Spelling suggestions: "subject:"tolérant"" "subject:"tolérances""
1 |
Programming Support for a Delay-Tolerant Web of Things / Support de programmation pour un Web des objets tolérant les délaisAuzias, Maël 03 October 2017 (has links)
L'internet des Objets (IoT) est habituellement présenté comme l'ensemble d'objets interconnectés à travers un réseau qui est, en pratique, Internet. Or, il existe beaucoup de cas où la connectivité est intermittente à cause des interfaces radio courte-portées et des contraintes d'économie d'énergie. L'architecture de réseautage tolérant les délais (DTN) ainsi que le Bundle Protocole (BP) sont considérés comme des solutions viables pour résoudre ce genre de challenges grâce au mécanisme store-carry-and-forward. Cette thèse vise à fournir des supports de programmation adaptés autant à l'IoT qu'au contexte DTN. Dans ce but, les challenges relevant du DTN et de l'IoT (DT-IoT) sont étudiés et quelques principes de design logiciels sont proposés. Ces principes ont pour but d'optimiser la réactivité et l'efficacité des applications ayant pour cible un contexte DT- IoT. La première contribution est la définition d'un support de programmation orienté ressources, nommé BoaP. Ce support fournit un protocole de requête/réponse grâce à une transposition de CoAP (Contrained Application Protocol). Cette transposition est composée d'ajustements fondamentaux et d'améliorations pour utiliser BP en tant que couche de transport. BoaP a été implémenté et testée dans un petit réseau physique. Une méthode pour évaluer des intergiciels dans des réseaux DTNs est présentée. Un outil implémentant cette méthode a été développé. Il repose sur une plateforme de virtualisation qui simule les contacts réseaux tout en émulant les nœuds du réseau. Cet outil a été utilisé pour exécuter des expériences pour évaluer la validité de BoaP. Enfin, un autre support de programmation est examiné. Celui-ci adopte une approche orientée service et respecte les contraintes REST (Representational State Transfer). Il se repose sur BoaP a été créé avec l'IoT en tête et est adapté à l’environnement DTN. La découverte exploite une interface de publications/souscriptions. Les descripteurs de services contiennent des champs spécifiques pour informer de la disponibilité de leur fournisseurs. / The Internet of Things (IoT) is usually presented as a set of THINGS interconnected through a network that is, in practice, Internet. However, there exist many contexts in which the connectivity is intermittent due to short-range wireless communication means or energy constraints. The Delay Tolerant Networking (DTN) architecture and the Bundle Protocol (BP) are known to overcome this communication challenge as they provide communication means by relying on a store-carry-and- forward mechanism. This thesis aims to provide programming supports adapted to both IoT and DTN contexts. For this, both DTN and IoT (DT-IoT) challenges are studied and several design principles are proposed. These principles aim to optimize reactivity and efficiency of applications targeting the DT-IoT context. The first contribution is the definition of a resource-oriented programming support, named BoaP, to enable a DT-IoT. It provides a protocol based on request/response thanks to a transposition of CoAP (Contrained Application Protocol). This transposition consists of fundamental adjustments and enhancements to use BP as the underlying transport protocol. BoaP has been implemented and tested in a small physical network. A method to evaluate middleware systems in DTNs is presented. A tool implementing this method has been developed. It relies on a virtualization platform that simulates network contacts and emulates network devices. This tool was used to run experimentations that assessed the validity of BoaP. Finally, another programming support is investigated. It follows a service-oriented approach and respects REST (Representational State Transfer) constraints. It is built on top of BoaP with IoT in mind and is adapted to DTN environments. Its discovery/advertisement exploits a publish/subscribe interface. Service descriptors contain specific fields to inform on the availability of the service providers. %Finally, requests are extended with some options to enforce conditions on geographic or time context.
|
2 |
Nouvelle approche pour une implémentation matérielle à faible complexité du décodeur PGDBF / New direction on Low complexity implementation of Probabilisitic Gradient Descent Bit FlippingLe Trung, Khoa 03 May 2017 (has links)
L’algorithme de basculement de bits à descente de gradient probabiliste (Probabilistic Gradient Descent Bit Flipping :PGDBF) est récemment introduit comme un nouveau type de décodeur de décision forte pour le code de contrôle de parité à faible densité (Low Density Parity Check : LDPC) appliqué au canal symétrique binaire. En suivant précisément les étapes de décodage du décodeur déterministe Gradient Descent Bit-Flipping (GDBF), le PGDBF intègre en plus la perturbation aléatoire dans l'opération de basculement des Nœuds de Variables (VNs) et produit ainsi une performance de décodage exceptionnelle qui est meilleure que tous les décodeurs à basculement des bits (BF : Bit Flipping) connus dans la littérature, et qui approche les performances du décodeur de décision souple. Nous proposons dans cette thèse plusieurs implémentations matérielles du PGDBF, ainsi qu'une analyse théorique de sa capacité de correction d'erreurs. Avec une analyse de chaîne de Markov du décodeur, nous montrons qu’en raison de l'incorporation de la perturbation aléatoire dans le traitement des VNs, le PGDBF s'échappe des états de piégeage qui empêchent sa convergence. De plus, avec la nouvelle méthode d'analyse proposée, la performance du PGDBF peut être prédite et formulée par une équation de taux de trames erronées en fonction du nombre des itérations, pour un motif d'erreur donné. L'analyse fournit également des explications claires sur plusieurs phénomènes de PGDBF tels que le gain de re-décodage (ou de redémarrage) sur un motif d'erreur reçu. La problématique de l’implémentation matérielle du PGDBF est également abordée dans cette thèse. L’implémentation classique du décodeur PGDBF, dans laquelle un générateur de signal probabiliste est ajouté au-dessus du GDBF, est introduite avec une augmentation inévitable de la complexité du décodeur. Plusieurs procédés de génération de signaux probabilistes sont introduits pour minimiser le surcoût matériel du PGDBF. Ces méthodes sont motivées par l'analyse statistique qui révèle les caractéristiques critiques de la séquence aléatoire binaire requise pour obtenir une bonne performance de décodage et suggérer les directions possibles de simplification. Les résultats de synthèse montrent que le PGDBF déployé avec notre méthode de génération des signaux aléatoires n’a besoin qu’une très faible complexité supplémentaire par rapport au GDBF tout en gardant les mêmes performances qu’un décodeur PGDBF théorique. Une implémentation matérielle intéressante et particulière du PGDBF sur les codes LDPC quasicyclique (QC-LPDC) est proposée dans la dernière partie de la thèse. En exploitant la structure du QCLPDC, une nouvelle architecture pour implémenter le PGDBF est proposée sous le nom d'architecture à décalage des Nœuds de Variables (VNSA : Variable-Node Shift Architecture). En implémentant le PGDBF par VNSA, nous montrons que la complexité matérielle du décodeur est même inférieure à celle du GDBF déterministe tout en préservant la performance de décodage aussi élevée que celle fournie par un PGDBF théorique. Enfin, nous montrons la capacité de cette architecture VNSA à se généraliser sur d'autres types d'algorithmes de décodage LDPC. / Probabilistic Gradient Descent Bit Flipping (PGDBF) algorithm have been recently introduced as a new type of hard decision decoder for Low-Density Parity-Check Code (LDPC) applied on the Binary Symmetric Channel. By following precisely the decoding steps of the deterministic Gradient Descent Bit-Flipping (GDBF) decoder, PGDBF additionally incorporates a random perturbation in the ipping operation of Variable Nodes (VNs) and produces an outstanding decoding performance which is better to all known Bit Flipping decoders, approaching the performance of soft decision decoders. We propose in this thesis several hardware implementations of PGDBF, together with a theoretical analysis of its error correction capability. With a Markov Chain analysis of the decoder, we show that, due to the incorporation of random perturbation in VN processing, the PGDBF escapes from the trapping states which prevent the convergence of decoder. Also, with the new proposed analysis method, the PGDBF performance can be predicted and formulated by a Frame Error Rate equation as a function of the iteration, for a given error pattern. The analysis also gives a clear explanation on several phenomenons of PGDBF such as the gain of re-decoding (or restarting) on a received error pattern. The implementation issue of PGDBF is addressed in this thesis. The conventional implementation of PGDBF, in which a probabilistic signal generator is added on top of the GDBF, is shown with an inevitable increase in hardware complexity. Several methods for generating the probabilistic signals are introduced which minimize the overhead complexity of PGDBF. These methods are motivated by the statistical analysis which reveals the critical features of the binary random sequence required to get good decoding performance and suggesting the simpli cation directions. The synthesis results show that the implemented PGDBF with the proposed probabilistic signal generator method requires a negligible extra complexity with the equivalent decoding performance to the theoretical PGDBF. An interesting and particular implementation of PGDBF for the Quasi-Cyclic LPDC (QC-LPDC) is shown in the last part of the thesis. Exploiting the structure of QC-LPDC, a novel architecture to implement PGDBF is proposed called Variable-Node Shift Architecture (VNSA). By implementing PGDBF by VNSA, it is shown that the decoder complexity is even smaller than the deterministic GDBF while preserving the decoding performance as good as the theoretical PGDBF. Furthermore, VNSA is also shown to be able to apply on other types of LDPC decoding algorithms.
|
3 |
Opportunistic spectrum usage and optimal control in heterogeneous wireless networks / Accès opportuniste au spectre et contrôle optimal dans les réseaux sans fil hétérogènesRaiss El Fenni, Mohammed 12 December 2012 (has links)
Durant cette thèse l’objectif été d’améliorer la manière d'utiliser la précieuse bande passante, qui est gaspillée à cause de la sous-utilisation des réseaux sans fil. Nous étions particulièrement intéressés à toutes les ressources qui peuvent être utilisées de façon opportuniste en utilisant différentes technologies. Nous avons conçu de nouveaux modèles pour une utilisation meilleure et plus efficace des systèmes sans fil. Dans ce sens nous nous sommes focalisés sur les réseaux de communication cognitifs dans la première partie, où un fournisseur de service cellulaire peut louer une partie de ses ressources à des utilisateurs secondaires ou des fournisseurs virtuels. Dans la deuxième partie, nous nous sommes intéressés aux réseaux tolérants au délai comme étant une alternative à l’augmentation importante de la charge de trafic dans le réseau cellulaire. Dans les régions où l'implémentation d'infrastructures réseaux est géographiquement difficile, l'utilisation des réseaux ad-hoc semble une solution adéquate. En effet, nous avons développé dans la dernière partie, une nouvelle modélisation analytique du protocole IEEE 802.11e utilisé dans ce type de réseaux / The present dissertation deals with how to use the precious wireless resources that are usually wasted by under-utilization of networks. We have been particularly interested by all resources that can be used in an opportunistic fashion using different technologies. We have designed new schemes for better and more efficient use of wireless systems by providing mathematical frameworks. In the first part, We have been interested in cognitive radio networks, where a cellular service provider can lease a part of its resources to secondary users or virtual providers. In the second part, we have chosen delay-tolerant networks as a solution to reduce the pressure on the cell traffic, where mobile users come to use available resources effectively and with a cheaper cost. We have focused on optimal strategy for smartphones in hybrid wireless networks. In the last part, an alternative to delay-tolerant networks, specially in regions that are not covered by the cellular network, is to use Ad-hoc networks. Indeed, they can be used as an extension of the coverage area. We have developed a new analytical modeling of the IEEE 802.11e DCF/EDCF. We have investigated the intricate interactions among layers by building a general cross-layered framework to represent multi-hop ad hoc networks with asymmetric topology and traffic
|
4 |
Contribution à la Tolérance aux Défauts des Systèmes Linéaires : Synthèse de Méthodes d'Accommodation Fondée sur l'Information du Second OrdreGonzález-Contreras, Brian 02 February 2009 (has links) (PDF)
Le travail présenté dans ce mémoire de thèse concerne la synthèse de méthodes d'accommodation fondée sur l'information du second ordre (ISO) dans le contexte de la tolérance aux défauts présents au sein des systèmes linéaires. La contribution majeure de ces travaux de recherche concerne l'exploitation de cette information dans l'analyse de la reconfigurabilité (aptitude du système à s'affranchir des défauts) et dans le développement des stratégies d'accommodation de défauts permettant de retrouver les performances nominales en fonction du comportement dynamique et garantissant une information du second ordre imposée. <br />Dans un premier temps, on propose des approches pour mesurer l'information du second ordre à partir des grandeurs entrée/sortie des systèmes linéaires. Dans une première approche, la réponse (données de sortie) à la condition initiale est considérée. Une alternative intéressante à cette approche, en considérant le problème comme un d'identification et basée sur la réponse impulsionnelle (paramètres de Markov), est proposée afin d'évaluer l'information du second ordre indirectement mais en-ligne en utilisant des grandeurs entrée/sortie. Un indice résultant de cette évaluation est proposé afin de contribuer à l'étude de la reconfigurabilité en ligne d'un système défaillant. Cette estimation en temps réel de l'information du second ordre est étendue aux systèmes commandés en réseau afin d'évaluer l'impact de retards sur la reconfigurabilité du système.<br />Dans un deuxième temps, des stratégies permettant l'accommodation de défauts du type perte d'efficacité des actionneurs sont proposées, approches considérées dans le contexte de la synthèse de l'information du second ordre par retour d'état. On aborde le cas des systèmes à une entrée, approche proposée et basée sur la méthode de la pseudo inverse modifiée. Ensuite on considère le cas multivariable, approche basée sur la méthode de la pseudo inverse. Des exemples se présentent pour illustrer l'application des approches proposées.<br />Les éléments développés au cours du mémoire sont illustrés à travers une application couramment étudiée dans la commande de procédés : le système hydraulique des trois cuves. Les simulations effectuées mettent en relief les résultats obtenus et l'apport des méthodes développées.
|
5 |
Contribution à la tolérance active aux défauts des systèmes dynamiques par gestion des référencesBoussaid, Boumedyen 09 July 2011 (has links) (PDF)
Le sujet de cette thèse s'inscrit dans le cadre des systèmes tolérants aux défauts sous contraintes avec prise en considération de la dégradation des performances. L'objectif principal de ce travail consiste à considérer la gestion des références comme une partie intégrante du système de commande tolérant aux défauts. Dans la littérature, la plupart des méthodes actives de tolérance aux défauts supposent que le recouvrement du système nominal est toujours possible et que les performances nominales sont toujours atteignables. Cette condition est peu réaliste dans la pratique puisque plusieurs éléments empêchent le système reconfiguré de revenir à son mode de fonctionnement nominal. Dans le domaine industriel, l'ensemble des contraintes du système est un handicap majeur qui limite le fonctionnement nominal d'un système à des plages fonctionnelles bien définies. Ces plages fonctionnelles sont énormément réduites après l'apparition de certains défauts dits sévères et qui affectent généralement les actionneurs. Par conséquent, cette hypothèse de recouvrement des performances nominales dans le cas des systèmes sous contraintes limite l'ensemble des défauts traités par ces méthodes classiques à quelques défauts dits mineurs. Afin de remédier a ce problème, une architecture de reconfiguration structurée en deux niveaux est proposée. Le premier concerne les algorithmes classiques de reconfiguration en agissant sur un contrôleur reconfigurable, et le deuxième agit sur le module de gestion des références conçu à base d'un gouverneur de référence avec offset. La connaissance exacte du modèle en post-défaut nécessite un système de détection et diagnostic de défaut qui permet d'estimer l'amplitude de défaut, ce qui conduit à la synthèse d'un observateur adaptatif d'estimation de défaut à base de LMI. Afin de synchroniser le déroulement du processus FTC, deux indices ont été conçus. Le premier indice porte sur le mécanisme de décision permettant de sélectionner le/les niveau(x) de reconfiguration nécessaire(s) à l'accommodation du défaut. Le deuxième indice permet d'évaluer le niveau de dégradation du système " post-défaut ". Une dégradation de performance est toujours admise tant que les consignes de sécurité sont respectées.
|
6 |
Techniques Pour le Support des Phases d'Alerte et de Gestion de Crise des Réseaux de Sécurité CivileCamara, Daniel 05 March 2010 (has links) (PDF)
Cette thèse propose une série de techniques dont l'objectif est l'amélioration de la couverture et de l'organisation des réseaux mobiles sans fil dans le contexte des Réseaux de Sécurité Publique (RSPs). Ces derniers sont des réseaux établis par les autorités pour d'une part, avertir la population d'une catastrophe imminente, et d'autre part pour coordonner les équipes de secours durant les phases de crise et de normalisation suite à une catastrophe. Une catastrophe peut être définie comme un événement extrême causant des dégâts extrêmes ou une perte profonde pour les populations affectées. Les RSPs ont le rôle fondamental d'assurer la communication et la coordination au cours des opérations d'urgence. Les contributions de cette thèse se concentrent principalement dans les phases d'alerte et de gestion de la crise. La solution proposée dans cette thèse pour aider durant la phase d'alerte est basée sur les réseaux opportunistes et utilise les moyens de communication disponibles sur les personnes sur place, et qui bientôt seront également disponibles dans les véhicules, pour pallier le problème de l'absence de couverture de réseau suite aux dégâts causés. Cette technique, que nous appelons Virtual Access Points (VAP), crée un 'cache' coopératif et distribué entre les nœuds mobiles dans la zone touchée par la catastrophe. Les problèmes que nous adressons relatifs à la phase de gestion de crise sont ceux du contrôle de la topologie et d'admission au réseau. Nous fournissons des solutions pour fournir des structures stables et fiables, qui sont essentiels à la coordination des équipes de secours pendant les situations les plus difficiles et défavorables.
|
7 |
Hétérogénéités et Routages dans les Réseaux à Connectivité IntermittenteLeguay, Jérémie 23 July 2007 (has links) (PDF)
Dans cette thèse, nous présentons plusieurs contributions pour le routage dans les réseaux tolérants aux délais (DTN). D'abord, nous démontrons, à l'aide d'une analyse de traces réelles, la présence d'hétérogénéité dans les interactions entre les noeuds et que celle-ci peut être prise en compte pour proposer le routage. Deuxièmement, nous proposons l'utilisation d'un formalisme générique basé sur un espace virtuel euclidien, appelé MobySpace, construit à partir d'informations sur les habitudes de mobilité des noeuds. Nous démontrons, avec le rejeux de traces de mobilité réelles, que ce formalisme peut s'appliquer au routage DTN et qu'il permet de créer des stratégies performantes en terme de taux de livraison et de coût de communication. Enfin, nous étudions une architecture de distribution de contenu en environnement urbain à l'aide de bornes courte portée Bluetooth. Nous étudions plusieurs stratégies de distribution en rejouant des traces collectées lors d'une expérience inédite.
|
8 |
Architectures d'alimentation et de commande d'actionneurs tolérants aux défauts : régulateur de courant non linéaire à large bande passante / Architectures of supply and control of fault tolerant actuators : nonlinear current controller with large band-widthShamsi Nejad, Mohammad Ali 11 July 2007 (has links)
L’objectif de ce travail est d’étudier les différentes structures d’alimentation et de commande d’actionneurs dédiés aux systèmes embarqués, motorisés par des machines synchrones à aimants permanents (MSAP) alimentées par des onduleurs de tension. En analysant les avantages et les inconvénients de ces structures, nous choisissons deux structures à puissance segmentée: Une MSAP triphasée alimentée par deux onduleurs à trois bras et une MSAP double-étoile alimentée par deux onduleurs à trois bras. L’autre aspect étudié est la détection de défauts et la reconfiguration de l'alimentation et de la commande pour pouvoir fonctionner en mode dégradé. Pour les défauts circuit-ouvert ou court-circuit d'un transistor d'un onduleur, une ou plusieurs stratégies de commande en mode dégradé sont proposées. Les résultats de simulation et d’expérimentation permettent de valider l’efficacité des méthodes proposées. La dernière partie de ce travail est consacrée à l’étude et l’établissement de modèle pour un régulateur hybride de courant à large bande passante sous le nom d’hystérésis modulé. La comparaison de ses performances avec celles d’autres régulateurs est également effectuée. / The objective of this work is to study different structures of supply and control of actuators for the embarked systems, motorized by permanent magnet synchronous machines (PMSM) supplied with voltage source inverters (VSI). By analyzing the advantages and the disadvantages of these structures, we choose two power segmented structures: a three-phase PMSM supplied with two three-leg VSI and a double-star PMSM supplied by two three-leg VSI. The other aspect is the fault detection and the reconfiguration of the supply and command to make possible the operation in degraded mode. For the open-circuit or short-circuit fault of an inverter switch, one or several strategies in degraded operating mode are proposed. The simulation and experimentation results validate the effectiveness of the proposed methods. The last part of this work is devoted to the study and modeling of a large band-width hybrid current controller named "modulated hysteresis". The performances of this controller are compared with the other regulators.
|
9 |
Sémantique géométrique pour la calculabilité asynchrone / Geometric semantics for asynchronous computabilityLedent, Jérémy 12 December 2019 (has links)
Le domaine des protocoles tolérants aux pannes étudie quelles tâches concurrentes sont résolubles dans différents modèles de calcul avec pannes. Des outils mathématiques basés sur la topologie combinatoire ont été développés depuis les années 1990 pour aborder ces questions. Dans ce cadre, la tâche que l’on veut résoudre, et le protocole auquel on fait appel, sont modélisés par des complexes simpliciaux chromatiques. On définit qu’un protocole résout une tâche lorsqu’il existe une certaine application simpliciale entre ces complexes.Dans cette thèse, on étudie ces méthodes géométriques du point de vue de la sémantique. Le premier objectif est de fonder cette définition abstraite de résolution d’une tâche sur une autre plus concrète, basée sur des entrelacements de traces d’exécution. On examine diverses notions de spécifications pour les objets concurrents, afin de définir un cadre général pour la résolution de tâches par des objets partagés. On montre ensuite comment extraire de ce cadre la définition topologique de résolubilité de tâches.Dans la deuxième partie de la thèse, on prouve que les complexes simpliciaux chromatiques peuvent être utilisés pour évaluer des formules de logique épistémique. Cela permet d’interpréter les preuves topologiques d’impossibilité en fonction de la quantité de connaissances à acquérir pour résoudre une tâche.Enfin, on présente quelques liens préliminaires avec la sémantique dirigée pour les programmes concurrents. On montre comment la subdivision chromatique d’un simplexe peut être retrouvée en considérant des notions combinatoires de chemins dirigés. / The field of fault-tolerant protocols studies which concurrent tasks are solvable in various computational models where processes may crash. To answer these questions, powerful mathematical tools based on combinatorial topology have been developed since the 1990’s. In this approach, the task that we want to solve, and the protocol that we use to solve it, are both modeled using chromatic simplicial complexes. By definition, a protocol solves a task when there exists a particular simplicial map between those complexes.In this thesis we study these geometric methods from the point of view of semantics. Our first goal is to ground this abstract definition of task solvability on a more concrete one, based on interleavings of execution traces. We investigate various notions of specification for concurrent objects, in order to define a general setting for solving concurrent tasks using shared objects. We then show how the topological definition of task solvability can be derived from it.In the second part of the thesis, we show that chromatic simplicial complexes can actually be used to interpret epistemic logic formulas. This allows us to understand the topological proofs of task unsolvability in terms of the amount of knowledge that the processes should acquire in order to solve a task.Finally, we present a few preliminary links with the directed space semantics for concurrent programs. We show how chromatic subdivisions of a simplex can be recovered by considering combinatorial notions of directed paths.
|
10 |
Transport intermodal de données massives pour le délestage des réseaux d'infrastructure / Intermodal data transport for massive offloading of conventional data networksBaron, Benjamin 11 October 2016 (has links)
Dans cette thèse, nous exploitons la mobilité des véhicules pour créer un médium de communication ad hoc utile pour déployer des services connectés. Notre objectif est de tirer partie des trajets quotidiens effectués en voiture ou en transport en commun pour surmonter les limitations des réseaux de données tels que l’Internet. Dans une première partie, nous profitons de la bande passante que génèrent les déplacements de véhicules équipés de capacités de stockage pour délester en masse l’Internet d’une partie de son trafic. Les données sont détournées vers des équipements de stockage appelés points de délestage installés aux abords de zones où les véhicules s’arrêtent habituellement, permettant ainsi de relayer les données entre véhicules jusqu'au point de délestage suivant où elles pourront éventuellement être déchargées. Nous proposons ensuite deux extensions étendant le concept de point de délestage selon deux directions dans le contexte de services reposant toujours la mobilité des véhicules. Dans la première extension, nous exploitons les capacités de stockage des points de délestage pour concevoir un service de stockage et partage de fichiers offert aux passagers de véhicules. Dans la seconde extension, nous dématérialisons les points de délestage en zones géographiques pré-définies où un grand nombre de véhicules se rencontrent suffisamment longtemps pour transférer de grandes quantités de données. L’évaluation des performances des différents travaux menés au cours de cette thèse montrent que la mobilité inhérente aux entités du quotidien permet la fourniture de services innovants avec une dépendance limitée vis-à-vis des réseaux de données traditionnels. / In this thesis, we exploit the daily mobility of vehicles to create an alternative transmission medium. Our objective is to draw on the many vehicular trips taken by cars or public transports to overcome the limitations of conventional data networks such as the Internet. In the first part, we take advantage of the bandwidth resulting from the mobility of vehicles equipped with storage capabilities to offload large amounts of delay-tolerant traffic from the Internet. Data is transloaded to data storage devices we refer to as offloading spots, located where vehicles stop often and long enough to transfer large amounts of data. Those devices act as data relays, i.e., they store data it is until loaded on and carried by a vehicle to the next offloading spot where it can be dropped off for later pick-up and delivery by another vehicle. We further extend the concept of offloading spots according to two directions in the context of vehicular cloud services. In the first extension, we exploit the storage capabilities of the offloading spots to design a cloud-like storage and sharing system for vehicle passengers. In the second extension, we dematerialize the offloading spots into pre-defined areas with high densities of vehicles that meet long enough to transfer large amounts of data. The performance evaluation of the various works conducted in this thesis shows that everyday mobility of entities surrounding us enables innovative services with limited reliance on conventional data networks.
|
Page generated in 0.0639 seconds