Academic literature on the topic 'Calcul en périphérie de réseaux mobiles'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Calcul en périphérie de réseaux mobiles.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Calcul en périphérie de réseaux mobiles"

1

Laurent, Pierre-joseph, and Lionel Simon. "Ruse." Anthropen, 2016. http://dx.doi.org/10.17184/eac.anthropen.037.

Full text
Abstract:
En Occident, la ruse (en tant que raison raisonnée, délibérée, contextuelle) fut progressivement, et surtout depuis Descartes, reléguée aux oubliettes d’une rationalité calculatrice, économique, quantitative. La raison rusée semble survivre, dans nos sociétés, à la périphérie des rapports sociaux, de manière indicible, voir inaudible, car nous n’aurions plus les mots pour en saisir les vertus. Déclassée, bien souvent considérée comme suspecte face aux principes de la démocratie, nous en avons perdu la compréhension, à la suite d’un rapprochement analogique entre la ruse et l’idée de mal. Ainsi, dans la Grèce antique, la raison possédait à la fois un volet d’une intelligence pratique rusée, la Mètis (Detienne et Vernant 1974), considérée comme un support du politique, et un autre fait de rationalité calculatrice. Progressivement l’esprit de calcul triomphera du raisonnable et deviendra le mode de pensée hégémonique en Occident (Latouche 2004). La bonne ruse, soit celle qui était impliquée dans la gestion de la Cité (Vernant et Vidal-Naquet 1992) et donc dans la politique, a été considérée comme une pratique obsolète : floue et ambiguë, la ruse serait devenue indigne de la raison. Dès lors en Occident, les seules ruses reconnues seraient plutôt les fourberies. Celles-ci prennent la forme de calculs, de stratégies et d’abus. L’intelligence rusée se retrouve ici au service d’une efficacité sans principe éthique, c’est-à-dire sans discernement ni prudence. Dans ce sens, la fourberie a fréquemment rendez-vous avec la corruption et les pratiques maffieuses. Si la trajectoire du concept de ruse tend à dévoiler une tension entre deux types de raison, elle exprime aussi une tension entre deux épistémologies. Courtois-l’Heureux (2009) pointe dans les travaux de Certeau une manière particulière d’envisager les phénomènes sociaux. La ruse, en tant que concept analytique, rompt avec une épistémologie quantitative. Face aux approches statistiques et sociologiques de sociétés aux facettes supposées quantifiables, la ruse introduit le détournement, rompt la verticalité définissant l’axe de propagation d’une « culture » sur des individus. Si la ruse parait comme l’opposé et l’opposant de la rationalité, c’est que là où cette dernière veut encadrer les phénomènes, la première s’en joue et les déjoue. Elle introduit dans l’analyse le contextuel, le local, le particulier, la déclinaison. Elle focalise sur la manière dont les individus usent « d’arts de faire » au quotidien, détournent, se dérobent, se jouent, bricolent avec ce qui semble s’imposer à eux. Elle s’intéresse à toutes les distorsions que les locaux, en sourdine, font subir à tout ce qui leur échappe en apparence. La ruse rattache ainsi chaque phénomène au local, focalise l’attention sur les déclinaisons particulières ; elle se concentre sur le contexte, sur la vitalité et la créativité d’un détournement. La ruse enclenche une approche pragmatique des manières de faire et de dire (ou de ne pas faire et de ne pas dire). En cela, la ruse est un concept susceptible d’éclairer de multiples réalités. Cela parce qu’elle se niche dans de nombreuses pratiques, quotidiennes ou occasionnelles. Elle est l’art de jouer avec l’inattendu. Elle est dissimulée dans les rapports sociaux, et peut être explicite dans des récits cosmogoniques, reconnue comme le trait archétypique de certains animaux ou d’êtres mythologiques ; elle peut motiver une attitude particulière envers des divinités, voire encore opérer dans une relation maîtrisée et silencieuse avec la nature (Artaud 2013). Ainsi, si on ruse avec le fort (ou le plus fort que soi) – souvent pour tourner sa force contre lui-même – on ruse en général avec tout ce qui parait se passer de nous pour fonctionner et se mettre en place. Mais c’est sa dimension politique qu’elle évoque le plus spontanément, éclairant d’un jour singulier les usages populaires du pouvoir. La ruse se tisse en effet dans l’ombre des hiérarchies sociales et donc du pouvoir. À l’instar du don qui survit à l’échange marchand (sur le rapport entre don, dette et ruse, voir Laurent 1998), la ruse semble résister aux effets de la globalisation. La ruse populaire, de nature tactique, largement spontanée, indicible, voire parfois inconsciente, ne peut pas être assimilée tout de go à de la fourberie mal intentionnée. Il doit exister une différence irréductible entre l’idée de la ruse digne, comprise ici comme un détournement, dans le sens de « tourner dans une autre direction » et la corruption qui renvoie à un enrichissement personnel à partir d’une place d’autorité (Laurent 2000). La ruse populaire participe pleinement à la construction de l’identité des groupes dominés, comme une manière originale de traiter avec le pouvoir et d’accéder à des ressources. Ceci renvoie à une façon de se mouvoir dans un environnement qui n’est pas possédé en propre (de Certeau 1990, 1994) ; que fait-on, lorsque l’espoir d’accéder aux biens de consommation est grand, mais que ceux-ci resteront inaccessibles, dès lors qu’on participe à des mutations techniques, technologiques, sociales, culturelles, politiques, etc. comme derrière une vitrine ? La ruse est une arme au service du faible. Son efficacité est sa discrétion. L'ordre en place, abusé par l'universalité de son explication du monde, ne peut s'imaginer être joué par un sens pratique. Celui-ci demeure inaudible, invisible, indicible, inavouable pour qui, du dehors, ne partage pas le secret des "coups" et des bricolages. La ruse populaire appartient dans une forte mesure à des groupes situés à la marge de l'ordre établi. Elle troque l'absence de lieu propre, c'est-à-dire la possession d'un espace sur lequel imposer son autorité, son hégémonie, ses décisions, contre le temps, celui de l'occasion, du braconnage, de l'affût, de la dérobade (de Certeau 1990, 1994). La ruse synthétise trahison, intelligence, finesse, secret, subtilité, comédie, mensonge, discrétion. Les actions populaires rusent par une invention quotidienne qui se compose d'une pratique du "coup par coup", c'est-à-dire de l'acuité à se saisir de l'occasion et de la transformer en opportunité, d'un fort sentiment d'autonomie vis-à-vis de l'ordre institué qui peut s'exprimer par de l'indocilité, de la résistance et de l'élaboration de réseaux de relations institués à la faveur de dons, du recours et de la dépendance réciproque (dans le sens ici de prestations et de contre-prestations). La ruse, si elle procède d'un calcul évident, n'en demeure pas moins une élaboration caractérisée par une logique situationnelle. Elle constitue l’arme privilégiée des pratiques populaires, car elle est la manière la plus sûre de cadrer ou de parer au flux événementiel. Déploiement stratégique et anticipatif de plusieurs facteurs contextuels, elle devient une disposition, une manière de poser un regard teinté d’opportunisme sur les alentours pour y dénicher des opportunités (Simon 2012). Les Peuls, guidés par leurs troupeaux à travers les pâturages sahéliens, incarnent par excellence l'idée de "l'ailleurs dans le dedans" (de Certeau 1990, 1994). Le peuple peul ne possédant pas à proprement parler de lieux propres, opère sur le territoire de l'autre. Traversant des régions où vivent des agriculteurs sédentaires, les pasteurs se sentent toujours étrangers, c'est-à-dire extérieurs aux sociétés côtoyées, mais profitant de leurs pâturages. Le sommet de la ruse est atteint lorsque le grand génie Gaari-Jinne conseille au jeune couple peul de dérober chez les voisins ses premières vaches pour constituer son troupeau, avec certes une infinie prudence et avec toutes les formes requises (Le Pichon et Balde 1990). La notion de jamfa - traduit par le mot trahison - se trouve au cœur du pulaaku, c'est-à-dire de l'identité peul. Le jamfa constitue une éclatante démonstration de la capacité d'un peuple à se trouver toujours "ailleurs", c'est-à-dire jamais là où on croit le rencontrer. Il est ici question de survie. La notion de jamfa se situe au cœur du mythe fondateur de la société peul et comme le montre Vidal-Naquet à propos des éphèbes de la Cité, la ruse est consubstantielle aux cadets ou à ces groupes dominés (Vidal-Naquet 1992). Le pasteur peul ne s'oppose pas, le rapport de force ne penche pas en sa faveur, il ruse. Il traverse des espaces qui ne lui appartiennent pas en propre, mais dont il tire sa subsistance. Ceci illustre parfaitement en quoi consiste cet art du dominé, capable de se jouer d’un contexte a priori défavorable. Le champ de l’aide, des projets, de l’assistance, du bénévolat met par définition en contact des acteurs souvent étranger l’un pour l’autre. C'est par exemple le cas des paysans mossi du Burkina Faso et des offreurs d’aide de la coopération au développement. Pour comprendre les relations s’établissant entre ces deux groupes, il convient de s’écarter du discours officiel et du registre de la justification, pour prendre en considération l'informel des pratiques et apercevoir l'inédit qui se tapit au cœur de l'ordre institué par les dispositifs de l’aide (Laurent 1998). Le monde de l’aide, des projets, de la coopération, est aussi celui de la recherche de « la participation des populations bénéficiaires à la base » (souvent appelé dans le jargon de la coopération au développement « les partenaires »). Il est alors utile de se demander ce qui se passe lorsque deux « socio-logiques » se croisent (Latour 1989). Selon Hume « on ne peut établir des normes de justice abstraites et formelles qu’entre gens à peu près égaux. » (Hume 1993). Autrement dit, la négociation entre des partenaires issus de mondes différents, dont les uns aident et les autres reçoivent, sera généralement difficile à établir pour ne pas dire, a priori, impossible, sans autres artifices. Pour analyser le vaste secteur de l’aide, mieux vaut partir de l’absence d’un véritable partage des règles d’un jeu commun. Ceci conduit à la mise en spectacle, en forme de trompe-l’œil, des croyances (normes et valeurs) des donateurs par « les aidés ». La communication entre offreurs d’aide et bénéficiaires repose d’emblée sur une asymétrie qui peut conduire à des malentendus. Elle s'établit à l'insu des évidences, des stratégies et des "projets" des offreurs d'aide (Bourdieu 1980) et à la faveur de la perception du décalage, pour ne pas parler de l’inadéquation de l'offre, dans l'invisibilité, l'ambiguïté, la ruse, l'esquive, la tactique, l'occasion, le bricolage des bénéficiaires ou des « aidés ». Autrement dit, les offreurs d’aide, parfois abusés par l’évidence de leurs propositions d’actions, s’imaginent collaborer avec des partenaires, animés des mêmes perspectives qu’eux. Sachant que l’aide hiérarchise et subordonne, les donateurs n’entrevoient pas vraiment l’existence de l’autre scène régie par d’autres conventions. Cette situation conduit à des équivoques. Les acteurs locaux - à défaut de maîtriser par eux-mêmes le jeu - miment une adhésion aux conventions des offreurs d’aide, en vue d’accéder aux ressources offertes, sans pour autant partager les mêmes valeurs et avec le risque de les détourner à leurs propres fins, afin de les rendre compatibles avec leurs stratégies de survies.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Calcul en périphérie de réseaux mobiles"

1

Yu, Shuai. "Multi-user computation offloading in mobile edge computing." Electronic Thesis or Diss., Sorbonne université, 2018. http://www.theses.fr/2018SORUS462.

Full text
Abstract:
Mobile Edge Computing (MEC) est un modèle informatique émergent qui étend le cloud et ses services à la périphérie du réseau. Envisager l'exécution d'applications émergentes à forte intensité de ressources dans le réseau MEC, le déchargement de calcul est un paradigme éprouvé réussi pour activer des applications gourmandes en ressources sur les appareils mobiles. De plus, compte tenu de l'émergence de l'application collaborative mobile (MCA), les tâches déchargées peuvent être dupliquées lorsque plusieurs utilisateurs se trouvent à proximité. Cela nous motive à concevoir un schéma de déchargement de calcul collaboratif pour un réseau MEC multi-utilisateurs. Dans ce contexte, nous étudions séparément les schémas de déchargement par calcul collaboratif pour les scénarios de déchargement de MEC, de déchargement de périphérique à périphérique (D2D) et de déchargement hybride, respectivement. Dans le scénario de déchargement de MEC, nous supposons que plusieurs utilisateurs mobiles déchargent des tâches de calcul dupliquées sur les serveurs de périphérie du réseau et partagent les résultats de calcul entre eux. Notre objectif est de développer les stratégies optimales de déchargement collaboratif avec des améliorations de mise en cache afin de minimiser le délai d'exécution global du côté du terminal mobile. À cette fin, nous proposons un déchargement optimal avec un schéma d'amélioration de la mise en cache (OOCS) pour le scénario femto-cloud et le scénario d'informatique mobile, respectivement. Les résultats de la simulation montrent que comparé à six solutions alternatives dans la littérature, notre OOCS mono-utilisateur peut réduire les délais d'exécution jusqu'à 42,83% et 33,28% respectivement pour le femto-cloud mono-utilisateur et l'informatique mobile mono-utilisateur. D'un autre côté, notre système OOCS multi-utilisateur peut encore réduire le délai de 11,71% par rapport à l'OOCS mono-utilisateur grâce à la coopération des utilisateurs. Dans le scénario de déchargement D2D, nous supposons que lorsque des tâches de calcul en double sont traitées sur des utilisateurs mobiles spécifiques et que les résultats de calcul sont partagés via le canal de multidiffusion Device-to-Device (D2D). Notre objectif ici est de trouver une partition réseau optimale pour le déchargement multicast D2D, afin de minimiser la consommation d'énergie globale du côté du terminal mobile. À cette fin, nous proposons d'abord un cadre de déchargement de calcul basé sur la multidiffusion D2D où le problème est modélisé comme un problème d'optimisation combinatoire, puis résolu en utilisant les concepts de correspondance bipartite pondérée maximale et de jeu de coalition. Notez que notre proposition considère la contrainte de délai pour chaque utilisateur mobile ainsi que le niveau de la batterie pour garantir l'équité. Pour évaluer l'efficacité de notre proposition, nous simulons trois composants interactifs typiques. Les résultats de la simulation montrent que notre algorithme peut réduire considérablement la consommation d'énergie et garantir l'équité de la batterie entre plusieurs utilisateurs en même temps. Nous étendons ensuite le déchargement du D2D au déchargement hybride en tenant compte des relations sociales. Dans ce contexte, nous proposons un cadre d'exécution de tâches hybride multicast pour l'informatique mobile, où une foule d'appareils mobiles à la périphérie du réseau s'appuient sur la collaboration D2D assistée par réseau pour l'informatique distribuée sans fil et le partage des résultats. Le cadre est socialement conscient afin de construire des liens D2D efficaces. Un objectif clé de ce cadre est de mettre en place une politique d'attribution de tâches écoénergétique pour les utilisateurs mobiles. Pour ce faire, nous introduisons d'abord le modèle de système de déchargement de calcul hybride social-aware, puis nous formulons le problème d'affectation de tâches économe en énergie en prenant en compte les contraintes nécessaires [...]
Mobile Edge Computing (MEC) is an emerging computing model that extends the cloud and its services to the edge of the network. Consider the execution of emerging resource-intensive applications in MEC network, computation offloading is a proven successful paradigm for enabling resource-intensive applications on mobile devices. Moreover, in view of emerging mobile collaborative application (MCA), the offloaded tasks can be duplicated when multiple users are in the same proximity. This motivates us to design a collaborative computation offloading scheme for multi-user MEC network. In this context, we separately study the collaborative computation offloading schemes for the scenarios of MEC offloading, device-to-device (D2D) offloading and hybrid offloading, respectively. In the MEC offloading scenario, we assume that multiple mobile users offload duplicated computation tasks to the network edge servers, and share the computation results among them. Our goal is to develop the optimal fine-grained collaborative offloading strategies with caching enhancements to minimize the overall execution delay at the mobile terminal side. To this end, we propose an optimal offloading with caching-enhancement scheme (OOCS) for femto-cloud scenario and mobile edge computing scenario, respectively. Simulation results show that compared to six alternative solutions in literature, our single-user OOCS can reduce execution delay up to 42.83% and 33.28% for single-user femto-cloud and single-user mobile edge computing, respectively. On the other hand, our multi-user OOCS can further reduce 11.71% delay compared to single-user OOCS through users' cooperation. In the D2D offloading scenario, we assume that where duplicated computation tasks are processed on specific mobile users and computation results are shared through Device-to-Device (D2D) multicast channel. Our goal here is to find an optimal network partition for D2D multicast offloading, in order to minimize the overall energy consumption at the mobile terminal side. To this end, we first propose a D2D multicast-based computation offloading framework where the problem is modelled as a combinatorial optimization problem, and then solved using the concepts of from maximum weighted bipartite matching and coalitional game. Note that our proposal considers the delay constraint for each mobile user as well as the battery level to guarantee fairness. To gauge the effectiveness of our proposal, we simulate three typical interactive components. Simulation results show that our algorithm can significantly reduce the energy consumption, and guarantee the battery fairness among multiple users at the same time. We then extend the D2D offloading to hybrid offloading with social relationship consideration. In this context, we propose a hybrid multicast-based task execution framework for mobile edge computing, where a crowd of mobile devices at the network edge leverage network-assisted D2D collaboration for wireless distributed computing and outcome sharing. The framework is social-aware in order to build effective D2D links [...]
APA, Harvard, Vancouver, ISO, and other styles
2

Santi, Nina. "Prédiction des besoins pour la gestion de serveurs mobiles en périphérie." Electronic Thesis or Diss., Université de Lille (2022-....), 2023. http://www.theses.fr/2023ULILB050.

Full text
Abstract:
L'informatique en périphérie est un paradigme émergent au sein de l'Internet des Objets (IoT) et complémentaire à l'informatique en nuage. Ce paradigme propose l'implémentation de serveurs de calcul situés à proximité des utilisateurs, réduisant ainsi la pression et les coûts de l'infrastructure réseau locale. La proximité avec les utilisateurs suscite de nouveaux cas d'utilisation, tels que le déploiement de serveurs mobiles embarqués sur des drones ou des robots, offrant une alternative moins coûteuse, plus éco-énergétique et flexible par rapport aux infrastructures fixes lors d'événements ponctuels ou exceptionnels. Cependant, cette approche soulève également de nouveaux enjeux pour le déploiement et l'allocation de ressources en temps et en espace, souvent dépendants de la batterie.Dans le cadre de cette thèse, nous proposons des outils et des algorithmes de prédiction pour la prise de décision concernant l'allocation de ressources fixes et mobiles, à la fois en termes de temps et d'espace, au sein d'environnements dynamiques. Nous mettons à disposition des jeux de données riches et reproductibles qui reflètent l'hétérogénéité inhérente aux applications de l'Internet des Objets (IoT), tout en présentant un taux de contention et d'interférence élevé. Pour cela, nous utilisons le FIT-IoT Lab, un banc d'essai ouvert dédié à l'IoT, et nous mettons l'ensemble du code à disposition de manière ouverte. De plus, nous avons développé un outil permettant de générer de manière automatisée et reproductible des traces de l'IoT. Nous exploitons ces jeux de données pour entraîner des algorithmes d'apprentissage automatique basés sur des techniques de régression afin de les évaluer dans leur capacité à prédire le débit des applications de l'IoT. Dans une démarche similaire, nous avons également entraîné et analysé un réseau neuronal de type transformateur temporel pour prédire plusieurs métriques de la Qualité de Service (QoS). Afin de tenir compte de la mobilité des ressources, nous générons des traces de l'IoT intégrant des points d'accès mobiles embarqués sur des robots TurtleBot. Ces traces, qui intègrent la mobilité, sont utilisées pour valider et tester un framework d'apprentissage fédéré reposant sur des transformateurs temporels parcimonieux. Enfin, nous proposons un algorithme décentralisé de prédiction de la densité de la population humaine par régions, basé sur l'utilisation d'un filtre à particules. Nous testons et validons cet algorithme à l'aide du simulateur Webots dans un contexte de serveurs embarqués sur des robots, et du simulateur ns-3 pour la partie réseaux
Multi-access Edge computing is an emerging paradigm within the Internet of Things (IoT) that complements Cloud computing. This paradigm proposes the implementation of computing servers located close to users, reducing the pressure and costs of local network infrastructure. This proximity to users is giving rise to new use cases, such as the deployment of mobile servers mounted on drones or robots, offering a cheaper, more energy-efficient and flexible alternative to fixed infrastructures for one-off or exceptional events. However, this approach also raises new challenges for the deployment and allocation of resources in terms of time and space, which are often battery-dependent.In this thesis, we propose predictive tools and algorithms for making decisions about the allocation of fixed and mobile resources, in terms of both time and space, within dynamic environments. We provide rich and reproducible datasets that reflect the heterogeneity inherent in Internet of Things (IoT) applications, while exhibiting a high rate of contention and interference. To achieve this, we are using the FIT-IoT Lab, an open testbed dedicated to the IoT, and we are making all the code available in an open manner. In addition, we have developed a tool for generating IoT traces in an automated and reproducible way. We use these datasets to train machine learning algorithms based on regression techniques to evaluate their ability to predict the throughput of IoT applications. In a similar approach, we have also trained and analysed a neural network of the temporal transformer type to predict several Quality of Service (QoS) metrics. In order to take into account the mobility of resources, we are generating IoT traces integrating mobile access points embedded in TurtleBot robots. These traces, which incorporate mobility, are used to validate and test a federated learning framework based on parsimonious temporal transformers. Finally, we propose a decentralised algorithm for predicting human population density by region, based on the use of a particle filter. We test and validate this algorithm using the Webots simulator in the context of servers embedded in robots, and the ns-3 simulator for the network part
APA, Harvard, Vancouver, ISO, and other styles
3

Al, Hanbali Ahmad. "Évaluation des performances des réseaux sans-fil mobiles." Nice, 2006. http://www.theses.fr/2006NICE4058.

Full text
Abstract:
Cette thèse s'intéresse à l'impact de la mobilité sur les performances des réseaux ad hoc mobiles (MANETs en anglais). Elle comporte deux parties. La première partie de la thèse dresse un état-de-l'art du protocole TCP dans MANETs. La principale conclusion est que la mobilité dégrade les performances de TCP, à cause de problèmes de routage et de partitions du réseau qu'elle occasionne. Partant de ce constat, dans la deuxième partie de la thèse nous proposons et analysons des schémas de transmission qui s'appuient sur la mobilité. Plus précisément, chaque noeud peut servir de relais en l'absence de route directe entre la source et la destination. Nous nous sommes tout d'abord intéressés aux performances des nœuds relais (débit et taille moyenne des files) en utilisant le formalisme des files d'attente. Un des résultats principaux est que le débit des nœuds relais est minimisé quand les noeuds bougent selon des modèles de mouvements aléatoires qui ont une distribution stationnaire uniforme de position. Pour optimiser les performances du protocole de relais à deux sauts, particulièrement le délai de transmission, nous avons ensuite étudié le cas où un paquet peut avoir plusieurs copies dans le réseau, sous l'hypothèse où ces copies ont des durées de vie limitée. Les performances (délai, énergie consommée) ont été obtenues en utilisant le formalisme des chaînes de Markov absorbantes, ainsi que des modèles fluides. Nous avons appliqué nos résultats pour optimiser la consommation d'énergie en présence de contraintes sur les délais
This thesis deals with the mobility impact on the performance of mobile ad hoc network (MANET). It contains two parts. The first part surveys the TCP protocol over MANET. The main conclusion is that mobility degrades the TCP performance. Since it induces frequent route failures and extended network partitions. These implications were the motivation in the second part to introduce and evaluate new transmission schemes that rely on the mobility to improve the capacity of MANET. More precisely, in the absence of a direct route between two nodes the rest of the nodes in the network can serve as the relay nodes. In the beginning, the focus was on the performance of the relay nodes (throughput and relay buffer size) using a detailed queueing analysis. One of the main results was that random mobility models that have uniform stationary distribution of nodes location achieve the lowest throughput of relaying. Next, in order to optimize the performance of the two-hop relay protocol, especially the delivery delay of packets, we evaluated the multicopy extension under the assumption that the lifetime of the packets is limited. The performance results (delivery delay, round trip time, consumed energy) were derived using the theory of absorbing Markov chains and the fluid approximations. These results were exploited to optimize the total energy consumed subject to a constraint on the delivery delay
APA, Harvard, Vancouver, ISO, and other styles
4

Mourad-Chehade, Farah. "Auto-localisation et suivi de cibles dans les réseaux de capteurs mobiles." Troyes, 2010. http://www.theses.fr/2010TROY0024.

Full text
Abstract:
Cette thèse porte sur les problèmes d'auto-localisation et de suivi de cibles dans les réseaux de capteurs mobiles. L'étude de ces problèmes se situe dans le cadre de la théorie des intervalles, permettant ainsi de représenter les incertitudes par des intervalles. Nous traitons d'abord dans ce mémoire le problème d'auto-localisation dans des environnements parfaits. Nous présentons ainsi des méthodes basées sur les mesures de connectivités, relatives aux ancres ou aux non-ancres. Deux extensions de ces techniques, profitant des ancres plus éloignées ou faisant de la rétropropagation, sont également présentées. Des méthodes sans modèle, plus robustes que celles basées sur le modèle de connectivité, sont ensuite proposées. Ces dernières effectuent une comparaison des puissances des signaux échangés afin de définir les mesures d'observation. Nous considérons par la suite le problème d'auto-localisation dans les environnements imparfaits. Nous supposons alors que les fiabilités des mesures sont connues. La solution du problème se situe à la fois dans le cadre de la théorie des intervalles et de la théorie des croyances. La deuxième problématique traitée est le suivi de cibles en cas de capteurs à mobilité contrôlée. Une stratégie de gestion de mobilité est alors présentée afin d'optimiser l'estimation de la position de la cible. Cette stratégie réalise un repositionnement des capteurs à l'aide d'une technique de triangulation suivie d'une optimisation par colonies de fourmis
This thesis addresses the problems of localization and target tracking in mobile sensor net-works. The resolution of these problems is per-formed in the interval framework, where un-certainties are represented by intervals. We first deal with the localization problem in perfect environments. We thus propose methods using connectivity measurements, with respect to anchors or non-anchor nodes. Two extended techniques are presented as well, using back-propagation or farther anchors. Other model-free approaches are then proposed. These techniques are more robust than connectivity-based ones since they perform a comparison of received signal strengths to define the observations. We then handle the localization problem in imperfect environments. We thus assume that the reliability of measurements is known. In the proposed method, the problem solution uses both the interval and the belief theories. We consider afterwards the target tracking problem in controlled mobility sensor networks. We thus present a mobility management strategy, aiming at optimizing the estimation of the position of the target. The proposed strategy relocates the sensors using a triangulation technique, followed by an ant colony optimization method
APA, Harvard, Vancouver, ISO, and other styles
5

Albert, Jérémie. "Modèle de calcul, primitives, et applications de référence, pour le domaine des réseaux ad hoc fortement mobiles." Thesis, Bordeaux 1, 2010. http://www.theses.fr/2010BOR14169/document.

Full text
Abstract:
Les réseaux ad hoc dynamiques qui évoluent de manière non planifiée et imprévisible sont souvent étudiés en faisant l’hypothèse d’une composition et d’une topologie qui évoluent peu et relativement lentement. Il est alors possible de proposer dans ce contexte faiblement mobile des mécanismes (comme par exemple du routage, des infrastructures PKI, etc.) qui permettent aux applications conçues pour les réseaux statiques de continuer à fonctionner. Les travaux présentés dans cette thèse sont au contraire centrés sur lesréseaux ad hoc fortement dynamiques (iMANets). Les nœuds qui les constituent sont extrêmement mobiles et volatils, ce qui engendre des modifications incessantes et rapides de topologie. Les contributions principales de cette thèse sont (i) la définition d’une algèbre nommée CiMAN (Calculus for highly Mobile Ad hoc Networks) qui permet de modéliser les processus communicants dans ces réseaux ad hoc fortement mobiles, (ii) l’utilisation de cette algèbre pour prouver la correction d’algorithmes dédiés à ces réseaux, et (iii) unmiddleware et des applications de référence adaptés à ce contexte
Mobile ad hoc networks that evolve in an unplanned and unpredictable mannerare often studied assuming that their composition and their topology evolve relatively slowly. In this context of weak mobility, it is then possible to propose mechanisms (such asrouting, Public Key Infrastructure, etc.) which make the application designed for a static context still operational. At the opposite, the work presented in this thesis focuses on highlymobile ad hoc networks (iMANets). The nodes of these networks are extremely mobile,bringing ceaseless and fast changes in the network topology. The main contributions of this thesis are (i) the definition of an algebra called CiMAN (Calculus for highly Mobile Adhoc Networks) which makes it possible to model communicating processes in these highly mobile ad hoc networks, (ii) the use of this algebra to prove the correctness of algorithms dedicated to these networks, and (iii) a middleware and reference applications specifically designed for this context
APA, Harvard, Vancouver, ISO, and other styles
6

Mazouzi, Houssemeddine. "Algorithmes pour le déchargement de tâches sur serveurs de périphérie." Thesis, Paris 13, 2019. http://www.theses.fr/2019PA131076.

Full text
Abstract:
Le déchargement de calculs est l’une des solutions les plus prometteuses pour surmonter le manque d e ressources au niveau des terminaux mobiles. Elle permet l’exécution d’une partie ou de la totalité d’une application mobile dans le cloud. L’objectif est d’améliorer les temps d’exécution et de réduire la consommation énergétique. Malheureusement, le cloud est généralement éloignés des équipements terminaux. Ce qui rend cette approche souffrir de délais importants et fluctuants. Cela est particulièrement problématique pour certaines applications pour lesquelles un temps de réponse réduit est nécessaire. Pour réduire ce délai d’accès, l’une des approches émergentes est de pousser le Cloud vers la bordure du réseau. Cette proximité permet aux applications mobiles de décharger leurs tâches et données vers un Cloud “local” ou “Edge Cloud”.Dans cette thèse, nous nous concentrons sur le déchargement de calculs dans une architecture de type mobiles (Mobile Edge Computing – MEC), composée de plusieurs serveurs de périphérie. Notre objectif est d’explorer de nouvelles stratégies de déchargement efficaces afin d’améliorer les performances des applications tant du point de vue délais de calcul que consommation énergétique, tout en garantissant les contraintes de temps d’exécution des applications. Notre première contribution est une nouvelle stratégie de déchargement sur plusieurs serveurs de périphérie. Nous proposons par la suite une extension de cette stratégie en incluant également le Cloud. Nous évaluons ces stratégies tant du point de vue théorique que pratique avec l’implémentation d’un middleware de déchargement. Finalement, nous proposons une nouvelle approche élastique dans le cas d’applications multitâches caractérisées par un graphe de dépendances entre les tâches
Computation offloading is one of the most promising paradigm to overcome the lack of computational resources in mobile devices. Basically, it allows the execution of part orall of a mobile application in the cloud. The main objective is to reduce both execution time and energy consumption for the mobile terminals. Unfortunately, even if clouds have rich computing and storage resources, they are usually geographically far from mobile applications and may suffer from large delays, which is particularly problematic for mobile applications with small response time requirements. To reduce this long delay, one of the emerging approach is to push the cloud to the network edge. This proximity gives the opportunity to mobile users to offload their tasks to “local” cloud for processing. An Edge Cloud can be seen as small data center acting as a shadow image of larger data centers. This geographical proximity between mobile applications and edge cloud means that the access delay can be greatly reduced, but affects also higher throughput, improved responsiveness and better scalability. In this thesis, we focus on computation offloading in mobile environment (Mobile Edge Computing - MEC), composed of several edge servers. Our goal is to explore new and effective offloading strategies to improve applications performances in both execution time and energy consumption, while ensuring application requirements. Our first contribution is a new offloading strategy in the case of multiple edge servers. Thenwe extend this strategy to include the Cloud. Both strategies have been evaluated theoretically and experimentally by the implementation of an offloading middleware. Finally, we propose a new elastic approach in the case of multitasking applications characterized by a graph of dependencies between tasks
APA, Harvard, Vancouver, ISO, and other styles
7

Guan, Hongyu. "Canevas de programmation pour gérer l'hétérogénéité et la consommation d'énergie des mobiles dans un environnement ubiquitaire." Thesis, Bordeaux 1, 2012. http://www.theses.fr/2012BOR14526/document.

Full text
Abstract:
L'hétérogénéité et l'énergie sont deux considérations fondamentales pour les environnements informatiques ubiquitaires. Dans cette thèse, nous présentons notre approche pour gérer l'hétérogénéité et pour économiser l'énergie via des canevas de programmation intégrés. Pour gérer l'hétérogénéité, nous proposons une méthodologie et un support de programmation qui vise à faire communiquer les différentes entités de l’environnement ubiquitaire en utilisant le protocole SIP considéré alors comme un bus logique universel de communication. Nous avons intégré ce bus SIP dans le langage de description d’architecture DiaSpec développé par notre équipe Phoenix. Concernant la consommation d’énergie, nous proposons une méthodologie qui utilise les techniques d’offloading et de compression de données pour minimiser la consommation d'énergie des applications mobiles. Nous avons ainsi construit une stratégie d’aide à la conception au travers d’un outil qui permet de déterminer le meilleur mode d’exécution pour une tâche donnée que nous proposons d’intégrer dans le langage de description DiaSpec
The topics of heterogeneity and energy are two fundamental considerations for pervasive computing environments. Inthis thesis, we describe our approach to manage heterogeneity and to handle energy concerns via a high-level programming framework.To manage heterogeneity, we describe a methodology and a programming support that use the SIP protocol as a universal communication bus in pervasive computing environments. Ourwork enables homogeneous communications between heterogeneous distributed entities. In doing so, we integrate the SIP communication bus into our programming framework. We rely on adeclarative language named DiaSpec to describe the architecture of pervasive applications. This description is passed to a generator for producing a Java programming framework dedicated to the application area. We leverage the generated framework with SIP adaptations to raise the abstraction level of SIP operations.We then present a classification of a wide variety of entities interms of features, capabilities and network connectors. Based on this classification, a methodology and a programming supportare described for connecting entities on the SIP communication bus. This work has been validated by applications using theSIP communication bus to coordinate widely varying entities,including serial-based sensors (RS232, 1-Wire), ZigBee devices,X10 devices, PDA, native SIP entities, and software components.Regarding the energy concerns, we describe a methodology that uses two strategies, namely computation offloading and data compression, to minimize energy cost of mobile applications.In doing so, we present an execution and transfer model for atask of a mobile application and define its five different stubs forthree program execution and data transfer modes. Based on this model and our two strategies, we construct a strategy scheme to determine the most efficient stub in terms of energy consumption.We then design the OffDeci tool, using this strategy scheme, toprovide energy feedback for the developer and to analyze thebalance between local and remote computing with consideration of data compression. Our experimental study demonstrates thefeasibility of the strategy scheme of our approach. Finally, weextend DiaSpec with declarations dedicated to manage energy concerns during the application design phase. We sketched the integration of this energy-handling declaration and OffDeci intoour high-level programming framework. This integration permitsto determine the best stub of a declared DiaSpec component interms of its energy cost
APA, Harvard, Vancouver, ISO, and other styles
8

Nisse, Nicolas. "Complexité algorithmique: entre structure et connaissance. Comment les jeux de poursuite peuvent apporter des solutions." Habilitation à diriger des recherches, Université Nice Sophia Antipolis, 2014. http://tel.archives-ouvertes.fr/tel-00998854.

Full text
Abstract:
Ce document pr esente les travaux que j'ai r ealis es depuis ma th ese de doctorat. Outre la pr esentation de mes contributions, j'ai essay e de pr esenter des survols des domaines dans lesquels mes travaux s'inscrivent et d'indiquer les principales questions qui s'y posent. Mes travaux visent a r epondre aux nouveaux challenges algorithmiques que posent la croissance des r eseaux de telecommunications actuels ainsi que l'augmentation des donnees et du trafi c qui y circulent. Un moyen de faire face a la taille de ces probl emes est de s'aider de la structure particuliere des r eseaux. Pour cela, je m'attache a d e nir de nouvelles caract erisations des propri et es structurelles des graphes pour les calculer et les utiliser effi cacement a des fins algorithmiques. Autant que possible, je propose des algorithmes distribu es qui ne reposent que sur une connaissance locale/partielle des r eseaux. En particulier, j' etudie les jeux de poursuite - traitant de la capture d'une entit e mobile par une equipe d'autres agents - qui off rent un point de vue int eressant sur de nombreuses propri et es de graphes et, notamment, des d ecompositions de graphes. L'approche de ces jeux d'un point de vue agents mobiles permet aussi l' etude de mod eles de calcul distribu e. Le chapitre 1 est d edi e a l' etude de plusieurs variantes des jeux de gendarmes et voleur. Le chapitre 2 traite des decompositions de graphes et de leur relation avec les problemes d'encerclement dans les graphes. Le chapitre 3 se concentre sur les probl emes d'encerclement dans des contextes a la fois centralis e et distribu e. Finalement, le chapitre 4 traite de probl emes de routage dans diff erents contextes, ainsi que de mod eles de calcul distribu e.
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Calcul en périphérie de réseaux mobiles"

1

MOVAHEDI, Zeinab. "Le déchargement intelligent des calculs dans le contexte du Mobile Cloud Computing." In Gestion et contrôle intelligents des réseaux, 153–78. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch6.

Full text
Abstract:
Dans le contexte du Mobile Cloud Computing (MCC), le mécanisme de décision de déchargement devrait déterminer le fournisseur de Cloud approprié en considérant la qualité de service (QoS) offerte et le coût des ressources de calcul et de stockage dédiées à une requête d’utilisateur. Ce contexte dynamique multiréseau d’accès et multiCloud nécessite d’enrichir les mécanismes de décision de déchargement par des outils d’intelligence artificielle (IA), permettant une décision multicritère répondant au mieux à des besoins des utilisateurs mobiles en monde réel. Dans un tel contexte, ce chapitre traite des différentes applications d’IA pour optimiser l’efficacité de déchargement de point de vue d’utilisateurs mobiles, fournisseurs du Cloud et fournisseurs des réseaux d’accès.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography