• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 39
  • 10
  • 6
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 67
  • 24
  • 22
  • 22
  • 19
  • 18
  • 16
  • 16
  • 14
  • 11
  • 11
  • 9
  • 8
  • 8
  • 7
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Development of Remote Water Quality Monitoring System Using Disruption Tolerant Networking (DTN)

Ogallo, Godfrey G. 22 July 2016 (has links)
No description available.
32

Standardized Bundle Agent Discovery on Delay/Disruption-Tolerant Networks

Wyllie, James 08 August 2008 (has links)
No description available.
33

Cooperation techniques to improve peer-to-peer wireless networks security

Serrat Olmos, Manuel David 15 October 2013 (has links)
Computer networks security is a topic which has been extensively researched. This research is fully justified when one notices the dimensions of the problem faced. One can easily identify different kinds of networks, a large quantity of network protocols, and an overwhelming amount of user applications that make extensive use of networks for the purposes those applications were built. This conforms a vast research field, where it is possible for a researcher to set his or her interests over a set of threats, vulnerabilities, or types of attacks, and devise a mechanism to prevent the attack, mitigate its effects or repair the final damages, based upon the specific characteristics of the scenario. Our research group on Computer Networks has been researching on certain kinds of computer networks security risks, specially those affecting wireless networks. In previous doctoral works [13], detection and exclusion methods for dealing with malicious nodes in mobile ad hoc networks (MANETs) had been proposed, from the point of view of every individual network node, using a technique called Intrusion Detection Systems (IDS) based on Watchdog methods. In this scope, we pretend to optimize network throughput removing misbehaved nodes from the network communication processes, a task performed specifically by the Watchdog systems. When isolated security techniques obtain good results on dealing with one type of attacks, a way to improve the whole network performance could be establishing mechanisms for cooperatively sharing information between well-behaved nodes to speed up misbehaved node detection and increase accuracy. Obviously, these mechanisms will have a cost in terms of network transmission overhead and also a small computing time overhead needed to analize the received data and to obtain an opinion about a suspect node. The key issue here it to adequately balance the costs and the benefits related to these cooperation techniques to ensure that the overall network performance is increased if compared with a non-collaborative one. / Serrat Olmos, MD. (2013). Cooperation techniques to improve peer-to-peer wireless networks security [Tesis doctoral]. Editorial Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/32831
34

Uma arquitetura de comunicação oportunística

Moschetto, Danilo Augusto 18 February 2010 (has links)
Made available in DSpace on 2016-06-02T19:05:42Z (GMT). No. of bitstreams: 1 3072.pdf: 1703350 bytes, checksum: 5213111edf7f7c40880a68e93c0462c0 (MD5) Previous issue date: 2010-02-18 / Universidade Federal de Sao Carlos / Mobile computing devices often present high processing power and include several wireless network interfaces. 4G networks promise to provide a unified IP based infrastructure with QoS and security support for the communications using such devices. Transmission delays, and network disruptions, however, are often common when considering the current transmissions of mobile users. This work presents a software communications architecture which is tolerant to transmission delays and intermittent connectivity by exploring a hop-by-hop forwarding mode in DTNs. The proposed architecture is organized as a set of functional layers, which allow the use of different forwarding policies and network technologies. By providing the forwarding of objects, named bundles, an unlimited number of high level communication applications can be implemented on top of the architecture. Security aspects concerning the proper identification of users and transmission bundles, as well as the confidentiality and authentication of the received information are considered in the project of the developed architecture. Log keeping of the bundle forwarding activities performed by the architecture, including the interactions among users and the data passing operations, may be further investigated for use in different context aware forwarding and social organization algorithms. A partial implementation of the developed architecture was made and the results demonstrate the viability of its operation. / Dispositivos computacionais móveis comumente apresentam elevada capacidade de processamento e disponibilidade de múltiplas interfaces de comunicação em rede. Sob o ponto de vista da transmissão de dados, redes 4G deverão prover uma infraestrutura unificada baseada no uso do protocolo IP, com suporte a segurança e QoS para esses dispositivos. Atrasos de propagação, rupturas e perdas de conectividade, contudo, ainda são comuns quando se considera a mobilidade dos usuários. Este trabalho apresenta uma arquitetura de comunicação tolerante a atrasos e conectividade intermitente, que explora o modo de encaminhamento ponto a ponto para prover transmissões em redes DTNs. A arquitetura é organizada em camadas, possibilitando o uso de diferentes políticas de encaminhamento e de diferentes tecnologias de transmissão. Ao prover o encaminhamento de objetos de transmissão, chamados bundles, um número ilimitado de serviços de comunicação em alto nível pode ser implementado sobre a arquitetura desenvolvida. Questões de segurança na identificação dos usuários e dos bundles transmitidos, bem como a confidencialidade e a autenticação das informações são considerados no projeto da arquitetura desenvolvida. O registro de operações realizadas durante os encaminhamentos, incluindo contatos entre usuários e eventos de transmissão, pode ainda servir para alimentar uma base de dados a ser explorada por diferentes algoritmos relacionados a organizações sociais e políticas de encaminhamento cientes de contexto. Uma implementação parcial das funcionalidades previstas pela arquitetura foi realizada e os resultados obtidos mostram a viabilidade de sua operação.
35

Arquitetura escalável de alto desempenho para atualização, acesso e recuperação de informações em bancos de dados de aplicações embarcadas

Mezzalira, Daniel 31 August 2012 (has links)
Made available in DSpace on 2016-06-02T19:05:59Z (GMT). No. of bitstreams: 1 4685.pdf: 5011854 bytes, checksum: 20592729fa201c69f10672347d91c2a5 (MD5) Previous issue date: 2012-08-31 / Financiadora de Estudos e Projetos / Managing multiple systems such as machine tools, vehicles, aircraft, among others, demand a very intense flow of data between them and the system manager. Researches have been developed in the design and implementation of scalable architectures that meet these demands leading to interesting questions of performance. The objective of this work is to propose a low cost scalable architecture for embedded applications, using pools of personal computers for high performance storage, retrieval and processing of information. It is driven by strong demand for tracking and monitoring of machines and vehicles, covering concepts of mobile networks with satellites and GPRS technology together with the requirement of reliability and performance in the sending of information. Proposes the definition of a server structure, whose distribution is transparent to the application, which is responsible for the receipt of messages from embedded devices via radio frequency technology, decoding and integration of information in the database and subsequent recovery of these information s. Through simulation of different modeled strategies using queuing theory to determine the architecture and the use of predictive mathematical methods for estimating the future burden for the server application, it was possible to obtain a solution that satisfactorily met the assumptions of the research. Thus, it is concluded that it is possible to estimate trends peaks processing information for telemetry applications fleet. / O gerenciamento remoto de múltiplos sistemas tais como máquinas operatrizes, veículos, aviões, dentre outros, demanda um fluxo bastante intenso de dados entre eles e o sistema gerenciador. Pesquisas têm sido desenvolvidas na concepção e implementação de arquiteturas escaláveis que atendam essas demandas levando a questões interessantes de desempenho. O objetivo deste trabalho é propor uma arquitetura escalável de baixo custo para aplicações embarcadas, utilizando pools de computadores pessoais para obter alto desempenho no armazenamento, recuperação e tratamento da informação. É motivado pela grande demanda de rastreamento e monitoramento de máquinas e veículos, contemplando conceitos de redes móveis com tecnologia de satélites e GPRS, juntamente com o requisito de confiabilidade e desempenho no envio da informação. Propõe a definição de uma estrutura de servidor, cuja distribuição é transparente para a aplicação, à qual compete o recebimento das mensagens dos equipamentos embarcados através de tecnologia de radio frequência, decodificação e inserção das informações num banco de dados e posterior recuperação destas informações. Através da simulação de diferentes estratégias modeladas, utilizando a teoria das filas, para determinação da arquitetura e a utilização de métodos matemáticos preditivos para estimação da carga futura para a aplicação servidora, foi possível obter uma solução que atendeu satisfatoriamente às premissas da pesquisa. Dessa forma, conclui-se que é possível estimar tendências de picos de processamento de informação para aplicações de telemetria de frotas.
36

Modélisation du rayonnement acoustique dans les guides traités par des matériaux absorbants à réaction localisée ou non localisée en présence d'écoulement par la méthode des éléments finis / Modeling by the finite element method of acoustic radiation in waveguides lined with locally or non locally reacting absorbent materials in the presence of flow

Ouedraogo, Boureima 28 September 2011 (has links)
On s'intéresse dans ce travail au problème de propagation acoustique dans des guides à parois traitées avec des matériaux absorbants à réaction localisée ou non localisée en présence d'écoulement. En effet, dans les systèmes industriels comme les turboréacteurs d'avions, les silencieux d'échappement et les systèmes de ventilation, le bruit est le plus souvent canalisé vers l'extérieur par des guides de géométries plus ou moins complexes. Une étude des guides d'ondes permet donc de prédire et de comprendre les phénomènes physiques tels que la réfraction, la convection, l'absorption et l'atténuation des ondes. Dans l'étude des guides d'ondes, on considère souvent qu'ils sont infiniment longs afin de s'affranchir de certains phénomènes (réflexion par exemple) à leurs extrémités. Résoudre le problème de propagation dans les guides infinis par la méthode des éléments finis nécessite de tronquer le domaine infini par des frontières artificielles sur lesquelles des conditions limites transparentes doivent être écrites. Dans ce travail, les conditions limites transparentes sont écrites sous forme d'un opérateur Dirichlet-to-Neumann (DtN) basé sur une décomposition de la pression acoustique sur la base des modes propres du guide étudié tout en prenant en compte l'influence des paramètres comme l'écoulement et le traitement acoustique avec des matériaux absorbants. La propagation acoustique dans le guide est régie par un modèle scalaire basé sur l'équation de Helmholtz et les matériaux absorbants utilisés sont des matériaux absorbants d'impédance locale Z et des matériaux poreux. Nous nous sommes intéressés en particulier aux matériaux poreux ? squelette rigide que l'on modélise par un fluide équivalent car la propagation acoustique dans ces matériaux est aussi gouvernée par l'équation de Helmholtz comme dans un milieu fluide. Des résultats d'étude de la propagation acoustique dans des guides rectilignes uniformes traités en présence d'un écoulement uniforme ont permis de valider la méthode développée pour tronquer les domaines infinis. L'étude a aussi été menée avec succés pour des guides non uniformes traités en présence d'un écoulement potentiel. / Our concern in this work is the problem of acoustic propagation in guides lined with locally or non locally reacting materials with the presence of mean fluid flow. In several industrial systems such as aircraft jet engines, mufflers exhaust and ventilation systems, noise is mostly channeled outside by guides of more or less complex geometries. A study of waveguides makes it possible to predict and understand the physical phenomena such as refraction, convection, absorption and wave attenuation. In waveguides studies, guides are often considered infinitely long to get rid of some phenomena (reflection for example) at their ends. Solving the problem of acoustic propagation in infinite guides by finite element method requires to truncate the infinite domain by artificial boundaries on which transparent boundary conditions must be written. In this work, the transparent boundary conditions are written as a Dirichlet-to-Neumann (DtN) operators based on sound pressure decomposition on the eigenmodes basis of the studied guide by taking into account the influence of parameters such as flow and acoustic liners in the guide walls. Acoustic propagation in the guide is governed by a model based on the scalar Helmholtz equation and the used liners are locally reacting materials of local impedance Z and porous materials. In this study, we focused particularly rigid porous materials modelized by an equivalent fluid because the acoustic propagation in these materials is also governed by the Helmholtz equation as in a fluid medium. Results of studies of acoustic propagation in uniform straight lined guides with a uniform flow allowed to validate the method developed to truncate infinite domains. The study was also done successfully for non uniform lined guides with a potential mean flow.
37

Stratégies de mobilité optimisées pour la tolérance aux perturbations dans les réseaux sans fil / Designing optimized and disruption-tolerant mobility strategies for wireless networks

Reynaud, Laurent 30 March 2017 (has links)
L'objectif de cette thèse est de proposer des stratégies d'optimisation protocolaire et architecturale adaptées aux cas d'usages pour lesquels les communications entre les noeuds d'un réseau sont susceptibles d'être fortement perturbées par des conditions de déploiement défavorables, sans que les mécanismes standards de réparation de panne prévus pour ce réseau puissent convenablement traiter et résorber les effets de ces perturbations. Il peut s'agir de divers contextes applicatifs, comme celui des réseaux de communication d'urgence, mis en oeuvre suite à la survenue de désastres ou plus généralement d'incidents non planifiés capables de laisser les réseaux d'une zone affectée partiellement ou totalement endommagés. Les perturbations mentionnées peuvent être de différente nature : elles peuvent par exemple être provoquées par un dimensionnement du réseau défavorable (ex. nombre de noeuds trop faible, surface de dispersion des nœuds trop importante, portée des interfaces de communication sans fil trop réduites, . . . en regard des autres paramètres de déploiement considérés). Elles peuvent aussi être provoquées par des causes externes, comme par exemple la présence non anticipée d'obstacles ou la survenue de sources d'interférences extérieures au réseau considéré. De manière générale, on constate qu'en présence de telles perturbations, un réseau non conçu pour spécifiquement fonctionner dans de telles conditions peut voir ses performances et la qualité d'expérience de ses utilisateurs baisser significativement. Dans ce contexte, nous cherchons à comparer la perception que nous avons traditionnellement de la mobilité dans les réseaux sans fil, en particulier dans les réseaux ad hoc mobiles et les réseaux tolérants aux perturbations et aux délais, avec les principes de la mobilité contrôlée, selon lesquels un noeud est capable de participer directement à la détermination de sa trajectoire et à la réalisation de son déplacement. Nous définissons un système de forces virtuelles, comprenant diverses composantes répulsives, attractives, de frottement et d'alignement, pouvant être appliquées aux noeuds d'un réseau. Nous expliquons ensuite comment concrètement utiliser ces forces virtuelles dans un déploiement réseau, et nous spécifions une solution protocolaire utilisée selon diverses variations, que nous mettons en oeuvre à travers des stratégies de mobilité contrôlée adaptées à différents environnements réseau.Nous prenons tout d'abord appui sur un scénario applicatif relatif à la lutte contre la progression d'une espèce invasive, le frelon asiatique, et décrivons un déploiement sur un réseau ad hoc sans fil reposant sur un ensemble de véhicules mobiles aériens qui exécutent une première stratégie de mobilité contrôlée. Nous cherchons à identifier les plages de valeurs pour les paramètres-clés de notre protocole à base de forces virtuelles aboutissant aux meilleures performances du réseau constitué par l'ensemble des noeuds considérés. Par la suite, nous introduisons également un scénario de déploiement de réseau temporaire de secours en situation de désastre, toujours de type ad hoc sans fil, puis nous présentons une analyse de la performance d'une seconde stratégie de mobilité contrôlée adaptée à cet environnement. Nous montrons en particulier comment cette stratégie se comporte lorsque le nombre de noeuds du réseau augmente. Nous abordons ensuite le contexte des réseaux utilisés en conditions défavorables et des mécanismes de tolérance aux perturbations. Nous cherchons ici à concevoir un troisième type de stratégie de mobilité contrôlée utilisant conjointement des mécanismes de tolérance aux perturbations et aux délais et les principes de mobilité contrôlée afin d'augmenter significativement les performances du réseau / Throughout this thesis, we seek to propose and design optimized strategies that are adapted to a widespread class of use cases in which communications between network nodes may be disrupted by adverse deployment conditions, assuming that standard fault repair mechanisms are unable to address and mitigate the effects created by these disruptions. Such use cases include the applicative context of emergency communication networks, which are often met in the wake of disasters, or more generally after the occurrence of any unexpected event which may leave the existing networks of an affected area partially or even totally damaged. The aforementioned disruptions can be of different nature: they may result from a detrimental network dimensioning (e.g. low number of network nodes, excessive node scattering surface, insufficient radio communication range, . . . with respect to the other considered deployment parameter values). They may also stem from external causes, e.g. the unexpected presence of obstacles on the area of interest, or the existence of extrinsic interference sources that may disturb the considered network. In general, it can be observed that given such disruptions, a network which is not inherently designed to operate in these conditions is likely to under-perform and, as a result, to offer a significantly decreased quality of experience to its users. In this regard, we seek to compare our perception of the traditional concept of mobility as seen in common infrastructure, ad hoc or disruption- and delay-tolerant wireless networks with the principles of controlled mobility, according to which a network node may directly control its own movement and affect its trajectory accordingly. More precisely, we investigate the means to define a virtual force system which encompasses multiple repulsive, attractive, friction and alignment forces, all of which may be applied to network nodes in order to enforce this principle of controlled mobility.We then explain how virtual forces can concretely be implemented and used in a realistic network deployment, and we specify a protocol solution and its variations, which we enforce within controlled mobility strategies with the prospect that those prove best suited to the considered network environments. We first take as an applicative background a scenario aiming to fight the spread of an invasive species, the Asian hornet, and we outline a practical deployment relying on a wireless ad hoc network formed with unmanned aerial nodes which all enforce our first proposed controlled mobility strategy. We then seek to identify the best value intervals for the key parameters of our virtual force-based protocol, anticipating that configured with these values, the deployed network will yield its best performance in terms of delays and packet delivery. Later, we introduce a scenario related to the deployment of an emergency communication network, still on the basis of wireless ad hoc network principles. We then present an analysis of how a second proposed controlled mobility strategy performs in this applicative environment. In particular, we show how this strategy behaves when the number of network nodes increases. At that point, we address the context of networks deployed in challenging conditions, and of the use of disruption- and delaytolerant mechanisms. We aim here at designing a third type of strategy that jointly uses disruption- and delay-tolerant mechanisms as well as controlled mobility principles, in order to significantly increase the overall network performance. We then investigate and explain how this strategy allows transmitting a fraction of the user traffic with short delays, when an end-to-end route is available along a communication chain, while the other fraction of the traffic is delivered with longer delays, with the support of delay-tolerant routing mechanisms
38

Optimal placement of a Mobile Stroke Unit (MSU) to achieve improved stroke care

Dahllöf, Oliver, Dahllöf, Oliver, Hofwimmer, Felix, Hofwimmer, Felix January 2018 (has links)
Tid till behandling är livsviktigt för människor som får en stroke. På olika platser i världen har man därför sett värdet i att införskaffa en specialambulans för stroke (stroke-ambulans) som har specialutrustning och specialpersonal som kan utföra intravenös behandling (trombolys). Då det är uppenbart att dess involvering i vården skulle hjälpa åtminstone en viss andel patienter används ofta ingen utvecklad metod eller analys av var och hur denna stroke-ambulans ska placeras. Genom att noggrant undersöka läget i Skåne län om hur denna placeringen kan gå till, är vårt mål att genom vår metod, som bygger på optimering av förväntade transporttider, upplysa beslutstagare om olika perspektiv man bör ta hänsyn till. Vår metod kan användas över olika geografiska områden.Vi föreslår en optimeringsmetod som utgår från två olika perspektiv: effektivitet och jämlikhet. Metoden visar att beroende på vilket perspektiv man väljer, kan den optimala placeringen för ett givet område variera kraftigt. Det är därför viktigt att beslutstagare av placering för stroke-ambulanser har tydliga och väl genomtänkta mål. Dessa mål bör även innefatta de lokala sjukhusens mål när det kommer till förbättring av behandlingstiden för strokepatienter, s.k. door-to-needle-time (DTN) då dessa i vissa fall kan göra större förbättringar än vad en införskaffning av en stroke-ambulans skulle göra. / Tid till behandling är livsviktigt för människor som får en stroke. På olika platser i världen har man därför sett värdet i att införskaffa en specialambulans för stroke (stroke-ambulans) som har specialutrustning och specialpersonal som kan utföra intravenös behandling (trombolys). Då det är uppenbart att dess involvering i vården skulle hjälpa åtminstone en viss andel patienter används ofta ingen utvecklad metod eller analys av var och hur denna stroke-ambulans ska placeras. Genom att noggrant undersöka läget i Skåne län om hur denna placeringen kan gå till, är vårt mål att genom vår metod, som bygger på optimering av förväntade transporttider, upplysa beslutstagare om olika perspektiv man bör ta hänsyn till. Vår metod kan användas över olika geografiska områden.Vi föreslår en optimeringsmetod som utgår från två olika perspektiv: effektivitet och jämlikhet. Metoden visar att beroende på vilket perspektiv man väljer, kan den optimala placeringen för ett givet område variera kraftigt. Det är därför viktigt att beslutstagare av placering för stroke-ambulanser har tydliga och väl genomtänkta mål. Dessa mål bör även innefatta de lokala sjukhusens mål när det kommer till förbättring av behandlingstiden för strokepatienter, s.k. door-to-needle-time (DTN) då dessa i vissa fall kan göra större förbättringar än vad en införskaffning av en stroke-ambulans skulle göra. / The time to treatment is vital for people who suffer from a stroke. Therefore, in different places in the world, the value of acquiring a specially developed ambulance for a stroke (i.e., a Mobile Stroke Unit, MSU) with special equipment and specialists who can perform intravenous treatment (thrombolysis) has been identified. Since it is clear that an MSU’s involvement in health care would aid at least a certain proportion of the patients, the MSU is often purchased and placed without any developed method or analysis of where and how this MSU is to be placed. By carefully examining the situation in Skåne Municipality of how this placement could be performed, we will inform decision makers about different perspectives that should be taken into consideration, including other areas than Skåne.Our optimization method showed that depending on what perspective you are investing, efficiency or equality, the optimal placement for any given area can vary greatly. It is therefore importantthat decision-makersofMSUpurchaseshaveclearandwell-thought-outgoals.These goals should also include the goals of the local hospitals when it comes to improving the treatment time for stroke patients, door-to-needle (DTN), as the DTN may in some cases make greater improvements than a purchase of an MSU would. / The time to treatment is vital for people who suffer from a stroke. Therefore, in different places in the world, the value of acquiring a specially developed ambulance for a stroke (i.e., a Mobile Stroke Unit, MSU) with special equipment and specialists who can perform intravenous treatment (thrombolysis) has been identified. Since it is clear that an MSU’s involvement in health care would aid at least a certain proportion of the patients, the MSU is often purchased and placed without any developed method or analysis of where and how this MSU is to be placed. By carefully examining the situation in Skåne Municipality of how this placement could be performed, we will inform decision makers about different perspectives that should be taken into consideration, including other areas than Skåne.Our optimization method showed that depending on what perspective you are investing, efficiency or equality, the optimal placement for any given area can vary greatly. It is therefore importantthat decision-makersofMSUpurchaseshaveclearandwell-thought-outgoals.These goals should also include the goals of the local hospitals when it comes to improving the treatment time for stroke patients, door-to-needle (DTN), as the DTN may in some cases make greater improvements than a purchase of an MSU would.
39

Opportunistic spectrum usage and optimal control in heterogeneous wireless networks / Accès opportuniste au spectre et contrôle optimal dans les réseaux sans fil hétérogènes

Raiss El Fenni, Mohammed 12 December 2012 (has links)
Durant cette thèse l’objectif été d’améliorer la manière d'utiliser la précieuse bande passante, qui est gaspillée à cause de la sous-utilisation des réseaux sans fil. Nous étions particulièrement intéressés à toutes les ressources qui peuvent être utilisées de façon opportuniste en utilisant différentes technologies. Nous avons conçu de nouveaux modèles pour une utilisation meilleure et plus efficace des systèmes sans fil. Dans ce sens nous nous sommes focalisés sur les réseaux de communication cognitifs dans la première partie, où un fournisseur de service cellulaire peut louer une partie de ses ressources à des utilisateurs secondaires ou des fournisseurs virtuels. Dans la deuxième partie, nous nous sommes intéressés aux réseaux tolérants au délai comme étant une alternative à l’augmentation importante de la charge de trafic dans le réseau cellulaire. Dans les régions où l'implémentation d'infrastructures réseaux est géographiquement difficile, l'utilisation des réseaux ad-hoc semble une solution adéquate. En effet, nous avons développé dans la dernière partie, une nouvelle modélisation analytique du protocole IEEE 802.11e utilisé dans ce type de réseaux / The present dissertation deals with how to use the precious wireless resources that are usually wasted by under-utilization of networks. We have been particularly interested by all resources that can be used in an opportunistic fashion using different technologies. We have designed new schemes for better and more efficient use of wireless systems by providing mathematical frameworks. In the first part, We have been interested in cognitive radio networks, where a cellular service provider can lease a part of its resources to secondary users or virtual providers. In the second part, we have chosen delay-tolerant networks as a solution to reduce the pressure on the cell traffic, where mobile users come to use available resources effectively and with a cheaper cost. We have focused on optimal strategy for smartphones in hybrid wireless networks. In the last part, an alternative to delay-tolerant networks, specially in regions that are not covered by the cellular network, is to use Ad-hoc networks. Indeed, they can be used as an extension of the coverage area. We have developed a new analytical modeling of the IEEE 802.11e DCF/EDCF. We have investigated the intricate interactions among layers by building a general cross-layered framework to represent multi-hop ad hoc networks with asymmetric topology and traffic
40

Intergiciel pour la fourniture de services dans les réseaux mobiles ad hoc discontinus

Said, Romeo 23 February 2011 (has links) (PDF)
Les réseaux mobiles ad hoc (MANETs) se forment spontanément à partir de terminaux mobiles qui communiquent en utilisant des interfaces sans fil à faible portée (e.g. Wi-Fi, Bluetooth). Dans la plupart des réseaux ad hoc déployés dans des conditions réelles, ces terminaux mobiles peuvent être volatiles et distribués de manière clairsemée, et former par conséquent des îlots de connectivité qui évoluent continuellement. Dans cette thèse, je considère spécifiquement ce type de réseaux, qui sont appelés MANETs discontinus. Les communications dans les MANETs discontinus présentent un défi, parce que les protocoles de routage conçus pour les MANETs connexes ne fonctionnent pas dans de tels réseaux. L'approche storecarry- and-forward est proposée depuis quelques années pour palier les discontinuités du réseau. Elle permet à un nœud de stocker temporairement un message, afin de le transmettre plus tard quand les conditions deviennent favorables. La mobilité des nœuds devient alors un avantage, en facilitant la propagation des messages d'un îlot vers un autre. L'approche orientée services semble appropriée pour mettre en œuvre des applications dans les MANETs discontinus à cause de la nature découplée des entités qu'elle met en jeu. En effet, le découplage entre un client et un fournisseur de service est essentiel dans un environnement où la disponibilité des fournisseurs est fluctuante, et où les communications de bout en bout ne sont pas garanties. Malgré ce découplage, dans les systèmes orientés services existants les fournisseurs sont souvent supposés stables et toujours accessibles. Bien que l'approche orientée services semble appropriée dans les MANETs discontinus, la mise en œuvre de services distribués nécessite des communications dans l'ensemble du réseau, malgré la fragmentation de celui-ci. En outre, la mise en œuvre doit prendre en compte l'accessibilité non prévisible des fournisseurs, ainsi que les délais potentiels de la communication. Cette thèse propose une plate-forme de services pour les terminaux mobiles, qui supporte l'exécution d'applications orientées services dans les MANETs discontinus. La plate-forme consiste en un intergiciel structuré en deux couches : une couche de communication et une couche de services. La couche de communication permet le découplage entre deux entités en termes d'interactions dans le temps, de comportement synchrone, et de connaissance mutuelle. Pour cette couche de communication (DoDWAN), un protocole opportuniste et basé contenu est utilisé. La couche de services (DiSWAN) permet le découplage entre les fournisseurs de services et les clients en termes d'interopérabilité et de contrat de service. Pour cette couche, des solutions de découverte et d'invocation de services sont proposées. Les éléments du protocole de découverte sont la description et la publication du coté fournisseur, et la collecte et la sélection du coté client. La description inclut des propriétés fonctionnelles et nonfonctionnelles du service, ainsi que des propriétés contextuelles. La découverte est basée sur le modèle pair à pair, où un client ne collecte que les services intéressants. Les invocations sont basées contenu pour bénéficier de la réplication de services, dans le cas où plusieurs fournisseurs peuvent fournir le même service métier. Le client crée sa requête en connaissant un fournisseur déjà découvert, mais il publie cette requête afin qu'elle soit reçue par tous les fournisseurs compatibles. L'exploitation de la multiplicité des fournisseurs pouvant engendrer des communications superflus, plusieurs mécanismes de "guérison" du réseau ont été mis en place pour éliminer les requêtes et réponses d'invocation redondantes. Des simulations dans un MANET discontinu ont été effectuées. Les simulations montrent que la performance de la découverte étant directement liée à celle du protocole de communication et que l'utilisation des invocations basées contenu permet de meilleurs temps de réponses et une meilleure satisfaction du client. Les simulations montrent aussi que les mécanismes de "guérison" du réseau sont efficaces.

Page generated in 0.0752 seconds