus stationnaire X (t). Nous démontrons que l'intervalle de temps que X (t) passe au-dessus d'un seuil γ → −∞ suit une distribution exponentielle, et obtenons 'egalement des r'esultats caract'erisant des franchissements par X (t) de plusieurs seuils adjacents. Ces r'esultats sont ensuite appliqu'es 'a la gestion de mobilit'e dans les r'eseaux cellulaires. Notre travail se concentre sur la fonction de 'handover measurement'. Nous identifions la meilleure cellule voisine lors d'un handover. Cette fonction joue un rôle central sur expérience perçue par l'utilisateur. Mais elle demande une coopération entre divers mécanismes de contrôle et reste une question difficile. Nous traitons ce problème en proposant des approches analytiques pour les réseaux émergents de types macro et pico cellulaires, ainsi qu'une approche d'auto- optimisation pour les listes de voisinage utilisées dans les réseaux cellulaires actuels.
|
394 |
Vers des mécanismes génériques de communication et une meilleure maîtrise des affinités dans les grappes de calculateurs hiérarchiquesGoglin, Brice 15 April 2014 (has links) (PDF)
Avec l'utilisation de plus en plus répandue de la simulation numérique dans de nombreuses branches de l'industrie, le calcul haute performance devient essentiel à la société. Si les plates-formes de calcul parallèle de plus en plus puissantes continuent à être construites, leur utilisation devient cependant de plus en plus un casse-tête. En effet, leur complexité croît avec la multiplication des ressources de calcul et de stockage impliquées, leurs fonctionnalités hétérogènes, et leur répartition non-uniforme. De nouveaux outils logiciels sont nécessaires pour faciliter l'exploitation de ces plates-formes. Je présente tout d'abord mes travaux visant à rendre plus accessibles et portables les mécanismes de communication développés par les constructeurs de réseaux haute performance pour le calcul. J'ai appliqué ce principe d'une part aux réseaux traditionnels de type Ethernet, et d'autre part aux communications entre processus locaux, afin d'améliorer les performances du passage de messages (MPI) sans dépendre de technologies matérielles spécialisées. J'explique ensuite comment faciliter la gestion des calculateurs hiérarchiques modernes. Il s'agit, d'une part, de modéliser ces plates-formes en représentant l'organisation des ressources de manière suffisamment simple pour masquer les détails techniques du matériel, et suffisamment précise pour permettre aux algorithmes de prendre des décisions de placement ou d'ordonnancement ; d'autre part, je propose des outils améliorant la gestion des architectures modernes où l'accès à la mémoire et aux périphériques n'est plus uniforme. Cela permet d'améliorer les performances de bibliothèques de calcul parallèle en tenant compte de la localité.
|
395 |
Logiques pour XMLGenevès, Pierre 04 December 2006 (has links) (PDF)
Cette thèse présente les fondements théoriques et pratiques d'un système pour l'analyse statique de langages manipulant des documents et données XML. Le système s'appuie sur une logique temporelle de point fixe avec programmes inverses, dérivée du mu-calcul modal, dans laquelle les modèles sont des arbres finis. Cette logique est suffisamment expressive pour prendre en compte les langages réguliers d'arbres ainsi que la navigation multidirectionnelle dans les arbres, tout en ayant une complexité simplement exponentielle. Plus précisément, la décidabilité de cette logique est prouvée en temps 2^O(n) où n est la taille de la formule dont le statut de vérité est déterminé.<br /><br />Les principaux concepts de XML sont traduits linéairement dans cette logique. Ces concepts incluent la navigation et la sémantique de sélection de noeuds du langage de requêtes XPath, ainsi que les langages de schémas (incluant DTD et XML Schema). Grâce à ces traductions, les problèmes d'importance majeure dans les applications XML sont réduits à la satisfaisabilité de la logique. Ces problèmes incluent notamment l'inclusion, la satisfaisabilité, l'équivalence, l'intersection, le recouvrement des requêtes, en présence ou en l'absence de contraintes régulières d'arbres, et le typage statique d'une requête annotée.<br /><br />Un algorithme correct et complet pour décider la logique est proposé, accompagné d'une analyse détaillée de sa complexité computationnelle, et des techniques d'implantation cruciales pour la réalisation d'un solveur efficace en pratique. Des expérimentations avec l'implantation complète du système sont présentées. Le système apparaît efficace et utilisable en pratique sur plusieurs scénarios réalistes.<br /><br />La principale application de ce travail est une nouvelle classe d'analyseurs statiques pour les langages de programmation utilisant des requêtes XPath et des types réguliers d'arbres. De tels analyseurs permettent de s'assurer, au moment de la compilation, de propriétés importantes comme le typage correct des programmes ou leur optimisation, pour un traitement plus sûr et plus efficace des données XML.
|
396 |
Optimisation de l'allocation de ressources dans les réseaux celluaires : une approche efficace en énergieHasan, Cengis 29 August 2013 (has links) (PDF)
Le terme "réseau vert" ou pour éviter une traduction directe, "réseau propre" repose sur la sélection de technologies et de produits réseaux économes en énergie, et grantissant un usage minimal des ressources (radio, bande passante,...) quand cela est possible. Cette thèse vise à étudier les problèmes d'allocation des ressources dans les petits réseaux de cellules dans un contexte de réseau propre. Nous développons des algorithmes pour différents paradigmes. Nos travaux reposent principalement sur le contexte de la théorie des jeux de coalition, mais également sur des outils de géométrie stochastique ainsi que d'un modèle de jeu de surpeuplement. Nous étudions tout d'abord le problème d'association de mobiles à des stations de base dans les applications de diffusion d'un flux commun, sous contrainte de minimisation de la consommation d'énergie totale: nos algorithmes suivent une approche préservant l'énergie. Nous examinons le problème d'association des mobiles sous le prisme des jeux de coalition. Ce jeu tend à former la grande coalition, qui se caractérise par le fait que tous les joueurs forment une coalition unique. En utilisant le théorème de Bondareva-Shapley, nous prouvons que ce jeu de coalition a un noyau non vide ce qui signifie que la grande coalition est stable. Ensuite, nous examinons la politique de répartition des coûts pour différentes méthodes. Dans une deuxième partie, nous analysons un problème important dans les réseaux propres qui consiste à étteindre les stations de base qui ne sont pas indispensables. Nous abordons ce problème de facon statistique, dans le cas de fournisseurs de services coopérant au moyen d'outils de jeux de coalition vus sous un angle de la géométrie stochastique. Le jeu coalitionnel considéré est joué par les fournisseurs de services qui collaborent à éteindre leurs stations de base. Nous avons analysé la stabilité de Nash qui est un concept utilisé pour les jeux de coalition hédoniques. Nous posons la question suivante: Existe-t-il une méthode de répartition de la fonction d'utilitè qui se traduit par un partitionnement Nash-stable? Nous répondons à cette question dans la thèse. Nous démontrons que le noyau Nash-stable, défini comme l'ensemble des méthodes de répartition des couts conduisant à un partitionnement stable au sens de la stabilité de Nash. Nous considérons finalement les jeux liés à l'association des mobiles à un point d'accès non plus dans le cas d'un broadcast, mais dans le cas général. Le jeu consiste à décider à quel point d'accès un mobile doit se connecter. Nous considérons le choix entre deux points d'accès ou plus. Les décisions d'association dépendent du nombre de mobiles connectés à chacun des points d'accès. Nous obtenons de nouveaux résultats en utilisant des outils élémen taires de jeux de congestion et déviction. Enfin, nous nous intéressons aux transmissions coopératives. Nous étudions le problème de la sélection de partenaires dans le cas de constitution de binomes gagnant-gagnant, ou chacun des partenaire s'appuie sur l'autre pour sa propre transmission. Nous proposons d'assimiler la sélection des partenaires au problème classique en théorie des jeux de recherche stable de colocataire où chaque joueur établi une liste de préférence parmi les partenaires possibles; Nous adaptons l'algorithme de Irving pour déterminer le partenaire de chaque joueur et nous introduisons une version décentralisée de l'algorithme de Irving.
|
397 |
Impact de la régulation sur le financement des opérateurs de télécommunications européens : une analyse du risque systématique / Impact of regulation on the systematic risk of telecommunication operatorsChalmeau, Olivier 11 December 2015 (has links)
La thèse analyse les effets de la régulation sur le risque systématique d’un panel de 17 grands opérateurs de télécommunications européens entre 1997 et 2012. La relation régulation/risque est étudiée sous trois angles : (i) via la modification de la distribution des revenus de la firme, (ii) la promotion de l’intensité concurrentielle, et (iii) les choix de structure financière des opérateurs. Une modélisation de l’impact de la régulation sur la structure financière de la firme met en évidence que la hausse stratégique de l’endettement peut accroitre ou décroitre le risque systématique. Trois méthodologies d’estimations du risque sont utilisées : les MCO et le filtre de Kalman sans et avec effet TGARCH. Les trois aspects de la relation risque/régulation sont ensuite abordés via une étude en données de panel (couvrant les ratios financiers, l’intensité concurrentielle, l’intensité et le régime de régulation) puis en évaluant la réaction du risque aux annonces d’évolutions du cadre réglementaire européen (étude d’évènements). / The thesis analyzes the effects of regulation on the systematic risk of a panel of 17 leading European telecommunications operators between 1997 and 2012. The regulation / risk relationship is studied through: (i) the changes in the firm income distribution, (ii) the promotion of competitive intensity, and (iii) the operators' choice of financial structure. Modeling the impact of regulation on the financial structure of the firm highlights that strategic increase in debt may increase or decrease the systematic risk. Three estimation methodologies of risk are used: OLS and Kalman filter technics with and without TGARCH effect. The three aspects of risk / regulation relationship are then addressed through a panel data study (covering financial ratios, competitive intensity, and regulatory regime index) and then by an events study evaluating market reactions to announcements of changes in the European regulatory framework.
|
398 |
Wi-Fi tracking : Fingerprinting attacks and counter-measures / Traçage Wi-Fi : Attaques par prise d'empreinte et contre-mesuresMatte, Célestin 07 December 2017 (has links)
Le récent développement des appareils portatifs possédant une interface Wi-Fi (smartphones, tablettes et « wearables ») s'accompagne d'une menace sur la vie privée de leurs utilisateurs, et sur la société toute entière. Ces appareils émettent en continu des signaux pouvant être capturés par un attaquant passif, à l'aide de matériel peu coûteux et de connaissances basiques. Ces signaux contiennent un identifiant unique appelé l'adresse MAC. Pour faire face à cette menace, les acteurs du secteur déploient actuellement une contre-mesure sur les appareils récents: le changement aléatoire de l'adresse MAC. Malheureusement, nous montrons que cette mesure, dans son état actuel, n'est pas suffisante pour empêcher le traçage des appareils. Pour cela, nous introduisons plusieurs attaques basées sur le contenu et la répartition temporelle des signaux. En complément, nous étudions les implémentations du changement aléatoire de l'adresse MAC sur des appareils récents, et trouvons un certain nombre de manquements limitant l'efficacité de ces implémentations à prévenir le traçage. En parallèle, nous effectuons deux études de terrain. La première s'attaque au développement des acteurs exploitant les problèmes cités plus haut afin d'installer des systèmes de traçage basés sur le Wi-Fi. Nous listons certaines de ces installations et examinons plusieurs aspects de ces systèmes : leur régulation, les implications en terme de vie privée, les questions de consentement et leur acceptation par le public. La seconde étude concerne la progression du changement aléatoire d'adresse MAC dans la population des appareils. Finalement, nous présentons deux outils : le premier est un système de traçage expérimental développé pour effectuer des tests et sensibiliser le public aux problèmes de vie privée liés à de tels systèmes. Le second estime l'unicité d'un appareil en se basant sur le contenu des signaux qu'il émet, même si leur identifiant est modifié. / The recent spread of everyday-carried Wi-Fi-enabled devices (smartphones, tablets and wearable devices) comes with a privacy threat to their owner, and to society as a whole. These devices continuously emit signals which can be captured by a passive attacker using cheap hardware and basic knowledge. These signals contain a unique identifier, called the MAC address. To mitigate the threat, device vendors are currently deploying a countermeasure on new devices: MAC address randomization. Unfortunately, we show that this mitigation, in its current state, is insufficient to prevent tracking. To do so, we introduce several attacks, based on the content and the timing of emitted signals. In complement, we study implementations of MAC address randomization in some recent devices, and find a number of shortcomings limiting the efficiency of these implementations at preventing device tracking. At the same time, we perform two real-world studies. The first one considers the development of actors exploiting this issue to install Wi-Fi tracking systems. We list some real-world installations and discuss their various aspects, including regulation, privacy implications, consent and public acceptance. The second one deals with the spread of MAC address randomization in the devices population. Finally, we present two tools: an experimental Wi-Fi tracking system for testing and public awareness raising purpose, and a tool estimating the uniqueness of a device based on the content of its emitted signals even if the identifier is randomized.
|
399 |
Exploitation de l’hétérogénéité des réseaux de capteurs et d’actionneurs dans la conception des protocoles d’auto-organisation et de routage / Exploitation of the wireless sensors and actuators network heterogeneity in the design of self-organization and routing protocolsRomdhani, Bilel 18 July 2012 (has links)
Dans cette thèse, nous nous sommes intéressés aux réseaux urbains considérés par le projet ANR ARESA2 qui sont principalement des réseaux de capteurs et actionneurs hétérogènes : l’hétérogénéité est causée par la coexistence des noeuds capteurs à faibles ressources et des noeuds actionneurs riches en ressources. Ces derniers devraient être utilisés de manière différenciée par le réseau. C’est dans ce contexte que se déroule cette thèse dans laquelle nous avons étudié des algorithmes d’auto-organisations et de routage s’appuyant sur l’hétérogénéité. Au début, nous nous sommes intéressés à l’auto-organisation dans un contexte hétérogène. Se basant sur l’idée que les ressources au niveau des noeuds actionneurs doivent être exploitées afin de réduire la charge de communication au niveau des noeuds capteurs, nous avons proposé un protocole d’auto-organisation appelée Far-Legos. Far-Legos permet de profiter de la puissance d’émission des actionneurs pour apporter une information de gradient au niveau des capteurs. Les actionneurs initient et construisent une topologie logique. Cette dernière sera utilisée pour faciliter la phase de collecte de données à partir des noeuds capteurs vers les noeuds actionneurs. Ensuite, nous nous sommes intéressés aux liens asymétriques causés par la présence de différents types de noeuds avec différentes portées de transmission. Ces liens asymétriques, causés par l’hétérogénéité au niveau des noeuds constituant le réseau, peuvent détériorer les performances des protocoles de routage qui ne tiennent pas compte de ce type de liens. Pour éviter la dégradation de ces protocoles de routage, nous introduisons une nouvelle métrique de calcul de gradient ou de rang. Celle-ci sera utile pour détecter et éviter les liens asymétriques au niveau de la couche réseau pour le protocole de routage RPL. Nous présentons aussi une adaptation du protocole de collecte de données basé sur Legos pour détecter et éviter ces liens asymétriques. Enfin, nous nous sommes intéressés à l’exploitation de ces liens asymétriques. Nous proposons ainsi un protocole de collecte de données dédiés aux réseaux hétérogènes contenant des liens asymétriques appelé AsymRP. AsymRP est un protocole de routage dédié au trafic de collecte de données basé sur une connaissance de voisinage à 2-sauts combinée avec l’utilisation des messages d’acquittements (ACKs) implicites et une technique de routage de messages ACKs explicites. Cette proposition tire profit des liens asymétriques afin d’assurer une collecte de données fiable. / In this thesis, we focused on urban wireless networks considered by the ANR project ARESA2. The networks considered by this project are heterogeneous networks. This heterogeneity is caused by the coexistence of sensor nodes with limited resources and actuator nodes with higher resources. Actuators nodes should be used differentially by the network. Hence designed protocols for WSANs should exploit resource-rich devices to reduce the communication burden on low power nodes. It is in this context that this thesis takes place in which we studied self-organizing and routing algorithms based on the heterogeneity. First, we are interested in self-organization protocols in a heterogeneous network. Based on the idea that resource-rich nodes must be exploited to reduce the communication load level on low-power nodes, we proposed self-organizing protocol called Far-Legos. Far-Legos uses the large transmit power of actuators to provide gradient information to sensor nodes. Actuators initiate and construct a logical topology. The nature of this logical topology is different inside and outside the transmission range of these resourceful nodes. This logical topology will be used to facilitate the data collection from sensor to actuator nodes. Second, we investigated the asymmetric links caused by the presence of heterogeneous nodes with different transmission ranges. The apparition of asymmetric links can dramatically decrease the performance of routing protocols that are not designed to support them. To prevent performance degradation of these routing protocols, we introduce a new metric for rank calculation. This metric will be useful to detect and avoid asymmetric links for RPL routing protocol. We also present an adaptation of data collection protocol based on Legos to detect and avoid these asymmetric links. Finally, we are interested in exploiting the asymmetric links present in the network. We proposed a new routing protocol for data collection in heterogeneous networks, called AsymRP. AsymRP, a convergecast routing protocol, assumes 2-hop neighborhood knowledge and uses implicit and explicit acknowledgment. It takes advantage of asymmetric links to ensure reliable data collection.
|
400 |
Smart parking : Network, infrastructure and urban service / Parking intelligent : Réseaux, infrastructures et services urbainsLin, Trista Shuenying 17 December 2015 (has links)
Le parking intelligent, permettant aux conducteurs d'accéder aux informations de stationnement sur leurs appareils mobiles, réduit les difficultés des usagers. Tout d'abord, nous mettons en lumière la manière de recueillir les informations de parking en introduisant une architecture de réseaux de capteurs multi-saut, et les modèles d'intensité applicative en examinant la probabilité d'arrivées et de départs de véhicules. Puis nous étudions la stratégie de déploiement des réseaux de capteurs et définissons un problème multi-objectifs, puis nous le résolvons sur deux cartes de parking réelles. Ensuite, nous définissons un service Publish-Subscribe pour fournir aux conducteurs des informations pertinentes. Nous illustrons le système dans des réseaux véhiculaires et mobiles et soulignons l'importance du contenu et du contexte du message au conducteur. Afin d'évaluer la résilience du système, nous proposons un modèle Publish-Subscribe étendu et nous l'évaluons dans différentes circonstances imprévues. Notre travail est basé sur la prémisse que les capteurs de parking sont déployés à une grande échelle dans la ville. Nous considérons une vue d'ensemble des services urbains du point de vue de la municipalité. Ainsi, nous faisons la lumière sur deux thèmes principaux: la collecte d'informations sur le déploiement de capteurs et un modèle étendu de Publish-Subscribe. Notre travail donne un guide avant de démarrer un projet de parking intelligent ou tout service urbain similaire en temps réel. Il fournit également une plate-forme d'évaluation valable pour tester des jeux de données plus réalistes, comme des traces de véhicules ou de trafic réseau. / Smart parking, allowing drivers to access parking information through their smart-phone, is proposed to ease drivers' pain. We first spotlight the manner to collect parking information by introducing the multi-hop sensor network architecture, and how the network is formed. We then introduce the traffic intensity models by looking at the vehicle's arrival and departure probabilities, following the heavy-tailed distribution. We study the deployment strategy of wireless on-street parking sensor layouts. We define a multiple-objective problem and solve it with two real street parking maps. In turn, we present a Publish-Subscribe service system to provide good parking information to drivers. We illustrate the system with a vehicular network and point out the importance of content and context of a driver’s message. To evaluate the resilience, we propose an extended Publish-Subscribe model, and evaluate it under different unforeseen circumstances. Our work is based on the premise that large-scale parking sensors are deployed in the city. We look at the whole picture of urban service from viewpoint of the municipality. As such, we shed light on two main topics: the information collection on sensor deployment and an extended version of Publish-Subscribe messaging paradigm. Our work gives a guideline from network-related perspectives for city before launching a smart parking or any similar real-time urban service. It also provides a meaningful evaluation platform for testing more realistic datasets, such as real vehicle traces or network traffic.
|
Page generated in 0.0999 seconds