• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 892
  • 471
  • 101
  • 20
  • 9
  • 5
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • Tagged with
  • 1544
  • 564
  • 362
  • 311
  • 246
  • 236
  • 192
  • 166
  • 155
  • 152
  • 151
  • 135
  • 131
  • 112
  • 102
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
281

Conception conjointe des systèmes contrôlés en réseau sans fil

Boughanmi, Najet 04 April 2011 (has links) (PDF)
Le cadre de cette thèse est l'étude des systèmes contrôlés en réseau sans fil (SCRSF) qui utilise la technologie IEEE 802.15.4. Le premier objectif est d'étudier la pertinance de l'utilisation du réseau de type IEEE 802.15.4 pour les SCRSF puis de proposer et d'évaluer des mécanismes pour garantir la Qualité de Service (QdS) offerte par le réseau au système contrôlé. Nous analysons l'utilisation des slots temporels réservés (GTS) dans le cadre des SCRSF et les contraintes qui en découlent. De plus, nous proposons des mécanismes de gestion de la QdS avec priorité aussi bien pour le mode avec balise que pour le mode sans balise du protocole IEEE 802.15.4. Ces propositions ont été validées par des simulations et une partie de manière analytique. Notre deuxième objectif est de concevoir, d'une manière conjointe, les SCRSF pour pouvoir régler en ligne la QdS offerte par le réseau en fonction de la Qualité de Contrôle (QdC) du système contrôlé. Nous proposons des protocoles d'adaptation en ligne de la QdS du réseau qui prennent en compte la QdC du système contrôlé. Ces protocoles ont été validés par simulations et une implémentation réelle de chacun d'eux est proposée.
282

Contribution à la modélisation de produit actif communicant, Spécification et Evaluation d'un protocole de communication orienté sécurité des produits

Zouinkhi, Ahmed 07 April 2011 (has links) (PDF)
La surveillance d'entrepôts de produits chimiques est une opération délicate dans le sens où elle passe par une connaissance de la nature de chaque produit stocké, sur leur localisation, sur leur possible interaction et sur les actions à mettre en œuvre en cas d'alerte. Pour faciliter cette gestion de stockage, cette thèse propose d'utiliser le concept de l'ambiant où le produit possède son propre système d'information et de communication sans fil de façon à le rendre intelligent et autonome. Cette thèse propose et développe un modèle de comportement interne de produit actif permettant une approche distribuée de sécurité active. Celui-ci permet d'aboutir à un protocole de communication de niveau applicatif à embarquer dans les produits actifs. Ce protocole est évalué de façon formelle en utilisant les Réseaux de Petri colorés hiérarchiques. Finalement, ce protocole est implémenté dans le simulateur Castalia/Omnet++ pour l'analyser dans plusieurs scénarii et aussi pour l'éprouver lors du passage à l'échelle. Les résultats montrent l'intérêt et la faisabilité du concept de produit actif.
283

Contribution à la modélisation de produit actif communicant, Spécification et Evaluation d'un protocole de communication orienté sécurité des produits

Zouinkhi, Ahmed 07 April 2011 (has links) (PDF)
La surveillance d'entrepôts de produits chimiques est une opération délicate dans le sens où elle passe par une connaissance de la nature de chaque produit stocké, sur leur localisation, sur leur possible interaction et sur les actions à mettre en œuvre en cas d'alerte. Pour faciliter cette gestion de stockage, cette thèse propose d'utiliser le concept de l'ambiant où le produit possède son propre système d'information et de communication sans fil de façon à le rendre intelligent et autonome. Cette thèse propose et développe un modèle de comportement interne de produit actif permettant une approche distribuée de sécurité active. Celui-ci permet d'aboutir à un protocole de communication de niveau applicatif à embarquer dans les produits actifs. Ce protocole est évalué de façon formelle en utilisant les Réseaux de Petri colorés hiérarchiques. Finalement, ce protocole est implémenté dans le simulateur Castalia/Omnet++ pour l'analyser dans plusieurs scénarii et aussi pour l'éprouver lors du passage à l'échelle. Les résultats montrent l'intérêt et la faisabilité du concept de produit actif.
284

Optimisation dans des réseaux backhaul sans fil

Nepomuceno, Napoleao 17 December 2010 (has links) (PDF)
Les avancées technologiques poussent l'industrie des télécommunications à fournir la capacité et la qualité nécessaire pour satisfaire la demande croissante de services sans fil à haut débit. De plus, avec les progrès des technologies d'accès, le goulot d'étranglement des réseaux cellulaires se déplace progressivement de l'interface radio vers le backhaul -- la partie de l'infrastructure du réseau qui fournit l'interconnexion entre les réseaux d'accès et de coeur. Aussi, la possibilité de déployer rapidement des liens radio micro-ondes efficaces est essentielle pour apporter des solutions crédibles au problème de l'engorgement des réseaux backhaul. Toutefois, les solutions de backhaul disponibles avec cette technologie ont reçu peu d'attention de la communauté scientifique. Pourtant, la croissance des réseaux backhaul et l'augmentation de leur complexité posent de nombreux problèmes d'optimisation très intéressants. En effet, contrairement aux réseaux filaires, la capacité d'un lien radio micro-ondes est sujette à variation, soit due à des facteurs extérieurs (météo), soit par l'action de l'opérateur. Cette différence fondamentale soulève une variété de nouvelles questions qui doivent être abordées de façon appropriée. Il faut donc concevoir des méthodes adéquates pour l'optimisation des réseaux backhaul. Dans cette thèse, nous étudions les problèmes d'optimisation de réseaux liés à la conception et la configuration des liaisons terrestres sans fil à micro-ondes. Nous nous intéressons en particulier à la classe des problèmes de multiflot de coût minimum avec des fonctions de coût en escalier sur les liens du réseau. Ces problèmes sont parmi les problèmes d'optimisation combinatoire les plus importants et les plus difficiles dans l'optimisation des réseaux, et il n'est généralement possible de les résoudre que de façon approchée. Nous introduisons des modèles mathématiques pour certains de ces problèmes et présentons des approches de solution basées essentiellement sur la programmation entière mixte, la programmation sous contraintes probabilistes, des techniques de relaxation, des méthodes de coupe, ainsi que des méta-heuristiques hybrides. Ces travaux ont été effectués en collaboration avec la PME~3Roam, et partiellement dans le cadre du projet RAISOM (Réseaux de Collecte IP sans fil optimisés) entre le projet Mascotte et les PMEs 3Roam et Avisto. Cette thèse a été développée en co-tutelle entre l'Université de Nice-Sophia Antipolis et l'Université Federale du Ceará.
285

Le transport et la sécurisation des échanges sur les réseaux sans fil

Badra, Mohamad 11 1900 (has links) (PDF)
La convergence des réseaux fixes et des réseaux mobiles est une réalité. Les couvertures de ces réseaux sont de plus en plus confondues. Leur intégration dans une architecture commune est une priorité pour les opérateurs et fournisseurs de services. Cela afin de mieux répondre aux problématiques introduites par cette convergence en termes d'interopérabilité, de performance, de qualité de service, de sécurité, d'exploitation et également de réactivité liée au déploiement de nouveaux services. Concernant la sécurité, beaucoup de travaux et d'efforts ont été consentis ces dernières années afin d'aboutir à des solutions immédiates pour sécuriser les échanges dans les réseaux fixes. Ces solutions, telles que TLS (Transport Layer Security) et IPSec ont été ainsi conçues dans un contexte où les équipements et les entités sont fixes, elles sont opérationnelles à grande échelle. Malgré leur diversité, ces solutions sont encore limitées, génériques et répondent insuffisamment aux besoins spécifiques des applications de communication dans les environnements mobiles. Nous avons donc opté pour des solutions d'adaptation qui permettent d'adapter les mécanismes de sécurité conçus au départ pour les réseaux fixes aux réseaux mobiles. Ce choix est appuyé par deux raisons principales. La première est que les réseaux sans fil sont opérationnels et reliés de plus en plus aux réseaux fixes et la seconde réside dans le fait que la réutilisation de ces solutions nous permet de réduire leurs coûts d'exploitation. Notre contribution dans cette thèse est donc de faire avancer les solutions de la sécurisation des échanges sans fil tout en prenant en compte les contraintes précédemment citées. Notre travail de recherche est structuré en quatre parties : La première partie traite de TLS, de ses performances et de sa charge protocolaire. Dans le but d'étudier son adéquation aux réseaux mobiles, nous expérimentons TLS avec les réseaux GSM, en utilisant la pile protocolaire WAP, et avec les réseaux 802.11 sans fil. Les résultats de cette étude nous amènent à proposer des extensions plus performantes et plus appropriées que les mécanismes standard définis dans WAP et les réseaux 802.11 sans fil. La deuxième partie est une contribution qui consiste à l'extension et l'enrichissement de TLS pour répondre à des besoins de sécurité dans le contexte du sans fil. Nous avons ainsi proposé de nouvelles architectures pour la convergence avec les réseaux fixes. Dans la troisième partie, nous proposons d'enrichir la sécurité dans les réseaux WLAN en fournissant des services additionnels comme l'anonymat des échanges, la protection d'identité et la protection contre certains types d'attaques (passives, par dictionnaires, etc.). Nous définissons un mécanisme basé sur l'utilisation d'une clé partagée et de TLS. Cette contribution consiste à ajouter une extension sur le premier message du client TLS tout en respectant la norme "TLS extensions". Ce mécanisme ne nécessite pas l'utilisation des certificats et des PKIs pour l'authentification; il est mieux adapté pour certains réseaux sans fil et à petite échelle où les clients sont pré configurés ou personnalisés. Nous terminons cette partie en présentant une implantation de EAP-TLS couplée avec une carte à puce. La dernière partie consiste essentiellement à intégrer les différentes contributions. Ceci pour mettre en exergue une méthode d'authentification couplant "architecture" et "secret partagé". Nous montrons ainsi comment, avec une telle approche, nous dérivons des services de sécurité non supportés jusqu'à présent par TLS tels que le PFS et la protection de l'identité.
286

Mécanismes de Gestion de la Mobilité et Evaluation de Performance dans les Réseaux Cellulaires tout-IP.

Langar, Rami 07 1900 (has links) (PDF)
Dans cette thèse, nous proposons différents mécanismes de gestion de la mobilité et de support de qualité de service (QoS) dans les réseaux cellulaires tout-IP. Avant d'entamer nos travaux de recherche, nous examinons et analysons tout d'abord l'architecture des réseaux mobiles tout-IP ainsi que la complexité et les problèmes liés aux performances des protocoles de macro- et micro-mobilité existants. Les résultats de cette analyse seront ensuite exploités pour présenter et discuter nos propositions. L'objectif recherché est d'assurer, au moindre coût, le meilleur support de la mobilité et d'offrir les garanties de QoS exigées par les applications temps réel. Notre solution de base, intitulée ``Micro Mobile MPLS'', repose sur l'intégration du protocole Mobile IP hiérarchique avec le protocole de commutation de labels (MPLS). Outre le support de la QoS, notre architecture est flexible, scalable (résiste au passage à l'échelle) et supporte les modèles Diffserv et Intserv. En effet, les chemins ou LSPs (Label witched Paths) peuvent être établis soit à l'avance par provisioning (on parle dans ce cas de LSPs statiques), soit dynamiquement sur demande (on parle dans ce cas de LSPs dynamiques). Dans un second temps, nous exposons trois variantes protocolaires proposées pour compléter notre solution de base ``Micro Mobile MPLS''. La première variante, intitulée ``FH-Micro Mobile MPLS'', supporte le fast handover pour réduire les perturbations des communications en cours en minimisant le temps de handover. La deuxième variante, intitulée ``FC-Micro Mobile MPLS'', est basée sur une suite de chemins construits dynamiquement pour réduire le coût de signalisation lors des mises à jour de localisation. En effet, en utilisant ce mécanisme, le terminal mobile a la capacité de s'enregistrer auprès de son ancien sous-réseau au lieu du noeud d'entrée du domaine formant ainsi une suite de chemins de tous les sous-réseaux visités. Enfin, la troisième variante protocolaire, intitulée ``MFC-Micro Mobile MPLS'', propose de réduire la charge de signalisation au sein du réseau d'accès en contrôlant dynamiquement le nombre des mises à jour de localisation auprès du noeud d'entrée du domaine. Ceci permet d'assurer une flexibilité et une adaptabilité optimales, en tenant compte des caractéristiques du réseau et de la mobilité des utilisateurs. Tout au long de ce travail, des études de performances, basée sur des analyses théoriques et également sur des simulations ont été réalisées afin d'évaluer l'efficacité de nos propositions. Des modèles de mobilité basés sur des chaînes de Markov sont développés en adoptant des configurations cellulaires à une dimension (1-D) et à deux dimensions (2-D). Les critères de performances utilisés correspondent au coût d'utilisation des liens, au coût de signalisation lors des mises à jour de localisation ou encore coût d'enregistrement, à la latence d'un handover et au taux de perte des paquets. Les résultats de cette analyse ont montré une nette amélioration du délai de handover et du taux de perte des paquets ainsi qu'une réduction importante du coût de signalisation permettant par ailleurs de garantir une bonne qualité de service pour les applications temps réel.
287

Modèles d'équité pour l'amélioration de la qualité de service dans les réseaux sans fil en mode ad-hoc

Abu Zanat, Hanal 10 December 2009 (has links) (PDF)
L'objectif de ce travail est l'amélioration de la qualité de service (QdS) dans les réseaux sans fil ad-hoc avec équité. La QdS dans les réseaux sans fil ad-hoc est actuellement définie par la norme IEEE802.11e (EDCA). Elle permet de garantir l'accès prioritaire aux ressources pour le trafic de priorité élevé (trafic temps réel et trafic multimédia). Elle est mise en œuvre dans chaque station par la classification des paquets dans différentes file d'attente caractérisant chacune une classe de trafic à laquelle est associée une priorité de traitement. Toutefois, EDCA n'est pas un protocole équitable. En effet, lorsque un nœud participe au routage du trafic des ces voisins, son trafic propre se trouve réduit. Pour résoudre ce problème, nous proposons un nouveau modèle appelé F-EDCA. Ce modèle permet à un nœud routeur d'accéder plus régulièrement au réseau en fonction de son taux d'occupation. Une autre forme de non équité résulte de la position d'un nœud source par rapport au nœud destination. Plus le nœud source est éloigné, moins il a de bande passante. Pour résoudre ce problème, nous proposons FQ-EDCA. Il améliore la QdS en distinguant dans chaque classe de trafic, une file d'attente par source de trafic. Le modèle met alors en œuvre des techniques d'ordonnancement équitable en se basant sur la technique du temps virtuel. Ainsi, les ressources sont allouées équitablement entre tous les nœuds. F-EDCA et FQ-EDCA sont mis en œuvre et évaluées de manière comparative avec EDCA. Ce travail montre que chacun d'eux améliore EDCA et pourrait allouer équitablement les ressources dans des conditions différentes et augmenter la garantie de la QdS
288

Architecture reseau sans fil pour de la téléopération long distance d'un systeme embarqué

Khan, Zeashan Hameed 30 November 2010 (has links) (PDF)
La téléopération en réseau est une thématique émergente, où un humain (le maître) communique avec un esclave commandé à distance à travers un réseau de communication, pour l'échange des données de commande et de mesure. Pour la téléopération longue distance, ces informations traversent divers réseaux hétérogènes ou hybrides interconnectés ensemble. Nous traitons également le cas où un segment sera sans fil, ce qui permet d'envisager que l'esclave soit mobile (véhicule télé-opéré par exemple). Une étude indépendante des aspects commande et des aspects réseau entraîne l'atteinte d'objectifs locaux, qui peuvent le cas échéant être ensuite fortement dégradés après l'intégration des deux aspects. L'utilisation de réseaux partagés, comme internet, en lieu et place d'une liaison dédiée (point à point, liaison virtuelle) est également un défi, en particulier dans le cas de la longue distance. Les mécanismes de qualité de service (QdS) d'un réseau, en particulier du réseau hétérogène, doivent pouvoir être traités par les autres réseaux ; ces points sont assez souvent traités avec un point de vue d'applications multimedia, plus rarement avec le point de vue de la téléopération critique. L'approche de téléopération en réseau peut profiter de ces mécanismes de qualité de service en utilisant des priorités ou des réservations de bandes passantes en fonction des critères de commande et de transparence. Cela peut entraîner une adaptation des ressources réseau en fonction des besoins des objectifs de téléopération afin de transporter l'information en satisfaisant les besoins bout en bout de l'application, cette notion devant être précisée. Lorsqu'on considère la QdS avec un point de vue réseau, elle consiste principalement à la gestion de flux de communication, en prenant en compte des paramètres de besoin et d'ordonnancement. Si l'on prend en compte le point de vue de la téléopération, la QdS entraîne des conséquences sur la qualité de commande (QdC) ce qui inclut la stabilité, la transparence et la téléprésence. De plus, l'interface humaine peut également avoir des besoins spécifiques en termes de téléprésence, ce qui peut entraîner des conséquences sur la répartition de la charge du réseau. Afin d'intégrer les deux approches de QdS et de QdC pour apporter une meilleure réponse au problème posé, nous proposons une approche de coconception avec d'une part une adaptation de la QdS aux besoins de la Qdc (qualité de la transparence) et d'autre part une adaptation de la Qdc (par exemple dégradation de la qualité du flux vidéo) à la disponibilité du réseau. Nous avons considéré deux cas de figures. Dans un premier temps, sans tenir compte des mécanismes de QdS du réseau (approche dite du meilleur effort ou best effort) et par l'adaptation au mieux de l'application, pour répondre aux besoins de la téléopération. La seconde approche considère un réseau orienté QdS entre le maître et l'esclave, où différentes priorités peuvent être attribuées aux flux nécessaires à la téléopération, en fonction des contextes. L'approche proposée est finalement mise en oeuvre sur NeCS-Car, la voiture téléopérée disponible au Laboratoire.
289

Etude d'un rotor d'hélicoptère sans plateau cyclique avec des servopaddles actives

Brindejonc, Anne 15 December 2009 (has links) (PDF)
Cette thèse présente la conception, la fabrication et l'étude analytique d'un nouveau concept basé sur la barre de Hiller pour réaliser la commande du rotor sans plateau cyclique. Les pales sont couplées à des palettes. Un aileron, commandé par des actionneurs piezo-électriques, est situé derrière le bord de fuite de chaque palette. L'aileron est incliné par l'actionneur, et génère ainsi une portance. Le moment en pas de la palette change ainsi que le pas, la portance et le battement de la palette. L'angle de battement de la palette et l'angle de pas de la pale étant couplés, ce dernier varie. Chaque ensemble {pale palette aileron} est indépendant d'un autre. La palette peut donc générer du pas collectif et cyclique en entrée de la pale. Comparé aux rotors conventionnels, un tel système présente divers avantages tels la réduction de la complexité mécanique, de la traînée et du poids. La consommation en fuel de l'hélicoptère devrait donc décroître fortement et la disponibilité de l'aéronef augmenter. Un hélicoptère de modélisme a été piloté en milieu extérieur et sert à valider le concept de couplage. Le système a pu maintenir un vol stationnaire stable malgré la présence de vent. Une analyse comprenant la dynamique de l'aileron et quatre degrés de liberté est développée pour évaluer le comportement dynamique et apprécier la faisabilité d'un tel concept de rotor sans plateau cyclique. L'analyse est utilisée pour investiguer l'effet des paramètres du système sur l'influence que la palette et l'aileron peuvent exercer sur la pale. Des tests en stationnaire ont été réalisés sur un banc rotor principal qui représente un environnement plus maîtrisé. Le but de ces tests est de valider l'étude théorique et d'évaluer l'effet de différentes variables de conception sur la réponse en pas de la pale. Pour ce faire, le système est équipé de capteurs. Dans le cas des essais en vol comme au banc rotor principal, la commande en pas de la palette est réalisée par de petits plateaux cycliques assurant une conception rapide, simple et peu coûteuse. Le reste du système est inchangé. Pour une palette d'envergure égale à 40% du rayon de la pale, avec un pas cyclique de g o, un angle de pas cyclique de pale de 5° a été obtenu.
290

Capteurs acoustiques

Friedt, Jean-Michel 21 June 2010 (has links) (PDF)
The central topic of all the discussions in this manuscript is around acoustic-sensor based measurement systems. Throughout this document, \acoustic" means the propagation of a mechanical wave on, or within, a substrate. However, we will discuss many other physical principles applied for sensing techniques, whether optical, scanning probe microscopy, electrochemistry.

Page generated in 0.0464 seconds