• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 298
  • 133
  • 29
  • 6
  • 5
  • 3
  • 1
  • 1
  • 1
  • Tagged with
  • 488
  • 165
  • 88
  • 87
  • 74
  • 65
  • 62
  • 56
  • 55
  • 48
  • 46
  • 46
  • 46
  • 44
  • 43
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
141

Modélisation et optimisation de la prédictibilité et de la flexibilité du système de gestion de trafic aérien / Modeling and optimisation of the predictability and the flexibility of the air traffic flow management system

Hoang, Trung Tuyen 14 December 2009 (has links)
Cette thèse a pour but de modéliser et d'optimiser deux composantes du système de gestion de flux de trafic aérien : la prédictibilité et la flexibilité. Cette modélisation est équivalente à établir une relation entre la fenêtre temporelle et les taux d'arrivée des avions. Deux approches sont utilisées : l'analyse des données historiques et la modélisation mathématique. L'analyse des données historique a permis de déterminer la fenêtre temporelle raisonnable mais sans pouvoir apporter les améliorations nécessaires pour y arriver. La modélisation mathématique permet non seulement de définir de façon rigoureuse la prédictibilité et la flexibilité mais également de traiter des vols en différents scénarios de priorités. La combinaison de DC algorithme avec des méthodes de résolutions classiques comme Branch and Bound a nettement amélioré la vitesse de la convergence des solutions et donc elle peut être utilisée pour la phase tactique de gestion de flux du trafic aérien. / This thesis aims to model and optimise two components of the air traffic flow management system : predictibility and flexibility. This modelling is equivalent to establishing a relationship between the time window and the rate of arrival flights. Two approachs are used : the analysis of historical data and mathematical modeling. The analysis of historical data was used to establish the relationship between the time window and arrivla rate of flights. It provided the optimal time window but could not show how to modify the system to lead to that time window. Mathematical modeling can not only define the predictability and flexibility in the rigourous manner but also deal with different scenarios of fligths priorities. The combination of DC algorithm with classical methods like Branch and Bound has significantly improved the speed of convergence of solutions and therefore it can be used for the tactical phase of the air traffic flow management.
142

Les véhicules comme un mobile cloud : modélisation, optimisation et analyse des performances / Vehicles as a mobile cloud : modelling, optimization and performance analysis

Vigneri, Luigi 11 July 2017 (has links)
La prolifération des appareils portables mène à une croissance du trafic mobile qui provoque une surcharge du cœur du réseau cellulaire. Pour faire face à un tel problème, plusieurs travaux conseillent de stocker les contenus (fichiers et vidéos) dans les small cells. Dans cette thèse, nous proposons d'utiliser les véhicules comme des small cells mobiles et de cacher les contenus à bord, motivés par le fait que la plupart d'entre eux pourra facilement être équipée avec de la connectivité et du stockage. L'adoption d'un tel cloud mobile réduit les coûts d'installation et de maintenance et présente des contraintes énergétiques moins strictes que pour les small cells fixes. Dans notre modèle, un utilisateur demande des morceaux d'un contenu aux véhicules voisins et est redirigé vers le réseau cellulaire après une deadline ou lorsque son playout buffer est vide. L'objectif du travail est de suggérer à un opérateur comment répliquer de manière optimale les contenus afin de minimiser le trafic mobile dans le cœur du réseau. Les principales contributions sont : (i) Modélisation. Nous modélisons le scénario ci-dessus en tenant compte de la taille des contenus, de la mobilité et d'un certain nombre d'autres paramètres. (ii) Optimisation. Nous formulons des problèmes d'optimisation pour calculer les politiques d'allocation sous différents modèles et contraintes. (iii) Analyse des performances. Nous développons un simulateur MATLAB pour valider les résultats théoriques. Nous montrons que les politiques de mise en cache proposées dans cette thèse sont capables de réduire de plus que 50% la charge sur le cœur du réseau cellulaire. / The large diffusion of handheld devices is leading to an exponential growth of the mobile traffic demand which is already overloading the core network. To deal with such a problem, several works suggest to store content (files or videos) in small cells or user equipments. In this thesis, we push the idea of caching at the edge a step further, and we propose to use public or private transportation as mobile small cells and caches. In fact, vehicles are widespread in modern cities, and the majority of them could be readily equipped with network connectivity and storage. The adoption of such a mobile cloud, which does not suffer from energy constraints (compared to user equipments), reduces installation and maintenance costs (compared to small cells). In our work, a user can opportunistically download chunks of a requested content from nearby vehicles, and be redirected to the cellular network after a deadline (imposed by the operator) or when her playout buffer empties. The main goal of the work is to suggest to an operator how to optimally replicate content to minimize the load on the core network. The main contributions are: (i) Modelling. We model the above scenario considering heterogeneous content size, generic mobility and a number of other system parameters. (ii) Optimization. We formulate some optimization problems to calculate allocation policies under different models and constraints. (iii) Performance analysis. We build a MATLAB simulator to validate the theoretical findings through real trace-based simulations. We show that, even with low technology penetration, the proposed caching policies are able to offload more than 50 percent of the mobile traffic demand.
143

Etude des effets de l'inactivation de Kif3a dans les cellules thyroïdiennes

D'Amico, Eva 05 October 2012 (has links)
Afin d’assurer les échanges entre ses différents organites, la cellule eucaryote dispose d’un système ingénieux de trafic vésiculaire intracellulaire. Le transport directionnel de divers cargos tels que des organites membranaires et des complexes protéiques est assuré par des moteurs moléculaires auxquels appartiennent les protéines de la superfamille des kinésines (également appelées KIF pour KInesin Family). Celles-ci se servent des microtubules comme rails et se déplacent vers leur extrémité positive. Parmi elles, la kinésine II est composée de KIF3A et KIF3B, deux protéines motrices et de KAP3, une protéine de liaison au cargo à véhiculer. Ce moteur moléculaire est connu pour participer à l’assemblage du cil primaire à la surface des cellules ainsi qu’au trafic plus conventionnel tel que l’acheminement de protéines à la membrane. <p>Afin d’étudier le rôle précis de la kinésine II dans la glande thyroïde, nous avons invalidé spécifiquement le gène Kif3a dans cet organe chez la souris. Bien que cette inactivation ait conduit à un développement complet du tissu thyroïdien, les souris invalidées présentent une hypothyroïdie congénitale caractérisée par des concentrations sériques élevées de TSH et basses de T4. Par la suite, nous avons mis en évidence une expression fortement diminuée du transporteur d’iodure NIS chez ces souris, causant une déficience en iodure intracellulaire, une iodation insuffisante de la thyroglobuline et une sécrétion anormale de l’hormone T4 dans la circulation sanguine. De plus, ex vivo, nous avons montré que la réponse à la TSH en terme d’AMPc est altérée dans la thyroïde de ces souris. Ces observations nous ont permis d’émettre l’hypothèse que l’invalidation du gène Kif3a spécifiquement dans la glande thyroïde mène à une anomalie dans la voie de signalisation du récepteur de la TSH, en amont de la production d’AMPc. Finalement, in vitro, par l’utilisation de cellules Kif3a-/-, nous avons analysé l’expression à la membrane plasmique et la réponse à un agoniste du récepteur β2 adrénergique, un membre de la même sous-famille de récepteurs couplés aux protéines G que le récepteur de la TSH. De cette façon, nous avons obtenu des données indiquant que le transport de ce récepteur à la surface cellulaire était altéré en l’absence de Kif3a. <p>Au vu de ces éléments et de ceux de la littérature, nous suggérons que la kinésine II, et plus particulièrement sa sous-unité KIF3A, joue un rôle important dans le transport du récepteur de la TSH nouvellement synthétisé vers la membrane basale de la cellule de la thyroïde.<p> / Doctorat en Sciences / info:eu-repo/semantics/nonPublished
144

Flots de liens pour la modélisation d'interactions temporelles et application à l'analyse de trafic IP / Link streams for modelling interactions over time and application to the analysis of ip traffic

Viard, Tiphaine 29 September 2016 (has links)
Les interactions sont partout : il peut s'agir de contacts entre individus, d'emails, d'appels téléphoniques, de trafic IP, d'achats en ligne, d'exécution de code, etc. Les interactions peuvent être dirigées, pondérées, enrichies d'informations supplémentaires, cependant, dans tous les cas, une interaction signifie que deux entités u et v ont interagi du temps b au temps e : par exemple, deux individus u et v se rencontrent du temps b au temps e, deux machines sur un réseau démarrent une session IP du temps b au temps e, deux personnes u et v se téléphonent du temps b au temps e, etc.Dans cette thèse, nous explorons une nouvelle approche visant à modéliser les interactions directement comme des flots de liens, c'est-à-dire des séquences de quadruplets (b,e,u,v) signifiant que u et v ont interagi du temps b au temps e. Nous posons les fondations du formalisme correspondant. Afin de valider notre travail théorique, nous nous concentrons sur l'analyse de trafic IP. Il est en effet crucial pour nous d'effectuer des aller-retours constants entre théorie et pratique : les cas pratiques doivent nourrir notre réflexion théorique, et, en retour, les outils formels doivent être conçus de façon à être appliqués de la manière la plus générale.Nous appliquons notre formalisme à l'analyse de trafic IP, dans le but de valider la pertinence de notre formalisme for l'analyse de trafic IP, ainsi que comme méthodologie de détection d'événements. Nous élaborons une méthode permettant d'identifier des événements recouvrant plusieurs échelles de temps, et l'appliquons à une trace de trafic issue du jeu de données MAWI. / Interactions are everywhere: in the contexts of face-to-face contacts, emails, phone calls, IP traffic, online purchases, running code, and many others. Interactions may be directed, weighted, enriched with supplementary information, yet the baseline remains: in all cases, an interaction means that two entities u and v interact together from time b to time e: for instance, two individuals u and v meet from time b to time e, two machines on a network start an IP session from time b to time e, two persons u and v phone each other from time b to time e, and so on.In this thesis, we explore a new approach consisting in modelling interactions directly as link streams, i.e. series of quadruplets ( b, e, u, v ) meaning that u and v interacted from time b to time e, and we develop the basis of the corresponding formalism. In order to guide and assess this fundamental work, we focus on the analysis of IP traffic. It is particularly important to us that we make both fundamental and applied progress: application cases should feed our theoretical thoughts, and formal tools are designed to have meaning on application cases in the most general way.We apply our framework to the analysis of IP traffic, with the aim of assessing the relevance of link streams for describing IP traffic as well as finding events inside the traffic. We devise a method to identify events at different scales, and apply it to a trace of traffic from the MAWI dataset.
145

Enriching the internet control-plane for improved traffic engineering / Amélioration du plan de contrôle d'internet avec de nouvelles solutions d'ingénierie de trafic

Phung, Chi Dung 30 March 2018 (has links)
L'un des défis majeurs de l'évolution de l'architecture Internet est la définition d'une architecture protocolaire permettant d'améliorer le routage, et en particulier (i) conserver un système de routage gérable avec les technologies actuelles et futures c'est-à-dire, avec quelques millions d'états, (ii) offrir une architecture apte à faciliter la programmabilité du plan de transfert, (iii) proposer un système de routage évolutif pouvant être régulièrement optimisé avec uniquement les informations sur les flux actifs, (iv) fournir une séparation entre localisateurs et identificateurs pour la mobilité IP avancée, (v) faciliter un déploiement incrémental, (vi) mieux servir les services applicatifs "over-the-top". Le protocole LISP (\textit{Locator/Identifier Separation Protocol}) a été identifié comme l'un des protocoles émergents à cet égard. Dans son état actuel, il répond très bien aux besoins susmentionnés. Cependant, il subit des limitations lorsqu'il s'agit de prendre en compte la résilience et la capacité à réagir rapidement aux mises à jour de l'état du réseau. Ces inconvénients peuvent être compensés en améliorant l'architecture du plan de contrôle et ses algorithmes de routage. Dans cette thèse, nous proposons une nouvelle architecture réseau-système et expérimentons de nouvelles primitives de plan de contrôle, ainsi que d'algorithmes de diffusion des états, en testant son passage à l'échelle avec différentes conditions de réseau. Nous concevons et construisons d'abord un nœud de plan de données et de plan de contrôle LISP open source. Nous le comparons avec d'autres implémentations en montrant que notre implémentation atteint des performances adaptées aux vrais déploiements. Nous montrons comment notre implémentation a permis la mise en oeuvre d'une plateforme d'expérimentation à grande échelle, la plate-forme LISP-Lab, en opération aussi bien les fonctions de plan de transfert que les fonctions de plan de contrôle. En suite, nous proposons une nouvelle solution pour les migrations à chaud de machines virtuelles à travers des centres de données géographiquement répartis sur des réseaux IP étendus. Des tests dans un testbed réel connecté nativement à Internet montrent qu'avec notre approche, nous pouvons facilement atteindre des temps d'arrêt inférieurs à la seconde lors de la migration sur une grande échelle, même pour des clients très distants. En outre, nous avons étudié des protocoles d'optimisation de réseau multicouche, en particulier en relation avec le protocole MPTCP (Multipath Transport Control Protocol), auquel LISP peut offrir une diversité de chemins pour l’agrégation de bande passante, ainsi qu’une plus grande confidentialité et fiabilité des connexions. Bien que nous ne puissions bénéficier que de quelques nœuds de réseau superposés, nous avons pu évaluer expérimentalement nos propositions en montrant l'impact positif de notre solution, l'impact négatif des longs temps d'aller-rétour sur certains sous-flux MPTCP, et la forte corrélation entre le temps d'aller-retour différentiel et le débit. Enfin, nous avons travaillé sur une refonte du plan de contrôle de LISP afin d’améliorer son fonctionnement du à l'échelle d’Internet, en facilitant la coopération entre les systèmes de mapping LISP et en introduisant plus d'automatisation dans la procédure de fourniture de services de connectivité LISP. Nous croyons qu'une telle optimisation pourrait sensibiliser la communauté des fournisseurs de services, générant de nouvelles opportunités commerciales liées aux services de cartographie LISP et l'application de politiques d'ingénierie de trafic interdomaines avancées dans le but d'obtenir de meilleures garanties de qualité de service. / One of the major challenges in the evolution of the Internet architecture is the definition of a protocol architecture that allows to solve the following major issues in Internet routing and traffic forwarding capabilities, (i) keeping a routing state that is manageable with current and forthcoming computing infrastructure – i.e., with few millions of states, (ii) offering a scalable pull architecture in support of data-plane programmability, (iii) offering a scalable forwarding plane able to be regularly optimized with only active flows information, (iv) offering locator/identifier separation for advanced IP mobility, (v) is incrementally deployable, (vi) can enhance the support of over-the-top services. The Locator/Identifier Separation Protocol (LISP) has been identified as one of the rising protocols in this respect. In its current status, it supports the above mentioned requirements at a level that is acceptable for basic networking environments. However, it shows too limited capacities when it comes to take into consideration fault resiliency and capability to react fast to network state updates. These shortcomings can be compensated by enhancing the control-plane architecture, and the routing algorithms therein. In this dissertation, we propose new protocol features and experiment novel control-plane primitives, as well as hybrid distributed-centralized routing state dissemination algorithms, to scale with different network conditions. We first design and build own open source LISP data-plane and control plane node, comparing it with other implementations, showing how our implementation can scale for large networks and reach performances suitable for real deployments. We present how our implementation served to operate all network nodes (data-plane and control-plane nodes) of a large scale experimentation testbed, the LISP-Lab testbed. Then we propose a novel LISP-based solution for VM live migrations across geographically separated datacenters over wide area IP networks. Experimenting it at large scale, we show that with our approach we can easily reach sub-second downtimes upon Internet-wide migration, even for very distant clients. Moreover, we investigate cross-layer network optimization protocols, in particular in relation with the Multipath Transport Control Protocol (MPTCP) to which LISP can deliver path diversity in support of bandwidth increase, confidentiality support and connection reliability, also using LISP traffic engineering network overlays. Despite we could benefit from only few overlay network nodes, we could experimentally evaluate our proposals showing the positive impact by using our solution, the negative impact of long round-trip times on some MPTCP subflows, and the strong correlation between the differential round-trip time among subflows and the throughput performance. Finally, we worked on a framework to improve LISP operation at the Internet scale, by facilitating cooperation between LISP Mapping Systems and introducing more automation in the LISP connectivity service delivery procedure. We believe such optimization could raise awareness among the service providers’ community, yielding new business opportunities related to LISP mapping services and the enforcement of advanced inter-domain traffic engineering policies for the sake of better quality of service guarantees.
146

Modélisation multi échelles de l'impact du trafic routier sur la qualité de l'air / Multi scale modeling of roadway traffic impact on air quality

Briant, Régis 16 November 2012 (has links)
Le trafic routier contribue à la pollution atmosphérique aussi bien à proximité des voies avec des polluants tels que le dioxyde d'azote (NO2), les particules (PM) et certains composés organiques volatils (COV) qu'à des échelles spatiales plus grandes (pollution de fond urbaine et régionale) avec des polluants formés dans l'atmosphère tels que l'ozone (O3) et la fraction secondaire des particules. Étant donné les interactions entre pollution de proximité et pollution de fond, il est souhaitable de combiner en un seul outil de calcul des modèles à échelles locale et régionale. Cette méthode de modélisation multi-échelles a été largement utilisée pour simuler l'impact des émissions de cheminées (sources ponctuelles) avec des modèles de panache traités en sous-maille d'un modèle eulérien tri-dimensionnel. Cependant, une telle méthode n'est pas applicable à un réseau routier en raison des temps de calcul prohibitifs associés à la discrétisation d'une source linéique en un ensemble de sources ponctuelles. Par conséquent, une nouvelle méthode de modélisation multi-échelles a été développée, qui traite les panaches émis par des sources linéiques en sous-maille d'un modèle eulérien. Tout d'abord, une formulation améliorée d'un modèle gaussien de panache linéique a été développée. Ce nouveau modèle à ensuite fait l'objet d'une évaluation détaillée avec des mesures en proximité de routes ainsi qu'avec d'autres modèles gaussiens. La combinaison de ce modèle gaussien et d'un modèle eulérien (Polair3D) a été implémentée dans la plate-forme de modélisation Polyphemus. Les performances (temps de calcul et précision) du nouveau modèle de panache en sous-maille ont été évaluées et comparées aux performances des modèles gaussien et eulérien seuls. Ce modèle multi-échelles traite la chimie des oxydes d'azote (NOx) et des principaux COV. Le traitement multi-échelles a un effet important sur les concentrations de certains polluants en termes de pollutions de proximité et de fond urbain / Roadway traffic contributes to atmospheric pollution near roads, with pollutants such as nitrogen dioxide (NO2), particles (PM) along with some volatile organic compounds (VOC), as well as at larger spatial scales (urban and regional background pollution) with pollutants formed in the atmosphere such as ozone (O3) and the secondary fraction of PM. Because of interactions between local and background pollutants, it is desirable to combine into a single computational tool, regional and local scale models. This multi-scale modeling method has been widely used to simulate the impact of chimney emissions (point sources) with a sub-grid treatment of plume or puff models instead within a 3-dimensional Eulerian model. However, such a method is not applicable to a road network because of the prohibitive computations associated with the line source discretization into a set of point sources. Thus, a new multi-scale modeling method was developed, which treats the plumes emitted from line sources as sub-grid components of an Eulerian model. First, an improved formulation of a Gaussian plume model for line sources was developed. This new model was then subject to a detailed evaluation with near roadway measurements along with other Gaussian models. The incorporation of the Gaussian plume model into an Eulerian model (Polair3D) was implemented as part of the modeling platform Polyphemus. The performance (computational effectiveness and precision) of the new multi-scale model (Plume-in-Grid) was evaluated and compared to those of a stand-alone Gaussian and Eulerian models. The multi-scale model treats nitrogen oxide (NOx) chemistry along with major VOC. The multi-scale treatment has an important effect on the concentration of some pollutants in terms of local and urban background pollution
147

Trafic de la protéine prion dans les cellules MDCK polarisées / PrP traffic in polarized MDCK cells

Arkhipenko, Alexander 09 December 2015 (has links)
La Protéine Prion (PrP) est une glycoprotéine ubiquitaire attachée au feuillet externe de la membrane plasmique par une ancre glycosylphosphatidylinositole (GPI). Cette dernière est l’agent infectieux responsable de la maladie Creutzfeld-Jacob ou « maladie de la vache folle ». Cette protéine existe sous sa forme cellulaire mais également sous sa forme infectieuse, nommée PrPSc (Scrapie). Alors que la fonction de PrPSc est établie au cours de la pathogenèse, la fonction de la protéine cellulaire est beaucoup plus énigmatique notamment chez les mammifères. Il est clairement admis que la forme infectieuse découle d’un changement de conformation de la forme cellulaire. Ainsi afin de mieux appréhender le rôle de la protéine prion dans les cellules saines mais également lors de la pathogenèse il apparaît essentiel d’étudier le trafic de cette protéine. La protéine prion est exprimée dans les cellules neuronales qui sont comme les cellules épithéliales des cellules polarisées. J’ai au cours de ma thèse étudié le trafic de la protéine prion dans les cellules polarisées MDCK. MDCK est la lignée épithéliale sur laquelle nous avons la plus grande connaissance. Dans mon travail j’ai utilisé des cellules MDCK polarisées classiquement en culture bidimensionnelle (2D) mais également en culture tridimensionnelle (3D) où les cellules forment des kystes, structures hautement polarisées, physiologiquement proches de l’épithélium in vivo. Il apparaît que dans les cellules MDCK polarisées sur filtre (en 2D) la localisation de la PrP est controversée. Nous avons trouvé que, contrairement à la majorité des protéines à ancre GPI, la PrP suit la voie de transcytose. La PrP qui se retrouve à la membrane basolatérale est transcytosée vers la membrane apicale. De plus la PrP envoyée à la surface apicale est clivée (clivage alpha) générant deux fragments distincts : le fragment C1, pourvu de l’ancre GPI qui reste associé à la surface apicale et le fragment soluble N1 qui est sécrété dans le milieu de culture des cellules MDCK cultivées en 2D ou dans le lumen des cellules MDCK cultivées en 3D. Mon travail permet de mieux comprendre les études réalisées auparavant mais surtout révèle l’existence d’un mécanisme de transcytose de la protéine prion dans les cellules épithéliales. Cette information est essentielle et nous permet de supposer que ce mécanisme pourrait être également utilisé par les cellules neuronales. / The Prion Protein (PrP) is a ubiquitously expressed glycosylated membrane protein attached to the external leaflet of the plasma membrane via a glycosylphosphatidylinositol anchor (GPI). While the misfolded PrPSc scrapie isoform is the infectious agent of “prion diseases” the cellular isoform (PrPC) is an enigmatic protein with unclear function. Prion protein has received considerable attention due to its central role in the development of Transmissible Spongiform Encephalopathies (TSEs) known as “prion diseases”, in animals and humans. Understanding the trafficking, the processing and degradation of PrP is of fundamental importance in order to unravel the mechanism of PrPSc mediated pathogenesis, its spreading and cytotoxicity. The available data regarding PrP trafficking are contradictory. To investigate PrP trafficking and sorting we used polarized MDCK cells (two-dimensional and tree-dimensional cultures) where the intracellular traffic of GPI-anchored proteins (GPI-APs) is well characterized. GPI-APs that are sorted in the Trans Golgi Network follow a direct route from the Golgi apparatus to the apical plasma membrane. The exception to direct apical sorting of native GPI-APs in MDCK cells is represented by the Prion Protein. Of interest, PrP localization in polarized MDCK cells is highly controversial and its mechanism of trafficking is not clear. We found that full-length PrP and its cleavage fragments are segregated in different domains of the plasma membrane in polarized cells in both 2D and 3D cultures and that the C1/PrP full-length ratio increases upon MDCK polarization. We revealed that differently from other GPI-APs, PrP undergoes basolateral-to-apical transcytosis in fully polarized MDCK cells and is α-cleaved during its transport to the apical surface. This study not only reconciles and explains the different findings in the previous literature but also provides a better picture of PrP trafficking and processing, which has been shown to have major implications for its role in prion disease.
148

Initiation, maintien, progression et interruption d'une trajectoire dans le commerce de cocaïne : la perspective du trafiquant

Chartrand, Éric January 1999 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
149

Puissances moyennes et construction des communautés de sécurité pluralistes : le cas du Canada dans la lutte contre le narcotrafic dans les Amériques

Bassamagne Mougnok, Cyprien 23 October 2023 (has links)
Dans le cadre d'une tentative de compréhension et d'explication plus approfondie des dynamiques sociopolitiques et normatives complexes ayant présidé à l'institutionnalisation de la coopération multilatérale régionale en matière de lutte contre le narcotrafic dans les Amériques, cette thèse interdisciplinaire aborde un problème théorique inexploré dans la littérature sur les communautés de sécurité pluralistes (CSP), l'approche théorique retenue aux fins de l'étude. Ce problème tient précisément à l'absence de travaux traitant des puissances moyennes en qualité de noyaux durs dans les dynamiques de construction des CSP. En effet, s'il existe quelques travaux qui soulignent le rôle particulier des noyaux durs dans les processus de construction des CSP, ces travaux se limitent très souvent aux grandes puissances ou aux organisations internationales, négligeant par le fait même l'apport d'une autre catégorie de noyaux durs, à savoir les puissances dites moyennes. Sans rejeter totalement les conclusions des études antérieures, cette étude sur les CSP propose une piste nouvelle à trois égards tout au moins : (1) par son accent sur le rôle des puissances moyennes en tant que noyaux durs, (2) par son angle d'étude interdisciplinaire (Relations internationales et Droit international) et (3) par sa conceptualisation du leadership des puissances moyennes en termes de rôle social. Privilégiant pour ainsi dire une approche intersubjective et configurationnelle du leadership, l'étude pose la question spécifique de savoir si les actions posées par une puissance moyenne ont un impact sur le développement d'une CSP. En réponse à cette question, nous avançons l'hypothèse selon laquelle les actions d'une puissance moyenne renforcent le développement d'une CSP. En plus de démontrer la fécondité heuristique de la théorie des rôles dans l'étude des processus de construction d'une CSP, les résultats de recherche sur le cas du Canada dans le contexte interaméricain de lutte contre le narcotrafic et les infractions connexes confirment notre hypothèse de recherche.
150

Groupage et protection du trafic dynamique dans les réseaux WDM

Metnani, Ammar 03 1900 (has links)
Avec les nouvelles technologies des réseaux optiques, une quantité de données de plus en plus grande peut être transportée par une seule longueur d'onde. Cette quantité peut atteindre jusqu’à 40 gigabits par seconde (Gbps). Les flots de données individuels quant à eux demandent beaucoup moins de bande passante. Le groupage de trafic est une technique qui permet l'utilisation efficace de la bande passante offerte par une longueur d'onde. Elle consiste à assembler plusieurs flots de données de bas débit en une seule entité de données qui peut être transporté sur une longueur d'onde. La technique demultiplexage en longueurs d'onde (Wavelength Division Multiplexing WDM) permet de transporter plusieurs longueurs d'onde sur une même fibre. L'utilisation des deux techniques : WDM et groupage de trafic, permet de transporter une quantité de données de l'ordre de terabits par seconde (Tbps) sur une même fibre optique. La protection du trafic dans les réseaux optiques devient alors une opération très vitale pour ces réseaux, puisqu'une seule panne peut perturber des milliers d'utilisateurs et engendre des pertes importantes jusqu'à plusieurs millions de dollars à l'opérateur et aux utilisateurs du réseau. La technique de protection consiste à réserver une capacité supplémentaire pour acheminer le trafic en cas de panne dans le réseau. Cette thèse porte sur l'étude des techniques de groupage et de protection du trafic en utilisant les p-cycles dans les réseaux optiques dans un contexte de trafic dynamique. La majorité des travaux existants considère un trafic statique où l'état du réseau ainsi que le trafic sont donnés au début et ne changent pas. En plus, la majorité de ces travaux utilise des heuristiques ou des méthodes ayant de la difficulté à résoudre des instances de grande taille. Dans le contexte de trafic dynamique, deux difficultés majeures s'ajoutent aux problèmes étudiés, à cause du changement continuel du trafic dans le réseau. La première est due au fait que la solution proposée à la période précédente, même si elle est optimisée, n'est plus nécessairement optimisée ou optimale pour la période courante, une nouvelle optimisation de la solution au problème est alors nécessaire. La deuxième difficulté est due au fait que la résolution du problème pour une période donnée est différente de sa résolution pour la période initiale à cause des connexions en cours dans le réseau qui ne doivent pas être trop dérangées à chaque période de temps. L'étude faite sur la technique de groupage de trafic dans un contexte de trafic dynamique consiste à proposer différents scénarios pour composer avec ce type de trafic, avec comme objectif la maximisation de la bande passante des connexions acceptées à chaque période de temps. Des formulations mathématiques des différents scénarios considérés pour le problème de groupage sont proposées. Les travaux que nous avons réalisés sur le problème de la protection considèrent deux types de p-cycles, ceux protégeant les liens (p-cycles de base) et les FIPP p-cycles (p-cycles protégeant les chemins). Ces travaux ont consisté d’abord en la proposition de différents scénarios pour gérer les p-cycles de protection dans un contexte de trafic dynamique. Ensuite, une étude sur la stabilité des p-cycles dans un contexte de trafic dynamique a été faite. Des formulations de différents scénarios ont été proposées et les méthodes de résolution utilisées permettent d’aborder des problèmes de plus grande taille que ceux présentés dans la littérature. Nous nous appuyons sur la méthode de génération de colonnes pour énumérer implicitement les cycles les plus prometteurs. Dans l'étude des p-cycles protégeant les chemins ou FIPP p-cycles, nous avons proposé des formulations pour le problème maître et le problème auxiliaire. Nous avons utilisé une méthode de décomposition hiérarchique du problème qui nous permet d'obtenir de meilleurs résultats dans un temps raisonnable. Comme pour les p-cycles de base, nous avons étudié la stabilité des FIPP p-cycles dans un contexte de trafic dynamique. Les travaux montrent que dépendamment du critère d'optimisation, les p-cycles de base (protégeant les liens) et les FIPP p-cycles (protégeant les chemins) peuvent être très stables. / With new technologies in optical networking, an increasing quantity of data can be carried by a single wavelength. This amount of data can reach up to 40 gigabits per second (Gbps). Meanwhile, the individual data flows require much less bandwidth. The traffic grooming is a technique that allows the efficient use of the bandwidth offered by a wavelength. It consists of assembling several low-speed data streams into a single data entity that can be carried on a wavelength. The wavelength division multiplexing (WDM) technique allows carrying multiple wavelengths on a single fiber. The use of the two techniques,WDMand traffic grooming, allows carrying a quantity of data in the order of terabits per second (Tbps) over a single optical fiber. Thus, the traffic protection in optical networks becomes an operation very vital for these networks, since a single failure can disrupt thousands of users and may result in several millions of dollars of lost revenue to the operator and the network users. The survivability techniques involve reserving additional capacity to carry traffic in case of a failure in the network. This thesis concerns the study of the techniques of grooming and protection of traffic using p-cycles in optical networks in a context of dynamic traffic. Most existing work considers a static traffic where the network status and the traffic are given at the beginning and do not change. In addition, most of these works concerns heuristic algorithms or methods suffering from critical lack of scalability. In the context of dynamic traffic, two major difficulties are added to the studied problems, because of the continuous change in network traffic. The first is due to the fact that the solution proposed in the previous period, even if optimal, does not necessarily remain optimal in the current period. Thus, a re-optimization of the solution to the problem is required. The second difficulty is due to the fact that the solution of the problem for a given period is different from its solution for the initial period because of the ongoing connections in the network that should not be too disturbed at each time period. The study done on the traffic grooming technique in the context of dynamic traffic consists of proposing different scenarios for dealing with this type of traffic, with the objective of maximizing the bandwidth of the new granted connections at each time period. Mathematical formulations of the different considered scenarios for the grooming problem are proposed. The work we have done on the problem of protection considers two types of p-cycles, those protecting links and FIPP p-cycles (p-cycle protecting paths). This work consisted primarily on the proposition of different scenarios for managing protection p-cycles in a context of dynamic traffic. Then, a study on the stability of cycles in the context of dynamic traffic was done. Formulations of different scenarios have been proposed and the proposed solution methods allow the approach of larger problem instances than those reported in the literature. We rely on the method of column generation to implicitly enumerate promising cycles. In the study of path protecting p-cycles or FIPP p-cycles, we proposed mathematical formulations for the master and the pricing problems. We used a hierarchical decomposition of the problem which allows us to obtain better results in a reasonable time. As for the basic p-cycles, we studied the stability of FIPP p-cycles in the context of dynamic traffic. The work shows that depending on the optimization criterion, the basic p-cycles (protecting the links) and FIPP p-cycles (protecting paths) can be very stable.

Page generated in 0.0223 seconds