• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1
  • 1
  • Tagged with
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Resource and crowd management in mobile networks / Gestion de ressources et de congestion dans les réseaux mobiles

Hoteit, Sahar 19 September 2014 (has links)
L’Internet a été initialement conçu pour servir des usages fixes et sédentaires, cependant les projections montrent que les futurs utilisateurs d'Internet seront de plus en plus mobiles. A l'heure actuelle, la rapidité avec laquelle cette évolution se déroule et la gestion souvent insuffisante des réseaux d'accès représentent un obstacle majeur au développement de services avancés. Afin de résoudre ces problèmes et répondre aux besoins de l'Internet mobile, les fournisseurs de services ont besoin de maîtriser l'expansion de la capacité nécessaire dans leurs réseaux de collecte, sinon le trafic de donnés va pouvoir boucher leurs réseaux dans le futur. Le déploiement des nouvelles générations de réseaux fournit des hautes bandes passantes et débits mais implique souvent des grandes dépenses en capital et en exploitation. Une alternative économiquement et techniquement viable est représentée par les solutions de déchargement du trafic mobile. Ces solutions peuvent réduire la surcharge sur le spectre radio et sur les stations de base et sur le réseau de collecte. Les solutions de déchargement les plus couramment utilisées sont le déchargement sur les réseaux de femtocellules et les réseaux Wi-Fi. Dans le même contexte, pour résoudre le problème de congestion dans le réseau cellulaire, une nouvelle solution est récemment apparue: Information Centric networking permettant la mise en cache des contenus dans le réseau ce qui minimise le temps d'accès aux contenus. L'objectif de cette thèse est donc d'étudier ces nouvelles solutions de déchargement de trafic et de contenu dans les réseaux cellulaires en prenant en considération les schémas de mobilité et les comportements humains. / The Internet was initially conceived to serve fix and sedentary usages, while current socio-technological trends clearly show that future Internet users will be increasingly mobile and nomadic. At present, the speed at which this evolution takes place and the inadequate management of access networks represent a major obstacle in the development of advanced services. To solve these problems and to meet the needs of mobile Internet, service providers need to master the needed capacity expansion in their backhauling network, otherwise the data traffic will clog their networks in the future. Next-generation network deployments promise to deliver higher bandwidth and speed, but they often imply high capital and operational expenditures. An alternative economically and technically viable way is represented by mobile data offloading solutions. These solutions can reduce the load on radio spectrum, on base stations and on backhauling network. The most commonly used offloading solutions are over small-networks and over Wi-Fi networks. In the same context, and in order to solve the problem of congestion in the cellular network, a new solution has emerged recently : Information Centric Networking for in-network caching that permits to minimize content access latency. The objective of this thesis is to study these new traffic and content offloading solutions in cellular networks while taking into account the mobility patterns and human behavior.
2

Tatouage robuste par étalement de spectre avec prise en compte de l'information adjacente

Le Guelvouit, Gaëtan 24 November 2003 (has links) (PDF)
La technologie numérique rend la transmission, le stockage et la modification de documents multimedia beaucoup plus aisés qu'auparavant. Mais du fait de cette facilité, l'authentification et la gestion des droits d'auteur deviennent difficiles. Le tatouage robuste est une solution qui s'est beaucoup développée depuis une dizaine d'années. Il permet d'insérer au sein d'un document multimedia (document hôte) un message (identifiant d'auteur, signature numérique, . . .). Cette modification est peu perceptible afin de ne pas gêner l'exploitation normale du document marqué. De plus, l'algorithme d'extraction doit pouvoir retrouver le message malgré d'éventuelles modifications de l'hôte (attaques). Alors que les premières études sur ce domaine étaient empiriques, il est apparu rapidement que le tatouage était assimilable à un problème de communication. Nous faisons le choix d'utiliser une technique de transmission particulièrement adaptée aux canaux fortement bruités, appelée étalement de spectre, et nous considérons des attaques SAWGN (scaling and additive white Gaussian noise). L'interaction entre tatouage et attaques est modélisée par un jeu entre un attaquant et un défenseur. Une optimisation de type max-min donne la forme de l'attaque optimale, qui va le plus réduire la performance de la transmission, et de la stratégie qui permet de s'en protéger au mieux. L'application de ces résultats sur des signaux issus de la transformée en ondelettes d'images confirme le bien-fondé de notre approche : l'attaque obtenue est la plus efficace, et la stratégie d'insertion est bien plus performante que les techniques testées issues de l'état de l'art. Le canal de tatouage est un canal avec information adjacente : une partie du bruit (le signal hôte) est connue au moment de l'insertion de la marque. Les travaux sur ces canaux promettent des performances théoriques bien supérieures aux canaux gaussiens classiques. Dans la troisième partie de ce manuscrit, nous reprenons l'optimisation par théorie des jeux en incluant une mesure de performance prenant en compte l'information adjacente. Nous détaillons ensuite la construction d'un dictionnaire structuré adapté à ces canaux. Les expérimentations nous indiquent de forts gains de performance. Enfin, le dernier chapitre améliore le jeu : l'étude de l'influence de désynchronisations géométriques sur les performances, et la définition d'une attaque informée prenant en compte la réalisation du signal reçu.

Page generated in 0.0795 seconds