Dissertations / Theses on the topic 'Protocole de contrôle réseau'

To see the other types of publications on this topic, follow the link: Protocole de contrôle réseau.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Protocole de contrôle réseau.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Villain, Benjamin. "Nouvelle génération de contrôleur d'accès réseau : une approche par réseaux logiciels." Electronic Thesis or Diss., Paris 6, 2015. http://www.theses.fr/2015PA066663.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse démontre l'importance des informations réseau inter-couche pour les applications réseaux. Cette dissertation présente une nouvelle architecture de contrôle d'accès dans laquelle le contrôleur est mutualisé dans le Cloud. Cette architecture permet d'adresser un marché clé pour des clients ne pouvant acheter du matériel spécialisé. Plusieurs verrous techniques ont du être résolus pour pouvoir implémenter cette architecture, en effet les informations du réseau privé ne sont plus disponible au niveau du contrôleur ce qui l'empêche de correctement contrôler l'activité des utilisateurs. Une première implémentation est présentée dans le chapitre 2, elle utilise des équipements spécialisés capable d'interagir avec le contrôleur centralisé. Cette implémentation comportant des faiblesses, nous nous sommes intéressés à une approche par réseaux logiciels. Une solution innovante pour partager des informations inter-couche à l'extérieur d'un réseau SDN est présentée dans le chapitre 3. Elle permet d'intercepter et de modifier des flux de données utilisateurs à la volée afin de transmettre des informations à l'intérieur de la couche applicative. Cette solution a été implémentée dans le contrôleur OpenDaylight et montre des résultats très encourageants. Couplée au contrôleur centralisé, cette solution permet de fournir une solution complète de contrôle d'accès réseau qui est simple à déployer et configurer et extensible aisément
This thesis presents the importance of cross-layer network information for network applications in the context of network access control. The dissertation exposes a novel architecture in which a network access controller is mutualized in the Cloud. This architecture allows to address a key market segment for clients unwilling to buy expensive hardware to control their network. Multiple challenges come into play when hosting the controller remotely. Indeed cross-layer information are no longer available which prevents the controller from correctly controlling users activity. A first implementation to share cross-layer information is presented in chapter 2. It leverages specialized session border controllers to send these data in the application protocol, here HTTP. Then chapter 3 presents an innovative solution for the cross-layering problem which allows to intrumentalize network flows with SDN protocols. The solution focuses on a web portal redirection but is extendable to any kind of protocols. The implementation permits to intercept and modify flows in order to input cross-layer data within another network protocol. This solution was implemented in the OpenDaylight OpenFlow controller and shows great results. The mutualized approach coupled with the SDN cross-layer framework allow to build flexible networks with almost no configuration of on-site equipments. The central network controller reduces the overal cost of the solution by being mutualized among multiple clients. Moreover, having the ability to intrumentalize network traffic in software allows to implement any kind of custom behavior on the runtime
2

Villain, Benjamin. "Nouvelle génération de contrôleur d'accès réseau : une approche par réseaux logiciels." Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066663/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse démontre l'importance des informations réseau inter-couche pour les applications réseaux. Cette dissertation présente une nouvelle architecture de contrôle d'accès dans laquelle le contrôleur est mutualisé dans le Cloud. Cette architecture permet d'adresser un marché clé pour des clients ne pouvant acheter du matériel spécialisé. Plusieurs verrous techniques ont du être résolus pour pouvoir implémenter cette architecture, en effet les informations du réseau privé ne sont plus disponible au niveau du contrôleur ce qui l'empêche de correctement contrôler l'activité des utilisateurs. Une première implémentation est présentée dans le chapitre 2, elle utilise des équipements spécialisés capable d'interagir avec le contrôleur centralisé. Cette implémentation comportant des faiblesses, nous nous sommes intéressés à une approche par réseaux logiciels. Une solution innovante pour partager des informations inter-couche à l'extérieur d'un réseau SDN est présentée dans le chapitre 3. Elle permet d'intercepter et de modifier des flux de données utilisateurs à la volée afin de transmettre des informations à l'intérieur de la couche applicative. Cette solution a été implémentée dans le contrôleur OpenDaylight et montre des résultats très encourageants. Couplée au contrôleur centralisé, cette solution permet de fournir une solution complète de contrôle d'accès réseau qui est simple à déployer et configurer et extensible aisément
This thesis presents the importance of cross-layer network information for network applications in the context of network access control. The dissertation exposes a novel architecture in which a network access controller is mutualized in the Cloud. This architecture allows to address a key market segment for clients unwilling to buy expensive hardware to control their network. Multiple challenges come into play when hosting the controller remotely. Indeed cross-layer information are no longer available which prevents the controller from correctly controlling users activity. A first implementation to share cross-layer information is presented in chapter 2. It leverages specialized session border controllers to send these data in the application protocol, here HTTP. Then chapter 3 presents an innovative solution for the cross-layering problem which allows to intrumentalize network flows with SDN protocols. The solution focuses on a web portal redirection but is extendable to any kind of protocols. The implementation permits to intercept and modify flows in order to input cross-layer data within another network protocol. This solution was implemented in the OpenDaylight OpenFlow controller and shows great results. The mutualized approach coupled with the SDN cross-layer framework allow to build flexible networks with almost no configuration of on-site equipments. The central network controller reduces the overal cost of the solution by being mutualized among multiple clients. Moreover, having the ability to intrumentalize network traffic in software allows to implement any kind of custom behavior on the runtime
3

Ben, Fredj Mohamed Slim. "Un Contrôle d'admission pour les flots IP dans un réseau multiservices." Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERS003V.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse s'inscrit dans le cadre des études visant la réalisation d'un réseau Internet avec qualité de service. Nous proposons un contrôle d'admission à l'échelle des flots pour préserver l'efficacité du réseau et assurer une qualité de service satisfaisante pour les flots stream (audio et vidéo temps réel) et les flots élastiques (transfert de fichier, page Web, mail, etc. ). La qualité de service des flots stream s'exprime en terme de délai maximum et de taux de perte, celle des flots élastiques est le temps de transfert ou débit moyen réalisé
4

Basmadjian, Robert. "Un protocole contrôle de réplique d'une structure d'arborescence arbitraire." Toulouse 3, 2008. http://thesesups.ups-tlse.fr/460/.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La réplication des données, qui est un problème de calcul distribué, est utilisée dans les grands systèmes distribués, en vue de parvenir à la tolérance aux pannes ainsi que d'améliorer les performances du système. Cependant, des sousjacents protocoles de synchronisation, également connus sous le nom de protocoles contrôle de réplique, sont nécessaires afin de maintenir la cohérence des données entre les répliques. De nombreux protocoles contrôle de réplique existent, chacun ayant ses avantages et inconvénients. Ceux-ci sont mesurés par le coût de communication, la disponibilité ainsi que la charge de système induite par les opérations de lecture ou d'écriture de ces protocoles. En général, ces protocoles contrôle de réplique sont répartis en deux familles: ceux qui supposent que les répliques du système sont organisées logiquement dans une structure et ceux qui ne nécessitent pas d'imposer une structure spécifique aux répliques. Dans cette thèse, à l'équipe ASTRE de l'IRIT (Institut de Recherche en Informatique de Toulouse) et sous la direction du Professeur Jean Paul Bahsoun, nous nous intéressons à l'étudier les protocoles de réplication qui organisent logiquement les répliques dans une structure d'un arbre et étudier la façon de contourner les inconvénients de la racine que ces protocoles en arbre souffrent de son goulot d'étranglement
In large distributed systems, replication is the most widely used approach to offer high data availability, low bandwidth consumption, increased faulttolerance and improved scalability of the overall system. Replication-based systems implement replica control (consistency) protocols that enforce a specified semantics of accessing data. Also, the performance depends on a host of factors chief of which is the protocol used to maintain consistency among the replicas. Several replica control protocols have been described in the literature. They differ according to various parameters such as their communication costs, their ability to tolerate replica failures (also termed as their availability), as well as the load they impose on the system when performing read and write operations. Moreover these replica control protocols can be classified into two families: some protocols assume that replicas of the system are arranged logically into a specific structure (Finite Projective Plane, Grid or Tree) whereas others do not require any specific structure to be imposed on the replicas. In this thesis, at group ASTRE of IRIT and under the supervision of professor Jean-Paul Bashoun, we are interested in studying the replication protocols that arrange logically the replicas into a tree structure and investigate how to circumvent the drawbacks of the root replica as the existing treestructured protocols suffer from the root replica's bottleneck
5

Francomme, Jackson. "Propositions pour un protocole déterministe de contrôle d'accès et de routage avec économie d'énergie dans les réseaux ZigBee." Phd thesis, Université Toulouse le Mirail - Toulouse II, 2008. http://tel.archives-ouvertes.fr/tel-00324196.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Le développement des technologies de réseaux de capteurs incite les industries à envisager des alternatives réduisant les coûts et la complexité tout en améliorant la fiabilité. Parmi les solutions sans fil actuelles, la technologie LP-WPAN IEEE 802.15.4/ZigBee dispose des mécanismes et des garanties nécessaires pour une utilisation industrielle. Nous proposons des mécanismes de synchronisation entièrement déterministe permettant l'utilisation du standard IEEE 802.15.4 en mode balisé dans un réseau maillé, ainsi qu'une méthode de routage adaptative « AODV en » pour les messages transmis dans un réseau étendu. En premier lieu, nous analysons la technologie IEEE 802.15.4/ZigBee, plus particulièrement sa capacité à conserver son comportement déterministe et économe en énergie dans une architecture de réseau maillé. Cette étude met en évidence plusieurs insuffisances du standard. Notre contribution consiste à palier à ces manques par une synchronisation centralisée réactive aux changements de topologie, esquivant les collisions de balises et de GTS. Ces modifications seront apportées au niveau de la sous-couche MAC. En second lieu, aucun des protocoles de routage (couche 3 du modèle ISO) actuellement les plus utilisés, ne prennent en compte simultanément les critères indispensables au contexte des communications dans un environnement industriel à fortes contraintes sur la consommation et sur le temps. Nous proposons un mécanisme de routage réactif adaptatif recherchant les routes optimisant la durée de vie des noeuds du réseau contraints énergétiquement, et basé sur l'optimisation conjointe du délai et de la consommation. Pour cela, nous avons analysé et évalué la consommation de chacun des noeuds sans fil autonomes utilisant le standard. Nous avons ainsi proposé des informations de délai et de niveau de charge de la batterie de chacun des noeuds, prises en considération dans notre mécanisme de routage adaptatif. L'ensemble de nos propositions sont validées en utilisant diverses méthodes dont les réseaux de Petri temporisés, la simulation et le prototypage. Les résultats obtenus sont exposés à la suite de chacune de nos contributions.
6

Elbiaze, Halima. "Application des techniques de contrôle d'accès à la garantie de QoS dans un réseau optique multiservice." Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERS004V.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Avec la démocratisation de l'Internet, les réseaux IP se trouvent face à un problème majeur qui est de répondre efficacement à la croissance du volume de traffic. Les technologies optiques, notament WDM (Wavelength division Multiplexing) sont en développement continu et pourront satisfaire ce besoin grandissant de la capacité. Dans ce mémoire de thèse, nous avons considéré un réseau optique multiservice à commutation de paquets optiques, capables d'offrir différents niveaux de qualité de service (QoS) aux couches clientes. Pour pallier le problème de limitation de mémoires optiques, nous avons proposé de concentrer la plus grande partie des mécanismes de gestion de trafic au niveau interface Electronique/Optique. Nous avons montré par simulation la nécessité d'utiliser, d'une manière optimale, les mémoires électroniques à la périphérie du réseau optique pour garantir la QoS demandée. L'implémentation des mémoires électroniques au niveau interface permet de surveiller et conditionner le trafic pour éviter la burstiness à l'intérieur du réseau optique, ainsi que de différencier les CoS (classes de service). Les résultats que nous avons présentés mettent en évidence la nécessité du shaping pour une utilisation efficace des ressources optiques et un dimensionnement du réseau avec des tailles de lignes à retard faisables. Nous nous sommes particulièrement focalisés sur l'étude de l'impact du shaping sur les performances du réseau en présence d'un traffic auto-similaire. Nous avons étudié ce problème en utilisant deux approches. La première consiste à développer un algorithme de shaping dynamique basé sur des équations utilisant la version déterministe des courbes de service. Sans connaissance au préalable des paramètres du traffic, Nous avons proposé un mécanisme de shaping "aveugle" qui s'adapte avec les variations du flux, que nous avons modalisé et analysé par le biais d'un modèle markovien
7

Viéron, Jérôme. "Codage scalable et contrôle de congestion pour transmission vidéo sur réseaux hétérogène." Rennes 1, 2003. https://hal.archives-ouvertes.fr/tel-01131930.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'objectif de cette thèse concerne l'étude de nouveaux modèles de représentation scalable à grain fin de signaux vidéo et de techniques de contrôle de congestion associées pour la transmission sur des réseaux de paquets hétérogènes aux caractéristiques variant dans le temps, tels que l'Internet. Nous proposons un algorithme de régulation de débit point-à-point couplant un protocole de contrôle de congestion TCP-compatible avec un modèle de régulation global intégrant les modèles de délais et de buffers de la source. Nous décrivons un nouvel algorithme de contrôle de débit TCP-compatible hybride orienté émetteur-récepteur, prenant en compte les caractéristiques débit-distorsion de la source, pour la transmission multicast de vidéo en couches. Nous proposons enfin l'architecture complète d'un nouvel algorithme de compression vidéo bas débit finement scalable, basé sur l'utilisation d'une décomposition ondelettes compensée en mouvement, dans les dimensions spatiale et temporelle.
8

Diego, Maza William David. "Contrôle de trafic et gestion de la qualité de service basée sur les mécanismes IP pour les réseaux LTE." Thesis, Télécom Bretagne, 2016. http://www.theses.fr/2016TELB0406/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Depuis quelques années le trafic de l'internet mobile ne cesse d'augmenter. Cette croissance soutenue est liée à plusieurs facteurs, parmi lesquels l'évolution des terminaux, la grande diversité des services et des applications disponibles et le déploiement des nouvelles technologies d'accès radio mobile (3G/4G). À cet égard, le standard 3GPP pour les réseaux LTE propose une architecture offrant une gestion fine de la QoS (par flux). Ce modèle, hérité des réseaux mobiles traditionnels orientés connexion, soulève des problèmes en termes de scalabilité, efficacité et performances. Les travaux entrepris dans cette thèse ont pour objectif principal de proposer des solutions plus simples et moins coûteuses pour la gestion de la QoS dans les réseaux mobiles. À cette fin, à l'issue d'une étude et de l'évaluation de l'impact de la signalisation associée au modèle de QoS standard, deux modèles alternatifs ont été proposés. Nous proposons tout d'abord un modèle basée sur les mécanismes IP inspiré de l'approche DiffServ (par agrégat) largement étudié dans les réseaux IP fixes. Ce modèle fournit une gestion de la QoS simple, efficiente et rentable, tout en garantissant des performances équivalentes au modèle standard. Cependant, elle nécessite une remise à niveau de tous les eNB, et donc une longue phase de transition. En conséquence, nous proposons SloMo qui vise à améliorer l'expérience des clients mobiles, mais avec un objectif de déploiement plus rapide. SloMo est une solution de gestion implicite de la QoS depuis un point unique situé sur le chemin des communications. SloMo exploite la dynamique instaurée par le mécanisme de contrôle de flux de TCP. Il vise à recréer un goulot d'étranglement dynamique dans un équipement contrôlé par l'opérateur lorsque les points de congestion réels ne sont pas accessibles. Une fois ce goulot d'étranglement déporté, il est alors aisé d'effectuer une gestion de la qualité IP classique dans l'équipement supportant Slo-Mo
The mobile data landscape is changing rapidly and mobile operators are today facing the daunting challenge of providing cheap and valuable services to ever more demanding customers. As a consequence, cost reduction is actively sought by operators as well as Quality of Service (QoS) preservation. Current 3GPP standards for LTE/EPC networks offer a fine tuning QoS (per-flow level), which inherits many characteristics of legacy telco networks. In spite of its good performance, such a QoS model reveals costly and cumbersome and finally, it remains very rarely deployed, thereby giving way to basic best-effort hegemony. This thesis aims at improving QoS in mobile networks through cost-effective solutions; To this end, after an evaluation of the impact and cost of signaling associated with the standard QoS model, alternative schemes are proposed, such as the IP-centric QoS model (per aggregate) inspired from the DiffServ approach widely used in fixed IP networks. This model provides a simple, efficient and cost-effective IP level QoS management with a performance level similar to standardized solutions. However, as it requires enhancements in the eNB, this scheme cannot be expected in mobile networks before a rather long time.Thus, we introduce Slo-Mo, which is a lightweight implicit mechanism for managing QoS from a distant point when the congestion point (e.g. eNB) is not able to do it. Slo-Mo creates a self-adaptive bottleneck which adjusts dynamically to the available resources taking advantage of TCP native flow control. Straightforward QoS management at IP level is then performed in the Slo-Mo node, leading to enhanced customer experience at a marginal cost and short term
9

Saba, Ghassan. "Protocoles multipoint et interconnexion de réseaux FIP." Vandoeuvre-les-Nancy, INPL, 1996. http://docnum.univ-lorraine.fr/public/INPL_T_1996_SABA_G.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Ce travail est une contribution au problème d'interconnexion des réseaux temps réel en général et des réseaux de terrain FIP (Factory Instrumentation Protocol) en particulier. Pour atteindre notre but, nous citons tout d'abord les besoins qui nous ont conduit à effectuer ce travail ainsi que les différents problèmes rencontrés dans ce type de réseau: notamment la gestion d'accès au bus qui n'est pas séparée du contrôle logique de liaison, la coexistence de plusieurs types d'adressage, l'absence de routage de bout en bout, la diversité des trames circulant sur le bus ainsi que la communication en mode multipoint. Les solutions classiques des ponts en sont rendues inadaptées. Nous organisons le reste du mémoire en trois parties principales: nous proposons dans la première partie un algorithme de routage multipoint qui doit répondre aux exigences des réseaux temps réel en général (meilleurs délais de transmission et respect de périodicités) et de trafic temps critique de FIP en particulier. Nous structurons dans la deuxième partie la couche liaison de données de FIP afin que nous puissions mettre en évidence les services rendus par la sous-couche MAC (Medium Access Control) vers la sous-couche LLC (Logical Link Control) par l'intermédiaire des points d'accès aux services SAPs (Service Access Point). Cette structuration va nous permettre de normaliser les primitives d'accès au MAC d'une part et de spécifier les ressources requises et les fonctionnalités d'un pont, qui agit normalement au niveau MAC d'autre part. Une spécification formelle par l'intermédiaire des réseaux de pétri étiquetés prédicat/transition fournie par l'outil EVAL qui nous a permis de vérifier le comportement attendu de notre pont en interaction avec un réseau FIP fait l'objet de la dernière partie
10

Zagrouba, Rachid. "Contrôle de la mobilité et de la QoS dans les réseaux cellulaires tout IP." Télécom Bretagne, 2007. http://www.theses.fr/2007TELB0051.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse est consacrée à la gestion de la QoS et de la mobilité dans les réseaux d'accès IP. Elle s'inscrit dans l'optique de la définition d'un réseau radio-mobile tout IP aussi bien au niveau du réseau d'accès que dans le coeur du réseau. Le coeur du réseau est supposé ici construit autour de DiServ et du protocole Mobile IP. Nous nous intéressons donc principalement aux réseaux d'accès et en particulier à la signalisation de la QoS et à la gestion de handover. Le premier travail de cette thèse consiste à étudier les solutions proposées pour la gestion de la QoS et de la mobilité dans un réseau sans fils IP, à en faire l'analyse et à les comparer. Puis, nous définissons les nouveaux défis pour les opérateurs de réseaux sans fils et nous identifions certaines problématiques à résoudre pour mettre en oeuvre la gestion de la QoS et de la mobilité dans les réseaux sans fils IP. Enfin, nous proposons un nouveau protocole afin de fournir un ensemble de scénarios et de fonctions nécessaires pour coupler la gestion de la QoS et de la mobilité. Le protocole proposé, appelé " gestion de la QoS et de la micro mobilité " (Q3M en anglais) permet à un opérateur réseau de maximiser l'utilisation des ressources réseaux, d'améliorer la performance du réseau et de réduire le trafic de signalisation. Le protocole Q3M prend en considération les mécanismes de signalisation et le concept de contrôle par le réseau. L'implémentation du protocole Q3M sur une maquette de mobilité de France Télécom R&D (Rennes) ainsi que les résultats analytiques et des simulations montrent que le protocole Q3M donne de bons résultats en terme de délai d'établissement d'une session de QoS et en terme de probabilité de blocage. Les performances du protocole Q3M présentent des valeurs raisonnables comparées aux autres solutions. Les avantages du protocole Q3M deviennent plus importants lorsque le mobile change fréquemment son point d'attachement et lorsque le réseau est congestionné.
This study deals with QoS and mobility management in the wireless access networks. It is interested in the definition of wireless mobile IP networks both on the access network and the core network. The core network is supposed built on DiffServ and Mobile IP Protocol. We are thus focus mainly in the access network and in particular in the QoS signaling and handover management. The first part of this thesis consists in studying the basic concepts and proposals of QoS and mobility management in wireless IP networks. Then, we give an analysis and comparison of the main frameworks. Next, we define the new challenges for wireless operators and we address some important issues that arise when managing QoS within a wireless IP network. Lastly, we propose a new protocol to provide a set of scenarios and functions needed to couple QoS and mobility management. The proposed protocol, called QoS and Micro Mobility Management (Q3M), enables a network operator to use its network resources more efficiently, increase network performance and minimize signaling traffic. The implementation of Q3M protocol on the France Telecom R&D (Rennes) testbed, as well as the analytical and simulation results, show that Q3M protocol has a good performance in terms of delay establishment of QoS session and blocking probability. The performance of Q3M protocol is very reasonable compared to other related works. The Q3M advantage becomes more important when mobility is high and the network is congested
11

Dorel, Jean-Luc. "Techniques d'interconnexion et de contrôle des ressources dans un environnement de réseaux hétérogènes." Versailles-St Quentin en Yvelines, 1995. http://www.theses.fr/1995VERS0002.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La réalisation de la connexité et l'intégration des applications multimédia constituent deux des enjeux majeurs du futur internet. Pour réaliser la connexité, l'analyse des techniques d'interconnexion démontre la supériorité de l'approche par encapsulation sur l'approche par conversion. Pour intégrer les applications multimédia, l'emploi de systèmes d'allocation de ressources avec adaptation et avec réservation est nécessaire. L'analyse déterministe du système adaptatif tcp montre, d'une part les limites de cette adaptation et d'autre part que son multiplexage avec d'autres systèmes (non adaptatif ou avec réservation) nécessite un cloisonnement des ressources allouées si l'on veut une bonne utilisation de ces ressources
12

Bournelle, Julien. "Vers un système d'authentification intégrant la configuration dynamique de la mobilité IPv6 et la prise en compte des déplacements." Evry, Institut national des télécommunications, 2004. http://www.theses.fr/2004TELE0005.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Dans un avenir proche, de nombreux équipements accéderont à l'Internet tout en étant mobiles. Une des solutions envisagées pour maintenir les connexions du mobile lors de ses déplacements est l'utilisation du protocole Mobile IPv6 récemment standardisé par l'IETF (Internet Engineering Task Force). Pour cela , on attribue une adresse mère au mobile ainsi qu'un agent mère chargé de relayer ses communications vers son adresse courante. L'un des problèmes liés à l'utilisation de ce protocole est l'attribution de ces paramètres ainsi que la mise en place d'une association de sécurité (IPsec) entre le mobile et son agent mère. Lors de ce travail de thèse, nous avons tenté d'utiliser la phase d'authentification et donc l'infrastructure de contrôle d'accès pour configurer la mobilité IPv6. Dans une première approche, nous avons défini une extension du protocole AAA (Authentication, Authorization, Accounting) Diameter pour authentifier et configurer les équipements utilisant Mobile IPv6. Cette proposition a été implémentée sur une plateforme de mobilité à l'INT mais, confrontés aux limitations de cette solution en matière de déploiement, nous avons envisagé une deuxième approche. Dans cette dernière, nous utilisons le protocole EAP (Extensible Authentication Protocol), largement utilisé dans les réseaux d'accès sans fils (802. 11), pour transporter les paramètres de mobilité IPv6. Cette proposition a fait l'objet de trois contributions à l'IETF. Une fois le mobile correctement authentifié et configuré, il peut être amené à se déplacer dans le réseau d'accès IP. Dans un environnement de mobilité utilisant le protocole PANA (Protocol for carrying Authentication Network Access) pour authentifier les clients, ces derniers risquent d'être réauthentifié à chaque changement de routeur d'accès par un nouvel agent d'authentification. Le deuxième aspect de ce travail de thèse a constitué à résoudre ce problème. L'idée majeure est de transférer le contexte établi au sein du précédent agent d'authentification vers le nouveau. Pour cela, nous avons envisagé l'utilisation du protocole de tranfert de contexte générique CTP au cas du protocole PANA. Cette proposition a également fait l'objet de contribution à l'IETF
In the next future, equipments will access to the Internet while being mobile. One of the possible solution to remain reachable while moving is to use the new standardized IEFT protocol named Mobile IPv6. To achieve this goal, the equipment owns a home address and a home agent which is in charge of relaying IPv6 packets to its current location. To ease deployment of this protocol, a solution is needed in order to dynamically allocate those parameters and to bootstrap in the same time an IPsec security association between the mobile and its allocated home agent. In this PhD work, we proôsed to use the authentificationphase and thus the AAA infrastrructure to bootstrap the Mobile IPv6 service. In a first approach, we proposed a new application to the Diameter AAA Protocol to authenticate and configure Mobile IPv6 equipment. This proposition was implemented but due to some inherent deployment limitations we proposed a new approach which uses the EAP protocol to carry the needed Mobile Ipv6 parameters between the home domain and the IP client. These two propositions was submitted to the IETF. While authenticated and configured, the mobile is likely to move in the IP access network. In a mobile environment using PANA, IP clients risk to be re-authenticated from scratch by a new authentication agent while changing of access routers. To avoid this, we proposed using CTP to transfer the state created at the previous attachment to the new attachment. This proposition was also submitted to the IETF
13

Corbel, Romuald. "Évolution des protocoles de transport du point de vue de l'équité." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2019. http://www.theses.fr/2019IMTA0160.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse s’inscrit dans le cadre de la mesure de la congestion sur le réseau et sur l’évolution des protocoles de transport. Des changements sont apportés continuellement afin de répondre aux besoins des utilisateurs et des nouveaux services. La congestion est l’un des problèmes les plus critiques car elle a un impact sur la performance des réseaux Internet, d’où la nécessité pour les algorithmes de contrôle de congestion de la prévenir ou de la supprimer. Aujourd’hui, aucun algorithme ne répond parfaitement aux exigences attendues, et de nombreux travaux de recherches sont en cours. Néanmoins, ces nouveaux algorithmes peuvent affecter l’équité du réseau étant donné que le comportement du protocole de transport peut changer radicalement en fonction de l’algorithme de contrôle de congestion utilisé dans les points finaux. De plus, durant ces dernières années, les protocoles de transport ont subi des évolutions majeures. Un exemple significatif récent est celui de Quick UDP Internet Connections (QUIC), un protocole introduit par Google, qui vise à remplacer deux protocoles de transport et de sécurité largement utilisés, à savoir Transmission Control Protocol (TCP) et Transport Layer Security (TLS).QUIC est implémenté dans les applications utilisateurs (plutôt que dans le noyau du système d’exploitation). Il se veut résistant à l’ossification et donc de ce fait il est plus versatile. Ceci rend alors les fournisseurs de contenus, comme Google, hégémoniques sur le débit de ses utilisateurs. En raison du développement progressif des algorithmes de contrôle de congestion et de la nature évolutive des protocoles de transport, de nouveaux défis se posent en matière de gestion de l’équité. C’est pourquoi, dans cette thèse nous nous sommes orientés sur le développement d’une plateforme de tests pour mesurer l’équité réseau à partir du débit des différents flux. De plus, afin de caractériser l’équité telle que la perçoit un utilisateur, nous nous sommes concentrés sur la détermination d’une procédure impartiale d’évaluation de l’équité durant toute une session d’un flux de transport (nommée Session Fairness Assessment (SFA) et Weighted Session Fairness Assessment (WSFA)). A partir de ces éléments, nous avons analysé spécifiquement l’équité des protocoles lorsque les flux TCP et QUIC coexistent sur un réseau fixe et mobile. Lors de nos évaluations de l’équité, nous avons identifié l’impact des aspects de la mise en œuvre de QUIC tels que : l’émulation de connexions TCP multiples, la limitation de la taille des fenêtres de congestion et l’utilisation de l’option hybrid start (hystart). Les résultats montrent que ces mécanismes ont une forte influence sur l’équité que ce soit sur réseau fixe ou réseau mobile. En effet, un mauvais réglage des paramètres par défaut de ces mécanismes ou l’activation de l’option hystart peut affecter la performance des protocoles de transport et par conséquent l’équité. En ce qui concerne l’évaluation des algorithmes de contrôle de congestion, les résultats montrent que l’équité entre deux algorithmes différents dépend de la configuration du réseau. Cette conclusion démontre qu’une procédure de mesures, telle que celle qui a été présentée dans cette thèse, est pertinente pour réaliser l’évaluation de l’équité. Dans cette thèse nous pouvons conclure que le manque de standardisation, par exemple de l’émulation de connexions TCP multiples dans QUIC nous amène à nous interroger plus largement sur la manière dont la philosophie de conception de QUIC tient compte de l’équité. De plus, les résultats obtenus sur l’évaluation de l’équité des algorithmes de contrôle de congestion, nous permet de remettre en cause l’évaluation de l’équité de plusieurs contributions lorsqu’elle n’est pas testée dans suffisamment de configurations réseau
This thesis is in the context of measuring congestion on the network and the evolution of transport protocols. Changes are continually being made to meet the needs of users and new services. Congestion is one of the most critical issues because it has an impact on the performance of Internet networks, hence the need for congestion control algorithms to prevent or remove it. Today, no algorithm perfectly meets the expected requirements, and a lot of research is underway. Nevertheless, these new algorithms can affect network fainress since the behaviour of the transport protocol can change radically depending on the congestion control algorithm used in the endpoints. In addition, in recent years, transport protocols have undergone major changes. A recent significant exampleis Quick UDP Internet Connections (QUIC), a protocol introduced by Google, which aims to replace two widely used transport and security protocols, Transmission Control Protocol (TCP) and Transport Layer Security (TLS). QUIC is implemented in user applications (rather than in the operatingsystem kernel). It is designed to be resistant to ossification and therefore more versatile. This makes content providers, such as Google, hegemonic about the data rate of their users. Due to the progressive development of congestion control algorithms and the evolving nature of transport protocols, new challenges arise in fairness management. This is why, in this thesis, we focused on the development of a test platform to measure network fairness based on the flow rate of the different flows. In addition, in order to characterize fairness as perceived by a user, we focused on determining an impartial procedure for assessing fainress during an entire session of a transport flow (called Session Fairness Assessment(SFA) and Weighted Session Fairness Assessment(WSFA)). Based on these elements, we specifically analyzed the fairness of the protocols when TCP and QUIC flows coexist on a fixed and mobile network. In our fairness assessments, weidentified the impact of aspects of QUIC implementation such as: emulating multiple TCP connections, limiting the size of congestion windows and using the hystart option. The results show that these mechanisms have a strong influence on fairness on both fixed and mobile networks. Indeed,a wrong setting of the default parameters of these mechanisms or the activation of the hystart option can affect the performance of transport protocols and therefore fainress. With regard to the evaluation of congestion control algorithms, the results show that the fainress between two different algorithms depends on the network configuration. This conclusion demonstrates that a measurement procedure, such as the one presented in this thesis, is relevant to conducting the fairness assessment. In this thesis we can conclude that the lack of standardization, for example of emulating multiple TCP connections in QUIC, leads us to question more broadly how QUIC’s design philosophy takes fairness into account. In addition, the results obtained on the evaluation of the fainress of congestion control algorithms allow us to question the fainress evaluation of several contributions when it is not tested in enough network configurations
14

Luu, Thanh Tra. "Etude et mise en oeuvre d'une signalisation IP universelle." Paris, ENST, 2006. http://www.theses.fr/2006ENST0046.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les futures générations d’Internet nécessitent un plan de contrôle puissant dans lequel la signalisation joue un rôle important en permettant l'échange d'information entre les entités du réseau. Cette thèse développe un protocole de signalisation IP générique, nommé GISP (Generic sIgnaling Service Protocol). Le protocole fournit les fonctionnalités communes qui sont exigées par la plupart des protocoles de signalisation IP incluant les services de gestion d’état, transport, et sécurité. GIPS implémente une approche soft-state pour gérer les sessions de signalisation établies dans les entités de réseau. En particulier, un nouveau mécanisme de gestion d’état est proposé dont l’objectif est de réduire le trafic de signalization et l’utilisation de ressources CPU, répondant ainsi aux besoins de passage à l’échelle en terme du nombre de sessions établies. GISP fournit les services de transport de signalisation entre les entités de réseaux. Plusieurs services de transport ont été spécifiquement développés pour GISP tels que le regroupement de message, la fragmentation de message, la découverte de MTU, le transport partiellement fiable et le contrôle de congestion. Ces services sont conçus pour permettre à la signalisation générique d’être à la fois souple, robuste et efficace. Enfin, GISP offre les services de sécurité afin de protéger les réseaux contre les attaques. Une implémentation de GISP a été réalisée pour expérimenter les fonctionnalités de GISP et évaluer ses performances
The future generation of the Internet requires a powerful control plane wherein the signaling plays a key role in enabling information exchanges between the network elements to provide the existing and future network services. The thesis develops a generic IP signaling protocol, referred to as GISP, which provides common functionalities required by most IP signaling protocols including state management, transport and security services. The GISP implements a soft-state approach to manage the signaling states established within the network elements. In particular, a new soft-state management mechanism is proposed to significantly reduce the signaling traffic as well as the CPU resource consumption allowing the GISP to meet scalability in the number of signaling sessions. The GISP supports the signaling messages transport between the network elements. A variety of transport services have been specifically developed for GISP such as message bundling, message fragmentation, path MTU discovery, partially reliable transport and congestion control. These services have been designed to provide performance, flexibility and robustness for the generic signaling protocol. Finally, the GISP provides security services to protect the message transport as well as the network from vicious attacks. A GISP implementation has been realized in the context of the thesis to experience the GISP functionalities and evaluate its performance aspects
15

Pham, Van Quan. "Cloud-native optical network automation platforms." Electronic Thesis or Diss., Institut polytechnique de Paris, 2022. http://www.theses.fr/2022IPPAS005.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La gestion et le contrôle des communications optiques se transforment pour intégrer de nouvelles fonctionnalités telles que la gestion de réseau basée sur l'intention, l'automatisation du contrôle en boucle fermée et l'orchestration multipartite. Ces fonctionnalités sont motivées par les nouvelles exigences de connectivité entre les centres de données (datacenters) pour permettre le déploiement de futures générations de services telles que les applications au-delà de la 5G (Beyond 5G or B5G) et 6G offertes à la périphérie des réseaux optiques. La prochaine génération d'architectures de gestion et de contrôle des réseaux optiques comportera des principes de mise en réseau définie par logiciel (SDN) en relation avec la désagrégation des futurs systèmes optiques. Les contrôleurs et gestionnaires de réseaux optiques actuels sont intrinsèquement propriétaires et sont donc limités en termes d'ouverture, d'évolutivité et de flexibilité. Cette thèse de doctorat étudie et propose des architectures logicielles disruptives avec : (i) leurs fonctions de contrôle pour les systèmes optiques et (ii) leurs fonctions de gestion pour les services de connexion optique des réseaux optiques ouverts désagrégés. Après avoir presenté les architectures SDN dans le contexte et les contraintes des réseaux de commutation et de transmission optiques, la thèse explique les défis techniques des réseaux optiques actuels évoluant vers le contrôle des réseaux optiques partiellement désagrégés comme première étape de transition; et vers le contrôle des réseaux optiques entièrement désagrégés comme étape ultime. La nouvelles plates-formes logicielles d'automatisation des réseaux optiques avec leurs fonctions de contrôle basées sur des micro-services sont décrites de manière pragmatique en tenant compte des logiciels libres ainsi que de plusieurs forums de standardisation définissant leurs langages, leurs modèles de données et leurs protocoles pour les équipements, la topologie du réseau et les services de communication. Ensuite, la thèse décrit comment les fonctions de contrôle sont conçues comme des fonctions de réseau virtualisées permettant une intégration et un développement continus des plateformes de réseaux optiques natives en nuage (Cloud). Les fonctions de calcul de chemins de canal optique automatisées conçues comme des services sont d'abord abordées. Ces services de calcul de chemin de canal optique sont décrits en expliquant comment les contraintes de routage définies par l'évolution des fonctionnalités des systèmes optiques peuvent être intégrées dans les moteurs de calcul de chemin (PCE). Plusieurs algorithmes PCE pour le routage des canaux optiques et l'allocation sur la grille spectral sont présentés et leurs performances sont comparées en termes d'allocation bonne ou éventuellement optimale sur le spectre optique. A la suite des concepts de fonctions de calcul de chemin de canaux optiques automatisées en conçues comme des services , la thèse propose des fonctions de défragmentation automatisée des canaux optiques conçues comme des services pour réarranger les placements des canaux optiques afin d’obtenir une meilleure et éventuellement optimale utilisation de la grille de spectre optique pour gagner des ressources. A partir des évaluations de ces différentes fonctions de contrôle optique basées sur des conteneurs, plusieurs scénarios d'automatisation du contrôle des canaux optiques sont décrits pour prouver leurs concepts en utilisant un banc réseau dans un laboratoire, et pour démontrer les applications potentielles des VNF optiques. Enfin, la thèse conclut sur la synthèse de ces travaux de recherche et les défis futurs pour rendre le contrôle et la gestion des réseaux optiques plus unifiés et rationalisés afin de permettre aux communications optiques d'être conçues et d'être un atout conçues comme des services de connectivité pour les services de future génération
Optical communication management and control are transforming to integrate new capabilities such as intent-based network management, closed-loop control automation, and multi-stakeholder orchestration. These capabilities are driven by the new connectivity requirements between data centers to enable future generations of services: Beyond 5G (B5G) and 6G applications offered at the edges of optical networks. The next generation of optical network management and control architectures will entail Software-Defined Networking (SDN) principles for the disaggregation of future optical systems. The current optical network controllers and managers are intrinsically proprietary and, consequently, restricted in openness, scalability, and flexibility. This Ph.D. thesis investigates and proposes breakthrough software architectures with: (i) their control functions for the optical systems and (ii) their management functions for optical connection services of Open Disaggregated Optical Networks. After explaining SDN architectures in the context and the constraints of optical switching and transmission networks, the thesis explains the challenges of current optical networks to transition towards the control of Partially Disaggregated Optical Networks as a first step and the control of Fully Disaggregated Optical Networks as the ultimate step. Novel software-defined optical network automation platforms with control functions based on micro-services are described pragmatically, considering open-source software frameworks and several open forums providing their languages and their data models. Their protocols are being developed for devices, network topology, and communication services. Next, the thesis described how control functions are designed as cloud-native network functions (CNF), enabling continuous integration and continuous development of cloud-native optical networking platforms. Automated optical channel path computation functions as services a re first addressed. These optical channel path computation services are described by explaining how the routing constraints defined by the evolutions of optical system capabilities can be integrated into the path computation engines (PCE). Several PCE algorithms for optical channel routing and spectrum allocation are presented, and their performances are compared in terms of reasonable or possibly optimal spectrum allocation.Subsequent to the concepts of automated optical channel path computation functions as services, the thesis proposes automated optical channel defragmentation functions as services to re-arrange the placements of optical channels for better and possibly optimal use of the spectrum grid to gain resources.From the evaluations of these different container-based optical control functions, several optical channel control automation scenarios are described to prove their concepts using a network bench in a lab and demonstrate the potential applications of optical CNFs.Finally, the thesis concludes with the synthesis of these research works and the future challenges to make the control and the management of optical networks more unified and streamlined to enable optical communications to be designed and an asset as connectivity services for future generation services
16

Zhang, Xiaofei. "Contrôle de transmission multi-chemin et gestion de mobilité pour protocoles de transport multihoming." Paris 6, 2012. http://www.theses.fr/2012PA066130.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Un terminal mobile d'aujourd'hui possède plusieurs interfaces des réseaux. Ces interfaces pourraient être connectées aux différents réseaux et obtenir plusieurs adresses IP. Le terminal transmet les données sur ces interfaces en parallèle. Nous étudions les problèmes multihoming à la couche transport pour améliorer la performance de bout en bout. En outre, la coordination entre le multihoming et la gestion de mobilité est étudiée ce qui nous permet de proposer la gestion de mobilité coopérative. D'abord, nous proposons une solution inter-couches pour l'optimisation des performances avec l'extension Concurrent Multipath Transfer (CMT) de SCTP dans les réseaux sans fil. Deux paramètres, Frame Error Rate (FER) à la couche liaison et Round Trip Time (RTT) à la couche transport sont utilisés pour évaluer les conditions des chemins. Les résultats montrent que notre proposition améliore les débits. Deuxièmement, nous nous concentrons sur les liens hétérogènes sans fil. Nous choisissons le filtre de Kalman pour estimer les conditions des chemins. Les résultats ont montré que notre proposition réduit le degré de déséquencement et augmente le débit total. Enfin, une architecture de la gestion de la mobilité coopérative est proposé pour le Post-IP. Les caractéristiques de multihoming sont analysés afin de présenter la proposition de Multihoming-based Cooperative Mobility Management (MCMM). Notre proposition optimise le délai de handover dans les réseaux hétérogènes. Notre proposition est implémenté en C++. Les résultats expérimentaux montrent que le délai de handover peut être réduit par l'envoi des messages de mise à jour via l'interface correspondant au chemin le plus rapide
Most of mobile devices today are equipped with multiple network interfaces that could be connected to different network and obtain multiple IP addresses. In this dissertation, we investigate the multihoming problems at transport layer to improve the end-to-end performance in wireless networks. Moreover, the coordination between multihoming and mobility management is studied which permit us to propose a cooperative mobility management for an environment Post-IP. Firstly, we propose a cross-layer solution for performance optimization with the Concurrent Multipath Transfer (CMT) extension of SCTP in wireless networks. Two parameters, Frame Error Rate (FER) at the link layer and Round Trip Time (RTT) at the transport layer are used to evaluate the path conditions. The simulation results show that our proposal improves the goodput. Secondly, we focus on the heterogeneous wireless links. We chose Kalman filter for the estimation of path conditions. The simulation results show that our proposal reduces the reordering degree and increases the total goodput. Finally, a cooperative mobility management architecture is proposed for Post-IP. Multihoming and end-to-end features are analyzed to present the proposal of Multihoming-based Cooperative Mobility Management (MCMM). The cooperative mobility management optimizes the handover delay in the heterogeneous access networks. The MCMM is implemented in C++ under Linux with a test-bed. The experimental results show that the handover delay can be reduced by sending update messages over the interface of the fastest path
17

LARRIEU, Nicolas. "Contrôle de congestion et gestion du trafic à partir de mesures pour l'optimisation de la QdS dans l'internet." Phd thesis, INSA de Toulouse, 2005. http://tel.archives-ouvertes.fr/tel-00009745.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La métrologie n'est appliquée dans la recherche, l'ingénierie et la conception des réseaux Internet que depuis peu de temps (le début des années 2000), mais cette approche est de plus en plus populaire et devrait tendre à se généraliser. Ses principes consistent à étudier, caractériser, analyser et modéliser le tra_c existant sur les liens de l'Internet, a_n de comprendre les principes qui régissent le comportement du réseau par rapport à un tra_c qui s'avère méconnu. En particulier, garantir la qualité de service (QdS) dans l'Internet est un problème essentiel aujourd'hui. La métrologie du tra_c Internet, et notamment son analyse montre que les mécanismes de transport actuels (TCP) introduisent des propriétés de LRD (Long Range Dependence) qui se traduisent par une grande variabilité du tra_c et obligent à surdimensionner les ressources de communication [20]. L'objectif de cette thèse est de trouver des protocoles de transport qui réduisent cette LRD a_n d'optimiser l'utilisation des ressources de communication. Ainsi, les nouveaux mécanismes protocolaires et architecturaux de l'Internet pourront être parfaitement adaptés aux besoins des utilisateurs et aux contraintes du tra_c [Lar03a]. Finalement, c'est le processus de recherche et d'ingénierie des réseaux qui sera modi_é en lui ajoutant une phase métrologique en amont permettant de collecter des données et des connaissances sur l'existant, qui permettront ensuite de concevoir et mettre en ÷uvre de nouveaux réseaux optimisés. Ainsi, ce travail de thèse présente une nouvelle approche pour l'Internet, dont l'objectif est d'améliorer la gestion du tra_c, la QdS et plus généralement, les services réseaux. Cette approche, appelée MBN (Measurement Based Networking), repose principalement sur l'utilisation de techniques de métrologie actives et passives qui permettent de mesurer en temps réel di_érents paramètres du réseau et de son tra_c pour ainsi réagir très rapidement et très précisément à des évènements spéci_ques se produisant dans le réseau (apparition de congestion par exemple). Nous illustrerons en particulier l'approche MBN au travers du développement d'un mécanisme de contrôle de congestion orienté mesures intitulé MBCC (Measurement Based Congestion Control) et nous l'évaluerons au travers de simulations NS-2 [Lar05c]. Nous montrerons, en particulier, comment ce nouveau mécanisme permet d'améliorer les caractéristiques du tra_c ainsi que la QdS dans l'Internet, malgré la complexité et la variabilité du tra_c actuel. En_n, dans la dernière partie de ce travail de thèse nous présenterons comment l'approche MBN et le mécanisme MBCC, en particulier, peuvent garantir une QdS robuste, i.e. capable de fournir la QdS demandée en toutes circonstances, notamment en présence d'attaques de DdS (Déni de Service) [Owe04f]. En e_et, nous utiliserons l'architecture MBA (Measurement Based Architecture) basée sur des mesures du tra_c en temps réel pour s'adapter aux ruptures légitimes ou illégitimes du tra_c s'y produisant en continu. En particulier, nous démontrerons que le mécanisme de congestion MBCC associé à MBA, conçu pour générer des tra_cs réguliers et optimaux, rend l'Internet plus robuste que TCP face aux attaques de DdS.
18

Jourjon, Guillaume. "Toward a versatile transport protocol." Phd thesis, Institut National Polytechnique de Toulouse - INPT, 2008. http://tel.archives-ouvertes.fr/tel-00309959.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les travaux présentés dans cette thèse ont pour but d'améliorer la couche transport de l'architecture réseau de l'OSI. La couche transport est de nos jour dominée par l'utilisation de TCP et son contrôle de congestion. Récemment de nouveaux mécanismes de contrôle de congestion ont été proposés. Parmi eux TCP Friendly Rate Control (TFRC) semble être le plus abouti. Cependant, tout comme TCP, ce mécanisme ne prend pas en compte ni les évolutions du réseau ni les nouveaux besoins des applications. La première contribution de cette thèse consiste en une spécialisation de TFRC afin d'obtenir un protocole de transport avisé de la Qualité de Service (QdS) spécialement défini pour des réseaux à QdS offrant une garantie de bande passante. Ce protocole combine un mécanisme de contrôle de congestion orienté QdS qui prend en compte la réservation de bande passante au niveau réseau, avec un service de fiabilité totale afin de proposer un service similaire à TCP. Le résultat de cette composition constitue le premier protocole de transport adapté à des réseau à garantie de bande passante. En même temps que cette expansion de service au niveau réseau, de nouvelles technologies ont été proposées et déployées au niveau physique. Ces nouvelles technologies sont caractérisées par leur affranchissement de support filaire et la mobilité des systèmes terminaux. De plus, elles sont généralement déployées sur des entités où la puissance de calcul et la disponibilité mémoire sont inférieures à celles des ordinateurs personnels. La deuxième contribution de cette thèse est la proposition d'une adaptation de TFRC à ces entités via la proposition d'une version allégée du récepteur. Cette version a été implémentée, évaluée quantitativement et ses nombreux avantages et contributions ont été démontrés par rapport à TFRC. Enfin, nous proposons une optimisation des implémentations actuelles de TFRC. Cette optimisation propose tout d'abord un nouvel algorithme pour l'initialisation du récepteur basé s ur l'utilisation de l'algorithme de Newton. Nous proposons aussi l'introduction d'un outil nous permettant d'étudier plus en détails la manière dont est calculé le taux de perte du côté récepteur.
19

Cousin, Bernard. "Méthodologie de validation des systèmes structurés en couches par réseaux de Petri : application au protocole Transport." Phd thesis, Université Pierre et Marie Curie - Paris VI, 1987. http://tel.archives-ouvertes.fr/tel-00864063.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Nous développons une méthode de modélisation et de validation adaptée aux système parallèles structurés en couches hiérarchiques. Nous définissons deux notions : la concordance de modèle prouve que le modèle possède bien les propriétés dégagées par les spécifications; l'adéquation de service valide le protocole par rapport à son service. Nous appliquons notre méthode à la modélisation du protocole de télécommunication de niveau Transport (la couche 4 d'après la norme ISO sur l'interconnexion des systèmes ouverts). Nous étudions tout particulièrement la gestion de désynchronisations du Service de la couche Réseau, et le contrôle de flux avec réquisition de crédit du protocole de la couche Transport. Nous utilisons les réseaux de Petri à prédicats pour décrire le modèle du service rendu par le couche Réseau sous-jacente et nous en servir pour construire le modèle du protocole de ma couche Transport. nous prouvons que la notion d'abstraction peut s'étendre aux réseaux de Petri à prédicats. La preuve du déroulement correct du protocole est apportée en utilisant les invariants issus du modèle.
20

Wan, Haitao. "Efficacité énergétique, synchronisation et contrôle de puissance pour l'implémentation des communications coopératives dans les réseaux de capteurs sans fil." Nantes, 2010. http://archive.bu.univ-nantes.fr/pollux/show.action?id=cafed1b3-99cf-40b5-916d-617fa4edbee1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'objectif de cette thèse est d'étudier la mise en œuvre à faible complexité et l'efficacité énergétique de systèmes coopératifs dans les réseaux de capteurs sans fil. La synchronisation temporelle est cruciale pour cette mise en œuvre. Nous proposons un schéma de synchronisation au niveau de la couche physique qui introduit une augmentation modérée de la complexité des calculs et de l'occupation mémoire. Le schéma proposé offre de bonnes performances en termes de taux d'erreur en présence d'une erreur initiale de synchronisation et est facile à implémenter au niveau des nœuds. Nous proposons également une stratégie d'allocation de puissance optimale pour les communications coopératives dans les réseaux de capteurs sans fil. Pour une contrainte de probalité d'erreur, elle contribue à réduire la puissance de transmission totale dans le cas d'un canal de Rayleigh. En outre, en l'absence de lien direct entre les nœuds source et de destination, nous proposons deux stratégies coopératives efficaces en énergie. Une démarche heuristique pour sélectionner les nœuds coopératifs et choisir la communication coopérative appropriée est proposée. Par ailleurs, nous analysons l'efficacité énergétique de trois protocoles de contrôle d'erreur dans les réseaux de capteurs sans fil, dans le cas d'un système SISO avec canal à bruit blanc additif gaussien pour les communications à courte distance et d'un système MISO avec canal Rayleigh pour les communications à longue distance. En fonction du taux de code, nous proposons des seuils sur le gain de codage permettant de rendre les protocoles de contrôle d'erreurs plus efficaces en énergie
In this dissertation, we explore the energy efficiency and low complex implementation of cooperative schemes in wireless sensor networks. Considering the requirement on signal arrival time synchronization, we proposed a physical layer synchronization scheme for the distributed MISO cooperative communication in wireless sensor networks. The proposed scheme is adequate for the cooperative communication but introduces less complexity to the network design. It provides better BER performance in the existence of initial synchronization error. According to the simulation results, it is supposed to be practically implemented in the sensor nodes. Upon this assumption, optimal power allocation strategies for AF cooperative relaying scheme and distributed MISO cooperative scheme are proposed for cooperative communication in wireless sensor networks. With a given requirement on BER performance, they help to minimize the total transmit power in Rayleigh fading channel. Moreover, without direct link between the source and destination nodes, we proposed two energy efficient cooperative strategies to incorporate the AF cooperative relaying and distributed MISO cooperative schemes. A heuristic policy to select the cooperative nodes and choose the appropriate cooperative strategy is derived. Furthermore, we analyzed the energy efficiency of three error control protocols considering SISO AWGN for short distance communication and MISO Rayleigh fading for long distance communication. We proposed thresholds of the coding gain for various code rates to make the hybrid ARQ protocol more energy efficient
21

Nassrallah, Rabih. "Modèle domanial pour la gestion et le contrôle de la qualité de service de bout en bout dans les réseaux IP hétérogènes." Troyes, 2007. http://www.theses.fr/2007TROY0014.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les utilisations du réseau Internet se sont développées ses dernières années et intègrent maintenant de nouveaux services IP. Au contraire des applications dites élastiques, ces services évolués induisent des contraintes pour leurs fonctionnements. Cependant, le réseau IP classique dit Best Effort a été conçu pour transporter des informations sans garantie de délai ni de disponibilité de bande passante. Plusieurs évolutions du réseau ont cependant permis de prendre en compte les exigences de qualité de service des applications dans un domaine unique administré globalement par un opérateur. Dans ce mémoire, nous nous intéressons à la problématique de la qualité de service de bout en bout dans un environnement multi-domaines. Nous nous focalisons sur l’aspect hétérogène de la maîtrise de la qualité de service des domaines qui peut conduire à un traitement incohérent des paquets d’une même application à travers les différents réseaux entraînant ainsi une dégradation du service. Cette thèse propose un modèle pour le contrôle de la qualité de service de bout en bout et pour la gestion des ressources de bande passante des réseaux. Ce modèle doit permettre aux opérateurs d’offrir un service homogène aux flux applicatifs de bout en bout dans un environnement réel. Notre modèle s’appuie sur une évaluation de la qualité de service de bout en bout préalable à l’admission d’un flux prioritaire dans le réseau, associée à une surveillance de cette qualité sur toute la durée du service
The uses of Internet network extended in last years by integrating new services IP. Contrary to the applications known as elastic, these advanced services induce constraints for their operations. However, traditional network IP (Best Effort) was conceived to transport information without guarantee neither of time nor of availability of bandwidth. Several evolutions of the network however made it possible to take into account the requirements for quality of service of the applications in a single domain managed overall by an operator. In this document, we are interested in the problem of the en-to-end quality of service over multiple domains networks. We focus on the heterogeneous aspect of the quality of service control over theses domains that can lead to an incoherent treatment of the IP packet of the same application through the various networks thus resulting a degradation of the service. This thesis proposes a model for the control of the en-to-end quality of service and the available bandwidth management over various networks. This model must help the operators to offer a homogeneous en-to-end service to flows in a real environment such as the Internet. Our model is based on an evaluation of the en-to-end quality of service prior to the flow admission in the network, associated to a degradation monitoring over all the duration of the service
22

Kabir-Querrec, Maëlle. "Cyber sécurité des systèmes industriels pour les smart-grids : détection d'intrusion dans les réseaux de communication IEC 61850." Thesis, Université Grenoble Alpes (ComUE), 2017. http://www.theses.fr/2017GREAT032/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les systèmes de contrôle et d'automatisation industriels (IACS - Industrial Control and Automation Systems) reposent largement et de plus en plus sur les Technologies de l'Information et de la Communication. A l'origine, les IACS utilisaient des protocoles propriétaires sur des réseaux fermés, assurant ainsi une sécurité par obscurité et isolement. Mais les technologies et les usages ont évolué et cette sécurité intrinsèque n'existe plus désormais. Cette évolution concerne entre autre le domaine électrique : le réseau électrique devenant le "smart grid".Le standard IEC 61850 est un pilier pour le développement du smart grid. Il a pour objectif de rendre possible l'interopérabilité dans les "Systèmes et réseaux de communication pour l'automatisation des services de distribution d'énergie". Pour cela, la norme définit un modèle de données commun ainsi qu'une pile de protocoles répondant à divers besoins de communication.Le standard IEC 61850 n'aborde pas la question de la cyber sécurité malgré une prise de conscience générale qu'un risque cyber pèse sur les IACS.Ces travaux de recherche proposent de répondre à cette question de la cyber sécurité par de la détection d'intrusion dans les réseaux IEC 61850, et plus précisément dans les communications temps-réel GOOSE. L'idée est d'exploiter au maximum les sources d'informations que sont les spécifications du protocole et la configuration du système pour développer un système de détection d'intrusion réseau (NIDS - Network Intrusion Detection System) sur mesure. Cette approche comportementale déterministe est un gage de précision de détection.Ce manuscrit compte quatre chapitres. Les deux premiers consistent en un état de l'art détaillé sur les NIDS pour les IACS d'une part, et l'analyse du risque cyber d'autre part. Les deux autres chapitres présentent les contributions proprement dites de ces travaux de thèse. Le chapitre 3 explore tout d'abord le risque cyber pesant sur un poste électrique et pouvant compromettre la sûreté de fonctionnement du système. Dans un deuxième temps, est proposée une extension du modèle de données IEC 61850 dédiées à la détection d'intrusion dans les communication GOOSE. Le chapitre 4 commence avec la démonstration expérimentale de la faisabilité d'une attaque de type injection de données sur le protocole GOOSE, puis explique comment utiliser les fichiers de configuration du système pour spécifier les règles de détection. Un analyseur syntaxique pour le protocole GOOSE a été intégré à l'analyseur de trafic open source Bro, permettant l'implémentation d'un algorithme de détection
Information and Communication Technologies have been pervading Industrial Automation and Control Systems (IACS) for a few decades now. Initially, IACS ran proprietary protocols on closed networks, thus ensuring some level of security through obscurity and isolation. Technologies and usages have evolved and today this intrinsic security does not exist any longer, though. This transition is in progress in the electricity domain, the power infrastructure turning into the "smart grid".The IEC 61850 standard is key to the smart grid development. It is aimed at making interoperability possible in ``Communication networks and systems for power utility automation''. It thus defines a common data object model and a stack of protocols answering different purposes.Although the cyber risk in IACS is now widely acknowledged, IEC 61850 does not address cyber security in any way whatsoever.This work tackles the question of cyber security through network intrusion detection in IEC 61850 networks, and more specifically in real-time GOOSE communications. The idea is to get the most out of the protocol specifications and system configuration while developing a tailored NIDS. This enables detection accuracy
23

Amadou, Ibrahim. "Protocoles de routage sans connaissance de voisinage pour réseaux radio multi-sauts." Phd thesis, INSA de Lyon, 2012. http://tel.archives-ouvertes.fr/tel-00763865.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'efficacité énergétique constitue l'objectif clef pour la conception des protocoles de communication pour des réseaux de capteurs radio multi-sauts. Beaucoup d'efforts ont été réalisés à différents niveaux de la pile protocolaire à travers des algorithmes d'agrégation spatiale et temporelle des données, des protocoles de routage efficaces en énergie, et des couches d'accès au médium avec des mécanismes d'ordonnancement permettant de mettre la radio en état d'endormissement afin d'économiser l'énergie. Pour autant, ces protocoles utilisent de façon importante des paquets de contrôle et de découverte du voisinage qui sont coûteux en énergie. En outre, cela se fait très souvent sans aucune interaction entre les différentes couches de la pile. Ces travaux de thèse s'intéressent donc particulièrement à la problématique de l'énergie des réseaux de capteurs à travers des protocoles de routage et d'accès au médium. Les contributions de cette thèse se résument de la manière suivante : Nous nous sommes tout d'abord intéressés à la problématique de l'énergie au niveau routage. Dans cette partie, les contributions se subdivisent en deux parties. Dans un premier temps, nous avons proposé une analyse théorique de la consommation d'énergie des protocoles de routage des réseaux radio multi-sauts d'appréhender au mieux les avantages et les inconvénients des uns et des autres en présence des modèles de trafic variables, un diamètre du réseau variable également et un modèle radio qui permet de modéliser les erreurs de réception des paquets. À l'issue de cette première étude, nous sommes parvenus à la conclusion que pour être économe en énergie, un protocole de routage doit avoir des approches similaires à celle des protocoles de routage géographique sans message hello. Puis, dans un second temps, nous introduisons une étude de l'influence des stratégies de relayage dans un voisinage à 1 saut sur les métriques de performance comme le taux de livraison, le nombre de messages dupliqués et la consommation d'énergie. Cette étude est suivie par une première proposition de protocole de routage géographique sans message hello (Pizza-Forwarding (PF)) exploitant des zones de relayage optimisées et sans aucune hypothèse sur les propriétés du canal radio. Dans le but de réduire considérablement la consommation de PF, nous proposons de le combiner avec une adaptation d'un protocole MAC asynchrone efficace en énergie à travers une approche transversale. La combinaison de ces deux approches montre un gain significatif en terme d'économie d'énergie avec des très bon taux de livraison et cela quels que soient les scénarios et la nature de la topologique.
24

Cridlig, Vincent. "Sécurité du plan de gestion des réseaux IP." Phd thesis, Université Henri Poincaré - Nancy I, 2006. http://tel.archives-ouvertes.fr/tel-00134670.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Au cours des dernières années, l'évolution rapide des réseaux a provoqué une explosion de la diversité et du nombre des équipements gérés et, par conséquent, du nombre de plateformes de supervision de réseaux. Chacune de ces plateformes induit un environnement de gestion à la fois clos de part la spécificité de son architecture et de son protocole de communication mais également non isolé de part la nature des ressources gérées. En effet, bien qu'hétérogènes, les modèles de données de ces plateformes se recouvrent au moins partiellement. Il s'ensuit un fort problème de sécurité puisque chacune de ces plateformes de supervision met en œuvre sa propre architecture de sécurité avec ses paramètres associés. Le problème apparaît également au sein d'une même plateforme qui autoriserait plusieurs modèles de sécurité ou plusieurs protocoles sous-jacents. Jusqu'à maintenant, il n'y a pas eu de véritable réflexion sur les conséquences de cet environnement et les solutions envisageables. Dans cette thèse, nous proposons des architectures inter-plateformes de distribution automatique des droits d'accès de façon à limiter les différences de permissions et aboutir à une meilleure cohérence des politiques de sécurité. Nous définissons également un modèle de vérification des droits d'accès pour assurer une cohérence locale au sein d'un même équipement. Ce modèle exprime dans un référentiel commun des politiques hétérogènes de façon à en extraire les différences de permissions. Nous avons également étendu le protocole Netconf avec un modèle de contrôle d'accès basé sur les rôles. Cette proposition a été implantée et a donné lieu à étude de l'impact des règles d'accès et des services de sécurité mis en œuvre sur les performances.
25

Veron, Maxime Pierre Andre. "Scalable services for massively multiplayer online games." Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066212/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les jeux massivement multi-joueurs en ligne (jeux MMOGs) visent à rassembler un nombre infini de joueurs dans le même univers virtuel. Pourtant, tous les MMOG existants reposent sur des architectures client / serveur centralisé qui imposent une limite sur le nombre maximum de joueurs (avatars) et sur les ressources qui peuvent coexister dans un univers virtuel donné. Cette thèse vise à proposer des solutions pour améliorer l'évolutivité de MMOG. Cette thèse explore deux services qui sont essentiels à toutes les variantes de MMOG: jumelage et détection de triche. Ces deux services sont les goulots d'étranglement connus, et pourtant les implémentations actuelles restent centralisées. Cette thèse montre également qu'il est possible de concevoir un service d'arbitrage au-dessus d'un système de réputation. Le service résultant reste très efficace sur une grande échelle, à la fois en termes de performance et en termes de prévention de la fraude. Comme l'arbitrage est un problème similaire à la détection de fautes, cette thèse étend l'approche proposée pour surveiller les défaillances
Massively Multi-player Online Games (MMOGs) aim at gathering an infinite number of players within the same virtual universe. Yet all existing MMOGs rely on centralized client/server architectures which impose a limit on the maximum number of players (avatars) and resources that can coexist in any given virtual universe. This thesis aims at proposing solutions to improve the scalability of MMOGs. To address the wide variety of their concerns, MMOGs rely on independent services such as virtual world hosting, avatar storage, matchmaking, cheat detection, and game design. This thesis explores two services that are crucial to all MMOG variants: matchmaking and cheat detection. Both services are known bottlenecks, and yet current implementations remain centralized. This thesis also shows that it is possible to design a peer to peer refereeing service on top of a reputation system. The resulting service remains highly efficient on a large scale, both in terms of performance and in terms of cheat prevention. Since refereeing is somewhat similar to failure detection, this thesis extends the proposed approach to monitor failures. The resulting failure detection service scales with the number of monitored nodes and tolerates jitter
26

Youssef, Anis. "Réseau de communication à haut niveau d'intégrité pour des systèmes de commande-contrôle critiques intégrant des nappes de microsystèmes." Phd thesis, Institut National Polytechnique de Toulouse - INPT, 2005. http://tel.archives-ouvertes.fr/tel-00111808.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Vu le développement important des micro-systèmes, leur utilisation sous forme de nappes dans les systèmes de commande-contrôle critiques est une vraie opportunité. Cela soulève néanmoins des défis, parmi lesquels, la définition d'un système de communication à haut niveau d'intégrité.
L'étude que nous avons effectuée sur des réseaux standard montre que les protections classiques à base de codes CRC ne permettent pas d'obtenir le niveau d'intégrité visé.
Pour l'atteindre, nous avons proposé une solution originale - fonction de contrôle évolutive - qui tire profit du fait que, pour les systèmes de commande-contrôle envisagés (systèmes à dynamique lente), l'intégrité est à considérer sur un lot de messages et non sur un seul message. La solution proposée a ensuite été validée via des simulations Matlab-Simulink.
Le cas d'étude utilisé est celui de systèmes de commande de vol du futur, en vue de pouvoir commander des nappes de milliers de micro-surfaces tels que des micro-spoilers.
27

Ghadi, Abderrahim. "Modèle hiérarchique de contrôle d'accès d'UNIX basé sur un graphe de rôles." Strasbourg, 2010. http://www.theses.fr/2010STRA6005.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
En termes de contrôle d’accès, est-il possible de répondre à la question suivante : "Le système de contrôle d’accès est-il décidable ?". En d’autres termes "Est-il vrai qu’à partir d’un état de protection sûr, nous pouvons dire à n’importe quel instant qu’il n’y a aucune intrusion qui mettra en péril notre système ?". Afin de répondre à cette question, nous proposons la modélisation du système de contrôle d’accès sous forme de graphe de rôles. Les rôles, qui représentent les noeuds du graphe, contiennent selon, la politique de sécurité, un certain nombre de privilèges. Chaque privilège représente un ou plusieurs droits d’accès sur un objet donné. Nous avons présenté deux méthodes d’utilisation de ce graphe : La première consiste à utiliser un algorithme, que nous avons développé en se basant sur les algorithmes de la théorie des graphes, permettant de parcourir les chemins du graphe afin de trouver les transferts de privilèges illicites. La deuxième consiste à stocker notre graphe dans un annuaire LDAP, ceci nous amène à developper un nouveau schéma LDAP pour représenter notre graphe de rôles
Concerning access control, can the following question be addressed : "Is the access control system decidable ?". In other words : is it true that starting from a safe state of protection, we can assume at any time that is no intrusion which will endanger our system ?. In order to answer this question, we propose to model the access control system in the form of a graph of roles. The roles, which represent the vertices of graph contain, according to the security-policy, certain number of privileges. Every privilege represents one or several access rights on a given object. We presented two methods of use of this graph : The first consists in using an algorithm, which we developed by basing itself on the algorithms of the theory of the graphs, permit to search all over the path of the graph in order to find illicit privilege transfer. The second consists in storing our graph in a directory LDAP, this which brings us to develop a new plan LDAP to represent our graph of roles
28

Sabouni, Imad. "Génération de modules dédiés aux circuits de communication de contrôle-commande : une étude de conception appliquée dans le cadre de la voiture sûre PROMETHEUS." Grenoble INPG, 1992. http://www.theses.fr/1992INPG0143.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les travaux présentés dans cette thèse concernent l'implantation des protocoles de communication de niveau bas sur silicium. Cette approche tient compte des exigences de vitesse, de débit, de coût et de «versatilité» d'interfaces hôte dont témoignent les nouveaux protocoles et réseaux. Nous nous intéressons ici à la conception de circuits de communication destinés aux réseaux de contrôle-commande. Dans cette classe, les spécifications du protocole MAC présentent des ressemblances significatives; une architecture cible générique (paramétrable) peut alors être définie et utilisée comme modèle d'implantation. L'idée de la généricité d'une architecture conduit à l'emploi des méthodes de conception automatique. L'architecture cible se basant sur un ensemble de modules asynchrones interconnectés, nous avons appliqué la technique de génération de modules qui permet de produire ces différentes composantes à partir des paramètres du protocole à implanter. Les travaux de cette thèse ont été supportés par le projet européen PROMETHEUS/PRO-CHIP. Dans le cadre de ce projet, nous nous sommes intéressés par l'analyse des différents protocoles intra-véhicule existants, par la génération de circuits de communication destinés à ces protocoles et par la réalisation d'un réseau embarqué sur automobile conçu pour faire communiquer les équipements d'un système distribué de détection d'obstacles
29

Turna, Ozgur Can. "Bandwidth allocation and energy efficiency solutions in optical access networks." Thesis, Evry, Institut national des télécommunications, 2014. http://www.theses.fr/2014TELE0005/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Dans ce travail de thèse, un aperçu général sur les systèmes PON est présenté et sont étudiés les mécanismes et classification PON existants. Après, nous introduisons notre première contribution qui est un algorithme d'allocation dynamique de bande passante pour EPON. Cet algorithme proposé est désigné comme «hcDBA». Par la suite, une amélioration de l'algorithme de hcDBA avec mécanisme de prédiction précoce est présentée. Notre simulation montre bien que notre algorithme hcDBA est performant comparé aux mécanismes existants en termes de taux de perte de paquets et de délai d’accès. Dans notre seconde contribution, nous sommes intéressés au problème de consommation d’énergie qui est un sujet d’actualité dans les réseaux de télécommunication. Les études montrent aujourd’hui que les réseaux d'accès constituent une partie remarquable de la consommation totale d'énergie dans les réseaux de télécommunication. Les organisations ITU-T et IEEE ont publié la recommandation pour la conversation de l'énergie pour les réseaux PONs. Bien que, la consommation totale d'énergie des nœuds ONU est plus importantes que d'autres équipements dans le réseau d'accès fixe, les normes et la plupart des travaux de recherches ont porté sur les économies d'énergie du côté de ONU. Dans cette thèse, nous sommes concentrés sur une méthode d'efficacité énergétique basée sur la conservation de l'énergie du côté de l’OLT. La méthode proposée permet d’économiser de l'énergie en déplaçant dynamiquement des cartes d’OLT en mode de sommeil profond en fonction des charges de trafic entrant et sortant
In this thesis, general overview about PON systems is presented and existing PON mechanisms and classification are investigated. After, a novel dynamic bandwidth allocation algorithm for EPON is introduced. This proposed algorithm is named as “Half Cycling Dynamic Bandwidth Allocation-hcDBA” by the inspiration of its half cycling processing mode. Later, an improvement of hcDBA algorithm with early prediction mechanism is presented. As a result statement of the study, hcDBA algorithm performs better than existing mechanism in terms of packet loss ratio and access delays. Beside, simulation traffic behavior of EPON’s upstream channel has been investigated in order to support the decision of selecting suitable traffic generator in further studies. Energy conversation is one of the hot topics in telecommunication networks. Access networks constitute remarkable portion of the total energy consumption in telecommunication networks. ITU-T and IEEE organizations published recommendation for energy conversation in PONs. While, total energy consumption of ONUs is more than other equipment in fix access network the standards and most of the researches focused on saving energy at ONU side. In this thesis I focused on an energy efficiency method based on energy conversation on OLT side. The proposed method save energy by dynamically moving OLT cards to deep sleep mode according to the incoming and outgoing traffic loads
30

Veron, Maxime Pierre Andre. "Scalable services for massively multiplayer online games." Electronic Thesis or Diss., Paris 6, 2015. http://www.theses.fr/2015PA066212.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les jeux massivement multi-joueurs en ligne (jeux MMOGs) visent à rassembler un nombre infini de joueurs dans le même univers virtuel. Pourtant, tous les MMOG existants reposent sur des architectures client / serveur centralisé qui imposent une limite sur le nombre maximum de joueurs (avatars) et sur les ressources qui peuvent coexister dans un univers virtuel donné. Cette thèse vise à proposer des solutions pour améliorer l'évolutivité de MMOG. Cette thèse explore deux services qui sont essentiels à toutes les variantes de MMOG: jumelage et détection de triche. Ces deux services sont les goulots d'étranglement connus, et pourtant les implémentations actuelles restent centralisées. Cette thèse montre également qu'il est possible de concevoir un service d'arbitrage au-dessus d'un système de réputation. Le service résultant reste très efficace sur une grande échelle, à la fois en termes de performance et en termes de prévention de la fraude. Comme l'arbitrage est un problème similaire à la détection de fautes, cette thèse étend l'approche proposée pour surveiller les défaillances
Massively Multi-player Online Games (MMOGs) aim at gathering an infinite number of players within the same virtual universe. Yet all existing MMOGs rely on centralized client/server architectures which impose a limit on the maximum number of players (avatars) and resources that can coexist in any given virtual universe. This thesis aims at proposing solutions to improve the scalability of MMOGs. To address the wide variety of their concerns, MMOGs rely on independent services such as virtual world hosting, avatar storage, matchmaking, cheat detection, and game design. This thesis explores two services that are crucial to all MMOG variants: matchmaking and cheat detection. Both services are known bottlenecks, and yet current implementations remain centralized. This thesis also shows that it is possible to design a peer to peer refereeing service on top of a reputation system. The resulting service remains highly efficient on a large scale, both in terms of performance and in terms of cheat prevention. Since refereeing is somewhat similar to failure detection, this thesis extends the proposed approach to monitor failures. The resulting failure detection service scales with the number of monitored nodes and tolerates jitter
31

Trad, Abdelbasset. "Déploiement à grande échelle de la voix sur IP dans des environnements hétérogènes." Phd thesis, Nice, 2006. http://tel.archives-ouvertes.fr/tel-00406513.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Dans cette thèse, nous nous intéressons au déploiement à grande échelle de la Voix sur IP (VoIP) dans des environnements Internet hétérogènes. Après une description des mécanismes de codage et de transmission de la voix sur l'Internet, nous étudions dans une première partie de la thèse, les limites de performance dans le cas d'une transmission d'un grand nombre de flux de voix sur IP entre deux passerelles téléphoniques. Nous discutons le besoin d'utilisation de mécanismes de contrôle de congestion pour le trafic de voix sur IP qui est en croissance continue sur l'Internet. Nous proposons un nouveau schéma de contrôle de congestion de la voix sur IP. Ce schéma combine le multiplexage de flux RTP et le mécanisme de contrôle TCP-amical (TCP-friendly) afin d'améliorer l'efficacité et la performance de la transmission des flux de voix sur IP et de garantir l'équité avec les autres types de trafic coexistant sur l'Internet. La deuxième partie de la thèse est consacrée à l'étude de la transmission de la voix dans des environnements de réseaux locaux sans fil IEEE 802.11e. Nous développons un modèle analytique permettant d'évaluer la capacité d'un réseau 802.11e en nombre de communications de voix sur IP en fonction des paramètres de l'application (codage audio utilisé) ainsi que des paramètres relatifs aux canal de transmission sans fil. Ce modèle peut être utilisé pour ajuster ces paramètres afin d'augmenter la capacité du réseau sans fil tout en considérant les contraintes strictes des communications interactives de la voix sur IP. Dans la dernière partie de la thèse, nous étudions le cas de la transmission de la voix sur IP dans des environnements Internet hétérogènes (filaires/sans fil) constitués en partie par des liens d'accès sans fil. Nous proposons une architecture basée sur une passerelle de voix sur IP placée au bord du réseau sans fil. Cette passerelle est utilisée pour adapter les flux de voix aux caractéristiques du réseau sans fil. Le mécanisme d'adaptation proposé estime dynamiquement l'état de congestion du canal sans fil et permet la différentiation entre les pertes de paquets causées par la congestion et celles dûes aux erreurs de transmission sur le canal sans fil. L'adaptation appropriée est alors appliquée. Le mécanisme d'adaptation proposé, ne nécessite pas de modifications du protocole de contrôle d'accès au canal sans fil (MAC), ce qui facilite son déploiement sur l'infrastructure réseau existante.
32

Ben, Ameur Chiheb. "TCP Protocol Optimization for HTTP Adaptive Streaming." Thesis, Rennes 1, 2015. http://www.theses.fr/2015REN1S127/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Le streaming adaptatif sur HTTP, désigné par HAS, est une technique de streaming vidéo largement déployée sur Internet. Elle utilise TCP comme protocole de transport. Elle consiste à segmenter la vidéo stockée sur un serveur web en petits segments indépendants de même durée de lecture et transcodés à plusieurs niveaux de qualité, désignés par "chunks". Le player, du côté du client HAS, demande périodiquement un nouveau chunk. Il sélectionne le niveau de qualité en se basant sur l’estimation de la bande passante du/des chunk(s) précédent(s). Étant donné que chaque client HAS est situé au sein d’un réseau d’accès, notre étude traite un cas fréquent dans l’usage quotidien: lorsque plusieurs clients partagent le même lien présentant un goulot d’étrangement et se trouvent en compétition sur la bande passante. Dans ce cas, on signale une dégradation de la qualité d’expérience (QoE) des utilisateurs de HAS et de la qualité de service (QoS) du réseau d’accès. Ainsi, l’objectif de cette thèse est d’optimiser le protocole TCP pour résoudre ces dégradations de QoE et QoS. Notre première contribution propose une méthode de bridage du débit HAS au niveau de la passerelle. Cette méthode est désignée par "Receive Window Tuning Method" (RWTM): elle utilise le principe de contrôle de flux de TCP et l’estimation passive du RTT au niveau de la passerelle. Nous avons comparé les performances de RWTM avec une méthode récente implémentée à la passerelle qui utilise une discipline particulière de gestion de la file d’attente, qui est désignée par "Hierarchical Token Bucket shaping Method" (HTBM). Les résultats d’évaluations indiquent que RWTM offre une meilleure QoE et une meilleure QoS de réseau d’accès que HTBM. Notre deuxième contribution consiste à mener une étude comparative combinant deux méthodes de bridages, RWTM et HTBM, avec quatre variantes TCP largement déployées, NewReno, Vegas, Illinois et Cubic. Les résultats d'évaluations montrent une discordance importante entre les performances des différentes combinaisons. De plus, la combinaison qui améliore les performances dans la majorité des scénarios étudiés est celle de RWTM avec Illinois. En outre, une mise à jour efficace de la valeur du paramètre "Slow Start Threshold", sthresh, peut accélérer la vitesse de convergence du player vers la qualité optimale. Notre troisième contribution propose une nouvelle variante de TCP adaptée aux flux HAS, qu’on désigne par TcpHas; c’est un algorithme de contrôle de congestion de TCP adapté aux spécifications de HAS. TcpHas estime le niveau de la qualité optimale du flux HAS en se basant sur l’estimation de la bande passante de bout en bout. Ensuite, TcpHas applique un bridage au trafic HAS en fonction du débit d’encodage du niveau de qualité estimé. TcpHas met à jour ssthresh pour accélérer la vitesse de convergence. Une étude comparative a été réalisée avec la variante Westwood+. Les résultats d’évaluations montrent que TcpHas est plus performant que Westwood+
HTTP adaptive streaming (HAS) is a streaming video technique widely used over the Internet. It employs Transmission Control Protocol (TCP) as transport protocol and it splits the original video inside the server into segments of same duration, called "chunks", that are transcoded into multiple quality levels. The HAS player, on the client side, requests for one chunk each chunk duration and it commonly selects the quality level based on the estimated bandwidth of the previous chunk(s). Given that the HAS clients are located inside access networks, our investigation involves several HAS clients sharing the same bottleneck link and competing for bandwidth. Here, a degradation of both Quality of Experience (QoE) of HAS users and Quality of Service (QoS) of the access network are often recorded. The objective of this thesis is to optimize the TCP protocol in order to solve both QoE and QoS degradations. Our first contribution consists of proposing a gateway-based shaping method, that we called Receive Window Tuning Method (RWTM); it employs the TCP flow control and passive round trip time estimation on the gateway side. We compared the performances of RWTM with another gateway-based shaping method that is based on queuing discipline, called Hierarchical Token Bucket shaping Method (HTBM). The results of evaluation indicate that RWTM outperforms HTBM not only in terms of QoE of HAS but also in terms of QoS of access network by reducing the queuing delay and significantly reducing packet drop rate at the bottleneck.Our second contribution consists of a comparative evaluation when combining two shaping methods, RWTM and HTBM, and four very common TCP variants, NewReno, Vegas, Illinois and Cubic. The results show that there is a significant discordance in performance between combinations. Furthermore, the best combination that improves performances in the majority of scenarios is when combining Illinois variant with RWTM. In addition, the results reveal the importance of an efficient updating of the slow start threshold value, ssthresh, to accelerate the convergence toward the best feasible quality level. Our third contribution consists of proposing a novel HAS-based TCP variant, that we called TcpHas; it is a TCP congestion control algorithm that takes into consideration the specifications of HAS flow. Besides, it estimates the optimal quality level of its corresponding HAS flow based on end-to-end bandwidth estimation. Then, it permanently performs HAS traffic shaping based on the encoding rate of the estimated level. It also updates ssthresh to accelerate convergence speed. A comparative performance evaluation of TcpHas with a recent and well-known TCP variant that employs adaptive decrease mechanism, called Westwood+, was performed. Results indicated that TcpHas largely outperforms Westwood+; it offers better quality level stability on the optimal quality level, it dramatically reduces the packet drop rate and it generates lower queuing delay
33

Medina, Ruiz Hamlet. "TCP and network coding : equilibrium and dynamic properties." Thesis, Paris 11, 2014. http://www.theses.fr/2014PA112165.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Lors d'une communication dans un réseau, les nœuds intermédiaires se contentent en général de retransmettre les paquets de données qu'ils reçoivent. Grâce au codage de réseau (NC), ces nœuds intermédiaires peuvent envoyer des combinaisons linéaires des paquets qu'ils ont reçus. Ceci permet une meilleure exploitation de la capacité du réseau et une plus grande robustesse à l'égard de pertes.Cette thèse s'intéresse à une implantation du NC en lien avec TCP (TCP-NC). Grâce à la redondance introduite par le NC, une partie des pertes liées à des liens sans fils peut être compensée. Elle propose en particulier un mécanisme d'adaptation de la redondance introduite par le codage de réseau. Une première partie de cette thèse est consacrée à l'analyse de la dynamique de TCP-NC avec Random Early Detection (RED) comme mécanisme de gestion des files d'attente en utilisant les outils d'optimisation convexe et issus de l’automatique. Nous caractérisons l'équilibre du réseau et les propriétés de stabilité de TCP-Reno en présence de NC. Dans une seconde partie, cette thèse propose un algorithme d'adaptation de la redondance introduite par NC. Dans TCP-NC avec redondance adaptative (TCP-NCAR), cet ajustement se fait grâce à un schéma de différenciation des pertes, qui estime la répartition des pertes entre erreurs de transmission dues aux liens sans fils et pertes liées à la congestion. Les propriétés d'équilibre et de stabilité de TCP-NCAR/RED sont caractérisées. Les résultats théoriques et de simulation montrent que TCP-NCAR adopte une redondance proche de l'optimum quand les taux de perte de paquets sur les liens sans fils sont petits. En outre, le modèle linéarisé autour de l'équilibre montre que TCP-NCAR augmente la taille de la région de stabilité de TCP-Reno
Communication networks today share the same fundamental principle of operation: information is delivered to their destination by nodes intermediate in a store-and-forward manner.Network coding (NC) is a technique that allows intermediate nodes to send out packets that are linear combinations of previously received information. The main benefits of NC are the potential throughput improvements and a high degree of robustness, which is translated into loss resilience. These benefits have motivated deployment efforts for practical applications of NC, e.g., incorporating NC into congestion control schemes such as TCP-Reno to get a TCP-NC congestion protocol. In TCP-NC, TCP-Reno throughput is improved by sending a fixed amount of redundant packets, which mask part of the losses due, e.g., to channel transmission errors. In this thesis, we first analyze the dynamics of TCP-NC with random early detection (RED) as active queue management (AQM) using tools from convex optimization and feedback control. We study the network equilibrium point and the stability properties of TCP-Reno when NC is incorporated into the TCP/IP protocol stack. The existence and uniqueness of an equilibrium point is proved, and characterized in terms of average throughput, loss rate, and queue length. Our study also shows that TCP-NC/RED becomes unstable when delay or link capacities increases, but also, when the amount of redundant packets added by NC increases. Using a continuous-time model and neglecting feedback delays, we prove that TCP-NC is globally stable. We provide a sufficient condition for local stability when feedback delays are present. The fairness of TCP-NC with respect to TCP-Reno-like protocols is also studied. Second, we propose an algorithm to dynamically adjust the amount of redundant linear combinations of packets transmitted by NC. In TCP-NC with adaptive redundancy (TCP-NCAR), the redundancy is adjusted using a loss differentiation scheme, which estimates the amount of losses due to channel transmission errors and due to congestion. Simulation results show that TCP-NCAR outperforms TCP-NC in terms of throughput. Finally, we analyze the equilibrium and stability properties of TCP-NCAR/RED. The existence and uniqueness of an equilibrium point is characterized experimentally. The TCP-NCAR/RED dynamics are modeled using a continuous-time model. Theoretical and simulation results show that TCP-NCAR tracks the optimal value for the redundancy for small values of the packet loss rate. Moreover, simulations of the linearized model around equilibrium show that TCP-NCAR increases the size of the TCP-Reno stability region. We show that this is due to the compensator effect of the redundancy adaptation dynamics to TCP-Reno. These characteristics of TCP-NCAR allow the congestion window adaptation mechanism of TCP-Reno to react in a smooth way to channel losses, avoiding some unnecessary rate reductions, and increasing the local stability of TCP-Reno
34

Bussard, Laurent. "Protocoles d'établissement de confiance pour objets communicants." Phd thesis, Télécom ParisTech, 2004. http://pastel.archives-ouvertes.fr/pastel-00000879.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Avec l'arrivée des systèmes auto-organisés tels que les réseaux ad hoc ou l'informatique diffuse, les protocoles de sécurité doivent répondre à de nouveaux besoins. Dans ce travail nous étudions comment une relation de confiance peut être établie entre des entités qui ne se connaissent pas a priori. Nous proposons des protocoles de sécurité permettant à une entité de garder un historique de ses interactions: après chaque interaction, une preuve est délivrée par exemple sous la forme d'une recommandation ou d'une preuve d'interaction. Chaque preuve concernant une entité est stockée par celle-ci dans son historique. Les preuves peuvent être sélectivement démontrées, lorsqu'il est nécessaire de dévoiler une partie de son historique pour établir une relation de confiance. Prouver son historique à différentes entités révèle en général trop d'information et des mécanismes pour protéger la vie privée des utilisateurs sont nécessaires. Dans ce but, nous proposons un mécanisme de certificat non traçable qui empêche de faire le lien entre plusieurs preuves et qui protège l'anonymat des utilisateurs. Ce schéma est une extension des signatures de groupe où le signataire n'est plus un membre anonyme d'un groupe mais le détenteur d'un historique. Un autre besoin récurrent de l'informatique diffuse est la création d'un lien entre les entités virtuelles et le monde physique qui les entoure. Dans ce but, nous proposons les preuves de proximité qui combinent une mesure de distance et de la cryptographie dans le but de vérifier la proximité d'une entité connaissant un secret, par exemple une clé privée. Ce mécanisme peut être utilisé durant une interaction pour obtenir une preuve de cette interaction ou une preuve de localisation. Finalement, nous combinons ces deux mécanismes pour définir une architecture dédiée à l'établissement de confiance basé sur un historique. Ce schéma nous permet de confirmer la thèse qu'il est possible d'établir une relation de confiance en protégeant sa vie privée. Les résultats d'une première implémentation sont également discutés.
35

Cécé, Gérard. "Vérification, analyse et approximations symboliques des automates communicants." Cachan, Ecole normale supérieure, 1998. http://www.theses.fr/1998DENS0008.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Nous nous intéressons à l'étude de l'un des modèles de l'algorithmique repartie : les automates communicants. Ce modèle est particulièrement indiqué pour la description de protocoles de communication, et constitue la base théorique de langages de description formelle tels Estelle et sdl. Ce modèle a toutefois la particularité d'être aussi expressif que les machines de Turing. Nous avons alors investi deux approches complémentaires. La première est de s'inspirer de contraintes réelles, soit physiques soit de modélisation, pour restreindre l'expressivité du modèle et gagner ainsi en possibilités d'analyse. Nous considérons tout d'abord trois défaillances (la perte, l'insertion ou la duplication de messages), et leurs diverses combinaisons, pouvant apparaitre dans les canaux de communication. Nous montrons que les erreurs d'insertion de messages entrainent une plus forte diminution de la puissance du modèle que les erreurs de perte de messages. Par contre, les erreurs de duplication de messages n'affectent pas la puissance du modèle, et sont même récupérables. Nous considérons aussi la communication half-duplex. Ce mode interdit à 2 entités de s'envoyer des messages simultanément (contrairement au mode full-duplex). Dans le cas de 2 automates, nous montrons que de nombreuses possibilités de vérification s'offrent à nous, mais que ce n'est plus le cas a partir de trois automates. La seconde approche consiste à garder intacte la puissance de description du modèle, et a mettre en œuvre des semi-algorithmes de verification (c'est-a-dire sans garantie de terminaison). Pour cela, nous nous sommes intéressés à la notion de transitions symboliques, qui permettent de vérifier en un nombre fini d'étapes, une infinité d'états d'un système. Nous proposons deux types de transitions symboliques, les communications à émissions non consommées et les émissions linéaires, qui permettent de généraliser de façon significative des résultats récents de la littérature.
36

Turna, Ozgur Can. "Bandwidth allocation and energy efficiency solutions in optical access networks." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2014. http://www.theses.fr/2014TELE0005.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Dans ce travail de thèse, un aperçu général sur les systèmes PON est présenté et sont étudiés les mécanismes et classification PON existants. Après, nous introduisons notre première contribution qui est un algorithme d'allocation dynamique de bande passante pour EPON. Cet algorithme proposé est désigné comme «hcDBA». Par la suite, une amélioration de l'algorithme de hcDBA avec mécanisme de prédiction précoce est présentée. Notre simulation montre bien que notre algorithme hcDBA est performant comparé aux mécanismes existants en termes de taux de perte de paquets et de délai d’accès. Dans notre seconde contribution, nous sommes intéressés au problème de consommation d’énergie qui est un sujet d’actualité dans les réseaux de télécommunication. Les études montrent aujourd’hui que les réseaux d'accès constituent une partie remarquable de la consommation totale d'énergie dans les réseaux de télécommunication. Les organisations ITU-T et IEEE ont publié la recommandation pour la conversation de l'énergie pour les réseaux PONs. Bien que, la consommation totale d'énergie des nœuds ONU est plus importantes que d'autres équipements dans le réseau d'accès fixe, les normes et la plupart des travaux de recherches ont porté sur les économies d'énergie du côté de ONU. Dans cette thèse, nous sommes concentrés sur une méthode d'efficacité énergétique basée sur la conservation de l'énergie du côté de l’OLT. La méthode proposée permet d’économiser de l'énergie en déplaçant dynamiquement des cartes d’OLT en mode de sommeil profond en fonction des charges de trafic entrant et sortant
In this thesis, general overview about PON systems is presented and existing PON mechanisms and classification are investigated. After, a novel dynamic bandwidth allocation algorithm for EPON is introduced. This proposed algorithm is named as “Half Cycling Dynamic Bandwidth Allocation-hcDBA” by the inspiration of its half cycling processing mode. Later, an improvement of hcDBA algorithm with early prediction mechanism is presented. As a result statement of the study, hcDBA algorithm performs better than existing mechanism in terms of packet loss ratio and access delays. Beside, simulation traffic behavior of EPON’s upstream channel has been investigated in order to support the decision of selecting suitable traffic generator in further studies. Energy conversation is one of the hot topics in telecommunication networks. Access networks constitute remarkable portion of the total energy consumption in telecommunication networks. ITU-T and IEEE organizations published recommendation for energy conversation in PONs. While, total energy consumption of ONUs is more than other equipment in fix access network the standards and most of the researches focused on saving energy at ONU side. In this thesis I focused on an energy efficiency method based on energy conversation on OLT side. The proposed method save energy by dynamically moving OLT cards to deep sleep mode according to the incoming and outgoing traffic loads
37

Khaldon, Hassan. "Architecture de contrôleur mémoire configurable et continuité de service pour l'accès à la mémoire externe dans les systèmes multiprocesseurs intégrés à base de réseaux sur puce." Thesis, Grenoble, 2011. http://www.theses.fr/2011GRENT051/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'évolution de la technologie VLSI permet aux systèmes sur puce (SoCs) d'intégrer de nombreuses fonctions hétérogènes dans une seule puce et demande, en raison de contraintes économiques, une unique mémoire externe partagée (SDRAM). Par conséquent, la conception du système de mémoire principale, et plus particulièrement l'architecture du contrôleur de mémoire, est devenu un facteur très important dans la détermination de la performance globale du système. Le choix d'un contrôleur de mémoire qui répond aux besoins de l'ensemble du système est une question complexe. Cela nécessite l'exploration de l'architecture du contrôleur de mémoire, puis la validation de chaque configuration par simulation. Bien que l'exploration de l'architecture du contrôleur de mémoire soit un facteur clé pour une conception réussite d'un système, l'état de l'art sur les contrôleurs de mémoire ne présente pas des architectures aussi flexibles que nécessaire pour cette tâche. Même si certaines d'entre elles sont configurables, l'exploration est restreinte à des ensembles limités de paramètres tels que la profondeur des tampons, la taille du bus de données, le niveau de la qualité de service et la distribution de la bande passante. Plusieurs classes de trafic coexistent dans les applications réelles, comme le trafic de service au mieux et le trafic de service garanti qui accèdent à la mémoire partagée d'une manière concurrente. En conséquence, la considération de l'interaction entre le système de mémoire et la structure d'interconnexion est devenue vitale dans les SoCs actuels. Beaucoup de réseaux sur puce (NoCs) fournissent des services aux classes de trafic pour répondre aux exigences des applications. Cependant, très peu d'études considèrent l'accès à la SDRAM avec une approche système, et prennent en compte la spécificité de l'accès à la SDRAM dans les systèmes sur puce à base de réseaux intégrés. Cette thèse aborde le sujet de l'accès à la mémoire dynamique SDRAM dans les systèmes sur puce à base de réseaux intégrés. Nous introduisons une architecture de contrôleur de mémoire totalement configurable basée sur des blocs fonctionnels configurables, et proposons un modèle de simulation associé relativement précis temporellement et à haut niveau d'abstraction. Ceci permet l'exploration du sous-système de mémoire grâce à la facilité de configuration de l'architecture du contrôleur de mémoire. En raison de la discontinuité de services entre le réseau sur puce et le contrôleur de mémoire, nous proposons également dans le cadre de cette thèse un protocole de contrôle de flux de bout en bout pour accéder à la mémoire à travers un contrôleur de mémoire multiports. L'idée, simple sur le principe mais novatrice car jamais proposée à notre connaissance, se base sur l'exploitation des informations sur l'état du contrôleur de mémoire dans le réseau intégré. Les résultats expérimentaux montrent qu'en contrôlant l'injection du trafic de service au mieux dans le réseau intégré, notre protocole augmente les performances du trafic de service garanti en termes de bande passante et de latence, tout en préservant la bande passante moyenne du trafic de service au mieux
The ongoing advancements in VLSI technology allow System-on-Chip (SoC) to integrate many heterogeneous functions into a single chip, but still demand, because of economical constraints, a single and shared main off-chip SDRAM. Consequently, main memory system design, and more specifically the architecture of the memory controller, has become an increasingly important factor in determining the overall system performance. Choosing a memory controller design that meets the needs of the whole system is a complex issue. This requires the exploration of the memory controller architecture, and then the validation of each configuration by simulation. Although the architecture exploration of the memory controller is a key to successful system design, state of the art memory controllers are not as flexible as necessary for this task. Even if some of them present a configurable architecture, the exploration is restricted to limited sets of parameters such as queue depth, data bus size, quality-of-service level, and bandwidth distribution. Several classes of traffic co-exist in real applications, e.g. best effort traffic and guaranteed service traffic, and access the main memory. Therefore, considering the interaction between the memory subsystem and the interconnection system has become vital in today's SoCs. Many on chip networks provide guaranteed services to traffic classes to satisfy the applications requirements. However, very few studies consider the SDRAM access within a system approach, and take into account the specificity of the SDRAM access as a target in NoC-based SoCs. This thesis addresses the topic of dynamic access to SDRAM in NoC-based SoCs. We introduce a totally customizable memory controller architecture based on fully configurable building components and design a high level cycle approximate model for it. This enables the exploration of the memory subsystem thanks to the ease of configuration of the memory controller architecture. Because of the discontinuity of services between the network and the memory controller, we also propose within the framework of this thesis an Extreme End to End flow control protocol to access the memory device through a multi-port memory controller. The simple yet novel idea is to exploit information about the memory controller status in the NoC. Experimental results show that by controlling the best effort traffic injection in the NoC, our protocol increases the performance of the guaranteed service traffic in terms of bandwidth and latency, while maintaining the average bandwidth of the best effort traffic
38

Bellache-Sayah, Thiwiza. "Contrôle dynamique des communications dans un environnement v2v et v2i." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLV011/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les systèmes de transport intelligents coopératifs permettent la communication des véhicules entre eux ainsi qu'avec l'infrastructure, afin d'assurer la disponibilité des informations d'une manière plus fiable sur les véhicules, leurs positions et les conditions de la route. Cet échange d'informations pertinentes permet d'améliorer la sécurité routière, réduire les incidents du trafic et d'assurer l'efficacité de la mobilité des véhicules. IEEE 802.11p est standardisé comme la technologie par défaut pour les communications des véhicules. Dans ce contexte, le standard européen ETSI s'attaque en particulier aux applications de la sécurité routière. Pour ce faire, il standardise plusieurs types de messages comme CAM (Cooperative Awareness Message) et DENM (Decentralised Event Notification Message). Les CAMs sont des messages de diffusion à un seul-saut, envoyés par chaque véhicule contenant des informations sur sa position, sa vitesse, sa direction, etc., afin d'assurer une coopération lucide entre les autres usagers de la route (y compris les véhicules). Les DENMs sont envoyés à la détection d'un événement sur la route, comme le cas d'un accident, embouteillages, etc. Si nécessaire, une communication multi-saut, exploitant des algorithmes de routage standardisés, est mise en {oe}uvre pour disséminer ces messages au-delà de la portée du transmetteur. La faiblesse de 802.11p réside dans la congestion du canal radio due à la bande passante limitée (5.9 GHz). Afin de pallier à cela, ETSI a proposé un cadre pour le contrôle de la congestion appelé DCC (Distributed Congestion Control). Celui-ci permet l'échange d'informations, en particulier l'état du canal radio, entre les couches de la pile protocolaire. Ainsi, chaque protocole de communication contrôle ses propres paramètres pour éviter la congestion du canal. Par ailleurs beaucoup d'approches de contrôle de la congestion DCC existent pour les messages CAM tel que le contrôle de la période de génération des CAMs sur la couche Facilities. La puissance de transmission ou le débit sur la couche Accès, etc. En revanche, peu de travaux ont été faits sur DENMs. A cet égard, nous avons proposé une approche DCC sur la couche GeoNetworking qui contrôle les paramètres de routage en se basant sur l'état du canal radio. Une évaluation du dual-DCC, à savoir CAM sur Facilities et DENM sur GeoNet, a démontré l'efficacité de l'approche proposée. En outre, certaines applications tel que la gestion d'une flotte de véhicules, ont besoin d'un centre de contrôle localisé sur Internet qui communique avec la flotte. Pour ce type d'échange, une communication hybride (IP et Géo) est nécessaire. De plus pour assurer la fluidité de la communication, la gestion de la mobilité est primordiale. Tout en restant dans le cadre de l'architecture Mobile IP, nous proposons notre approche d'adressage qui constitue une adresse IP routable avec une adresse GeoNetworking, ce qui permet de traiter le problème d'accessibilité des véhicules en mouvement sur la route à partir d'une entité située sur Internet. Contrairement à Mobile IP, notre approche permet de réduire la surcharge de la signalisation. Et cela grâce au partitionnement de la route en zones de routage (RA) de telle sorte que l'accès à Internet se fait via une passerelle RSU-FA qui contrôle la RA. Chaque RA regroupe un certain nombre de RSUs
Cooperative intelligent transport systems allow vehicles to communicate with each other as well as with the infrastructure in order to ensure the availability of information more reliably on vehicles, their positions and road conditions. This exchange of relevant information improves road safety, reduces traffic incidents and ensures efficient mobility of vehicles. IEEE 802.11p is standardized as the default technology for vehicle communications. In this context, the European ETSI standard addresses in particular road safety applications. To do this, it standardizes several types of messages such as CAM (Cooperative Awareness Message) and DENM (Decentralized Event Notification Message). CAMs are single-hop broadcast messages, sent by each vehicle containing information on its position, speed, direction, etc., in order to ensure lucid cooperation between other road users (including vehicles). The DENMs are sent when there is a detection of an event on the road, as in the case of an accident, traffic jams, etc. If necessary, multi-hop communication, using standardized routing algorithms, is implemented to disseminate these messages beyond the scope of the transmitter. The weakness of 802.11p lies in congestion of the radio channel due to the limited bandwidth (5.9 GHz). In order to compensate for this, ETSI proposed a framework for congestion control called DCC (Distributed Congestion Control). This allows the exchange of information, in particular the state of the radio channel, between the layers of the protocol stack. Thus, each communication protocol controls its own parameters to avoid congestion of the channel. In addition, many DCC congestion control approaches exist for CAM messages such as the control of the CAM generation period on the Facilities layer. Transmission power or data rate on the Access layer, etc. On the other hand, little works have been done on DENMs. In this regard, we proposed a DCC approach on the GeoNetworking layer which controls the routing parameters based on the state of the radio channel. An evaluation of the dual-DCC, namely CAM on Facilities and DENM on GeoNet, demonstrated the effectiveness of the proposed approach. In addition, some applications such as managing a fleet of vehicles require a localized control center that communicates with the fleet. For this type of exchange, a hybrid communication (IP and Geo) is necessary. Moreover, to ensure the fluidity of communication, the management of mobility is paramount. While remaining within the framework of the Mobile IP architecture, we propose our approach of addressing which constitutes a routable IP address with a geonetworking address, which makes it possible to deal with the problem of accessibility of vehicles moving on the road from of an entity on the Internet. Unlike Mobile IP, our approach reduces the overhead of signaling. This is done by partitioning the road into routing area (RA) in such a way that the access to the Internet is via a RSU-FA gateway that controls the RA. Each RA regroups a number of RSUs
39

Diaz, Nava Mario. "Proposition d'une méthodologie de conception de circuits intégrés de communication : réalisation d'un communicateur pour le réseau local FIP." Phd thesis, Grenoble INPG, 1986. http://tel.archives-ouvertes.fr/tel-00320454.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
FIP=Factory Instrumentation Protocol. On réalise un circuit intégré de communication pour le réseau FIP, projet national de communication entre automates réflexes, capteurs et actionneurs. Le circuit intégré est spécifié pour permettre soit la connexion de capteurs simples, soit la connexion de capteurs intelligents ou des automates de réseau. La conception de ce circuit intégré «à la demande» résulte d'une méthodologie originale. Cette méthodologie est orientée vers la conception de circuits VLSI de communication à partir d'une bibliothèque d'opérateurs flexibles, d'une part pour réduire le temps de conception, d'autre part pour donner la possibilité aux ingénieurs non spécialistes en conception de concevoir eux-mêmes leur circuit
40

Benarif, Samir. "Plate-forme multi-agent pour la reconfiguration dynamique des architectures logicielles." Versailles-St Quentin en Yvelines, 2006. http://www.theses.fr/2006VERS0038.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La complexité de plus en plus croissante des applications distribuées et embarquées innovantes implique de spécifier, de concevoir et de développer des architectures logicielles capables de réagir aux événements et d'exécuter des changements architecturaux de façon autonome. Le processus d’adaptation pour reconfigurer une architecture doit d’une part, utiliser un certain nombre de techniques, qui peuvent être fortement spécialisées et d’autre part, assurer que les propriétés de qualité de l'architecture sont maintenues. Dans notre thèse, l’idée novatrice consiste à introduire des composants intelligents particuliers ou agents dans une plate-forme de contrôle de l’architecture d’un logiciel. Ces agents, de manière autonome, surveillent l'architecture, exécutent la reconfiguration et l'adaptent aux changements structurels du contexte de l’application. Cette plate-forme contrôle les différents composants et connecteurs de l’architecture et peut ainsi la reconfigurer, l’adapter et la faire évoluer à partir de stratégies spécifiques prés sauvegardés dans la base de connaissances de la plate-forme
A dynamic change to architecture is an active area of research within the software architecture community. The objective of all architecture reconfiguration, adaptation and evolution is the improvement of the quality attributes of the software architecture. Only recently the reconfiguration of software architecture at runtime has grown up considerably for the construction of reliable evolutionary systems. The structure of these systems is dynamic and continuously changing. Consequently, architectures must have the ability to react to events and perform architectural changes autonomously. In this thesis, we provide a new approach based on software multi-agent platform. Such agents are used to supervise the architecture, gather information from it and its environment, capture dynamic changes, and manage them. They monitor the components dynamically and adapt them to structural changes in the architecture. They evaluate dynamically the quality attributes of the architecture. This evaluation will ensure the correctness, robustness, security, availability, etc. As the changes take place so that the system conforms to its architecture and remains in conformance throughout its lifetime
41

Armando, François. "QoS coopérative pour l'adaptabilité des protocoles de Transport dans le contexte des activités de groupe." Phd thesis, INSA de Toulouse, 2010. http://tel.archives-ouvertes.fr/tel-00462528.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les travaux présentés dans cette thèse s'inscrivent dans le thème général de l'adaptabilité des systèmes de communication pour la QoS. La contribution proposée porte sur l'adaptation dynamique de protocoles de Transport, pour répondre aux besoins en QoS d'applications multimédia distribuées dans un contexte d'activités coopératives de groupe de type opérations d'intervention d'urgence. La première partie a été réalisée dans le cadre du projet européen projet IST NETQoS et porte sur une proposition d'architecture conceptuelle pour la mise en oeuvre de l'adaptation au niveau Transport. Suivant une approche basée politique, les contributions exposées portent sur l'élaboration de l'architecture du composant central du système, chargé de concevoir, d'adapter et de faire appliquer des politiques opérationnelles aux entités en charge de la gestion directe de la QoS. La deuxième partie porte sur le problème de la décision et propose une approche originale de gestion collaborative des protocoles de Transport pour la QoS dans les activités coopératives de groupe. L'approche explorée vise à privilégier les connexions de Transport les plus prioritaires au détriment des connexions les moins prioritaires. Nous nous intéressons au problème de la répartition de la bande passante entre ces connexions. Après avoir défini le problème et les données nécessaires à sa résolution, nous le formulons sous la forme d'un problème de programmation linéaire résolu grâce à la méthode du simplexe. Deux critères de minimisation sont envisagés et discutés. Enfin, des mesures de performance réalisées en simulation permettent de mettre en évidence le bien fondé et les limites des solutions proposées.
42

Makarem, Nabil. "Performance evaluation and improvement of congestion control of the constrained application protocol for the Internet-of-things." Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS289.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Dans ce travail de recherche, nous proposons de nouveaux modèles mathématiques exacts pour analyser les performances de CoAP dans les réseaux IoT avec perte. Cette étude présente les différentes approches pour améliorer le contrôle de la congestion CoAP et met en évidence les propriétés - y compris les limites - de CoAP. En outre, nous montrons que le mécanisme de contrôle simple réduit considérablement les performances de CoAP, notamment en termes d'utilisation de la bande passante, car il empêche le protocole d'agir efficacement pendant les périodes de congestion. Nous proposons ensuite de nouvelles améliorations qui considèrent un compromis entre fiabilité et bon débit tout en gardant les algorithmes raisonnablement simples pour les dispositifs contraints. Premièrement, nous optimisons davantage la procédure d'estimation du délai de retransmission afin d'améliorer la détection de congestion. Deuxièmement, nous remplaçons l'algorithme de backoff par des algorithmes de contrôle de congestion "réels" inspirés de la technique bien connue sous le nom de Additive Augmentation Multiplicative Decrease (Augmentation Additive et Diminution Multiplicative) et d'un contrôle de congestion récent basé sur la mesure appelé BBR (Bottleneck Bandwidth and Round-trip propagation time). Notre analyse utilisant à la fois notre simulateur et l'environnement Contiki/Cooja montre que l'approche basée sur le taux surpasse l'approche basée sur le backoff. De plus, tous les résultats montrent que nos algorithmes réalisent un bien meilleur compromis entre bon débit, fiabilité et surcoût
The Constrained Application Protocol (CoAP) is a lightweight core protocol designed by the Internet Engineering Task Force (IETF) used for communication between devices in the Internet of Things (IoT). In this research work, we propose new exact mathematical models to analyze the performance of CoAP in lossy IoT networks. This study provides insights about improving CoAP congestion control in such networks and highlights the properties -- including the limitations -- of CoAP. Besides, we show that the simple control mechanism reduces significantly CoAP performance especially in terms of bandwidth utilization since it prevents the protocol from acting efficiently during congestion periods. We then propose new improvements in order to enhance the trade-off between reliability and goodput while keeping the algorithms reasonably simple for constrained devices. First, we optimize further the estimation procedure of the retransmission timeout in order to enhance congestion detection. Timeouts are the only indicator used in CoAP to detect losses, and losses are used as a strong indicator to detect congestion. Second, we replace the backoff algorithm by "real" congestion control algorithms inspired from the well-known Additive Increase Multiplicative Decrease technique and a recent measurement-based congestion control called BBR. Our analysis using both our simulator and Contiki/Cooja environment show that the rate-based approach outperforms the backoff-based approach. Moreover, all the results show that our algorithms achieve a much better tradeoff between goodput, reliability and overhead
43

Slimani, Hicham. "Protocoles coopératifs pour réseaux sans fil." Phd thesis, Toulouse, INPT, 2013. http://oatao.univ-toulouse.fr/10309/1/slimani.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La technique MIMO (Multiple-Input Multiple-Output) est l’une des techniques de base qui offre une diversité spatiale. Elle associe plusieurs antennes à l’émission et à la réception. En plus de la diversité spatiale, le système MIMO permet d’augmenter le gain de multiplexage sans avoir besoin de plus de bande passante ou de puissance d’émission. Cependant, la technique MIMO a des limites liées au coût d’installation de plusieurs antennes sur un terminal, et a l’écart minimal exigé entre les antennes. La communication coopérative a été proposée comme une technologie alternative, dans laquelle la diversité spatiale peut être réalisée en coordonnant plusieurs nœuds qui sont proches géographiquement pour former des réseaux d’antennes virtuelles. La coopération permet de lutter contre l’instabilité du canal radio et de faire face aux phénomènes qui le perturbent comme les évanouissements, les bruits, ou les interférences. Elle permet aussi d’améliorer les performances du système en termes de débit global, d’énergie consommée et d’interférences, etc. Dans le cadre des communications coopératives, nous avons proposé deux protocoles MAC coopératifs dans le contexte des réseaux ad hoc. La première proposition est le protocole RACT (Rate Adaptation with Cooperative Transmission). Ce protocole combine la coopération avec un mécanisme d’adaptation de débit. Lorsqu’un lien entre une source et une destination subit de mauvaises conditions de canal, une station relais est sélectionnée dans le voisinage des deux nœuds de sorte que la liaison directe à faible débit de transmission soit remplacée par un lien à deux sauts avec un débit de données plus élevé. La sélection du meilleur relais est fondée sur un processus de contention distribué. La procédure ne nécessite aucune connaissance de la topologie et aucune communication entre les relais potentiels. Lorsque la qualité de la liaison directe est bonne et que la transmission coopérative n’est pas nécessaire, le protocole fonctionne comme un mécanisme d’adaptation de débit. L’adaptation de débit de données est également réalisée sans aucune signalisation supplémentaire. La sélection du meilleur relais et l’adaptation de débit sont fondés sur des mesures instantanées du canal pour s’adapter aux conditions dynamiques du canal radio. Dans le but d’améliorer davantage les performances du système, nous avons proposé notre deuxième protocole MAC coopératif PRACT (Power and Rate Adaptation with Cooperative Transmission). Ce protocole combine un mécanisme d’adaptation de puissance et de débit (TPRC : Transmit Power and Rate Control) avec un mécanisme de coopération. C’est en cela que cette contribution se distingue des solutions proposées dans la littérature. Notre objectif avec cette contribution est d’atteindre une efficacité d’énergie pour la transmission des données tout en augmentant le débit global du réseau. PRACT propose d’ajuster dynamiquement la puissance et le débit de transmission en s’adaptant aux variations de la qualité du canal radio. Cela permet de gagner davantage dans l’énergie économisée. En outre, le contrôle de puissance, réduit les interférences et augmente la réutilisation spatiale entre cellules ad hoc adjacentes en utilisant la même fréquence de transmission. L’idée de base du protocole est de permettre à chaque nœud dans le réseau ad hoc de créer une table avec les combinaisons puissance-débit optimales, en se fondant seulement sur les spécifications de la carte réseau, à savoir, les débits de transmission possible et la consommation en énergie de la carte. Avec la connaissance des qualités des liens obtenue grâce à l’échange des trames de contrôle et en recherchant dans la table puissance-débit, les nœuds choisissent la stratégie de transmission la plus adaptée pour chaque transmission de trames de données, ainsi que le mode de transmission (direct ou coopératif).
44

Duong, Le Minh. "Metric-based Rate Control for Transport Protocols in Multi-hop Wireless Networks." Phd thesis, Université Paris Sud - Paris XI, 2012. http://tel.archives-ouvertes.fr/tel-00726025.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
In recent years, Multi-hop Wireless Networks (MHWNs) have experienced an explosion of deployment due to the increasing demand for continuous connectivity regardless of the physical location. Internet predominant transport protocols, i.e. Transmission Control Protocol (TCP), face performance degradation in MHWNs because of the high loss and link failure rates. Several solutions have been proposed which are based on network state estimation or use information from MAC layer (called metrics) in a cross-layer manner to better comprehend the network state. The first part of this thesis provides a survey and comprehensive definition of common metrics from Physical, MAC, Network and Transport layers and thus provides a multi-criteria and hierarchical classification. After that, the effectiveness in reflecting network information of MAC metrics is also investigated in a systematic way by simulating various network situations and measuring the MAC metrics. Thus, the good MAC metric for congestion control which is coupled with the network contention level and the medium induced losses will be found out. From the results of the effectiveness study, new rate control schemes for transport protocols are proposed which adapt efficiently the source bit rate depending on the network condition provided by some MAC metrics. Through an extensive set of simulations, the performance of the proposed rate control schemes in MHWNs is investigated thoroughly with several network situations.
45

Tarek, mohamed ibrahim hafez Dina. "Development of Spectrum Sharing Protocol for Cognitive Radio Internet of Things." Thesis, Avignon, 2020. http://www.theses.fr/2020AVIG0280.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'Internet des objets (IoT) présente un nouveau style de vie en développant des maisons intelligentes, des réseaux intelligents, des villes intelligentes, des transports intelligents… etc., alors l'IoT se développe rapidement. Cependant, des recherches récentes se concentrent sur le développement des applications IoT sans tenir compte du problème de rareté du spectre IoT ont recontrant. L'intégration de la technologie de l'Internet des objets (IoT) et des réseaux radio cognitifs (CRN), formant l'Internet des objets par radio cognitive (CRIoT), est une solution économique pour battre la rareté du spectre IoT. Le but de cette thèse est de résoudre le problème du partage du spectre pour CRIoT; le travail en thèse est présenté en trois parties.Notre première contribution est de proposer deux nouveaux protocoles pour résoudre le problème de la prédiction de l'état des canaux pour les CRN entrelacés.Les deux protocoles utilisent le modèle de Markov caché (HMM). Dans la phase d'entrainement des deux protocoles, les données disponibles sont utilisées pour produire deux modèles HMM, un modèle HMM occupé et un modèle pas occupé.Les deux modèles sont utilisés ensemble pour produire le HMM à 2 modèles (2-model HMM). Dans la phase de prédiction, le premier protocole utilise le théorème de Bayes et le modèle HMM à 2 modèles, tandis que le second protocole utilise la machine à vecteur de support (SVM) qui emploie les paramètres produits à partir de l'application du modèle HMM à 2 modèles. Le HMM-SVM à 2 modèles est supérieure l’ HMM classique et le HMM à 2 modèles en termes de pourcentage réel, d'imprécision et de probabilité de collision des utilisateurs principaux(prédiction de faux négatifs). Dans notre deuxième contribution, nous avons proposé un protocole central pour ordonner les de paquets pour CRIoT à créneaux temporels. On applique l'optimisation des essaims de particules à permutation discrète (DP-PSO) pour programmer les paquets IoT parmi les créneaux libres obtenus en appliquant la technique d'estimation de canal des réseaux radio cognitifs proposée dans la première partie. Notre protocole proposé est appliqué aux établissements de santé intelligents.On a compose trois blocs de construction principaux pour la construction d'application utilisée; Blocage des appareils IoT, blocage des nœuds de brouillard de première couche et serveur de brouillard central. Chaque groupe d'appareils IoT est connecté à un nœud de brouillard, tous les nœuds de brouillard du système sont connectés au nœud de brouillard central. Le protocole proposé est nommé Planification basée sur l'optimisation des essaims de particules à permutation discrète(SDP-PSO). Une fonction de fitness objective est formulée avec trois paramètres;maximiser l'indice d'équité entre les nœuds de brouillard, minimiser le délai de mise en file d'attente des paquets et minimiser le nombre de paquets abandonnés qui ont dépassé leur temps dans le réseau sans être envoyés. Les performances du protocole SDP-PSO proposé surmontent un ancien protocole appelé vente aux enchères de spectre en termes d'équité entre les nœuds de brouillard, le délai moyen de mise enfile d'attente, le nombre de paquets abandonnés et la complexité temporelle et spatiale.Enfin, dans la troisième contribution, nous avons proposé un protocole d'ordonnancement de paquets distribués pour CRIoT. Notre proposition de protocole est appliquée à un contrôle de la circulation urbaine. Le système configuré dans cette partie se compose de trois blocs de construction principaux: le bloc d'appareils IoT,le premier bloc de couche de brouillard (unités routières (RSU)) et le deuxième bloc de couche de brouillard. Chaque groupe d'appareils IoT est connecté à une RSU, chaque groupe de RSU est connecté à un noeud de brouillard qui est en de tête du groupe. Les noeuds de brouillard sont connectés ensemble pour former un réseau maillé partiel
Internet of Things (IoT) presents a new life style by developing smart homes, smart grids, smart city, smart transportation, etc., so IoT is developing rapidly. However recent researches focus on developing the IoT applications disregarding the IoT spectrum scarcity problem facing it. Integrating Internet of Things (IoT) technology and Cognitive Radio Networks (CRNs), forming Cognitive Radio Internet of Things (CRIoTs), is an economical solution for overcoming the IoT spectrum scarcity. The aim of this thesis is to solve the problem of spectrum sharing for CRIoT; the work in thesis is presented in three parts, each represents a contribution. Our first contribution is to propose two new protocols to solve the problem of channel status prediction for interweave CRNs. Both protocols use Hidden Markov Model (HMM). In the training stage of both protocols, the available data are trained to produce two HMM models, an idle HMM model and a busy one. Both models are used together to produce the 2-model HMM. In the prediction stage the first protocol uses Bayes theorem and the 2-model HMM, while the second protocol uses Support Vector Machine (SVM) employing the parameters produced from applying the 2-model HMM, named 2-model HMM-SVM. The 2-model HMM-SVM outperforms the classical HMM and 2-model HMM in terms of the true percentage, the inaccuracy and the probability of primary users’ collision (false negative prediction). In our second contribution, we proposed a centralized time slotted packet scheduling protocol for CRIoTs. It uses Discrete Permutation Particle Swarm Optimization (DP-PSO) for scheduling the IoT device packets among the free slots obtained from applying cognitive radio networks' channel estimation technique proposed in the first part. Our proposed protocol is applied to smart healthcare facility. Configuring three main building blocks for the used application architecture; the IoT devices block, the first layer fog nodes block and the central fog server. Each group of IoT devices is connected to a fog node, the entire fog nodes in the system are connected to the central fog node. The proposed protocol is named Scheduling based-on Discrete Permutation Particle Swarm Optimization (SDP-PSO). An objective fitness function is formulated with three parameters; maximizing the fairness index among fog nodes, minimizing the packets' queuing delay and minimizing the number of dropped packets that exceeded their allowed time in the network without being sent. The performance of the proposed SDP-PSO protocol overcomes an old protocol named spectrum auction in terms of the fairness between fog nodes, the average queuing delay, the number of dropped packets and the time and the space complexity. Finally, in the third contribution, we proposed a distributed packets' scheduling protocol for CRIoTs. Our proposed protocol can be applied to an urban traffic control. The configured system in this part consists of three main building blocks; the IoT devices block, the first fog layer block (Road Side Units (RSUs)) and the second fog layer block. Each group of IoT devices is connected to a RSU, each group of RSU are connected to a fog node which acts as their cluster head. The fog nodes are connected together forming a partial mesh network. The proposed distributed packets' scheduling protocol for CRIoTs is applying three distributed access strategies together with the SDP-PSO proposed in the second part to schedule the packets on the estimated free slots resulted from applying the protocol proposed in the first part. The used access strategies are the classical round robin, in addition to two proposed ones named; the vertex cover and the enhanced round robin. An objective fitness function near similar to that used in the centralized protocol, was applied but with some differences to make it suitable for distributed scheduling
46

Loeuillet, Jean-Louis. "Implémentation d'un protocole de niveau réseau sur un réseau local de type GIXINET." Paris 11, 1987. http://www.theses.fr/1987PA112360.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Analyse fonctionnelle d'un réseau local type gixinet afin d'identifier l'ensemble des fonctions nécessaires à la mise en communication de deux entités. Cette analyse conduit à une décomposition en quatre blocs fonctionnels auxquels correspondent quatre niveaux de protocoles. Une implantation de l'architecture choisie est décrite comme un moniteur temps réel
47

Hassan, Khaldon. "Architecture De Contrôleur Mémoire Configurable et Continuité de Service Pour l'Accès à la Mémoire Externe Dans Les Systèmes Multiprocesseurs Intégrés à Base de Réseaux Sur Puce." Phd thesis, Université de Grenoble, 2011. http://tel.archives-ouvertes.fr/tel-00656470.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'évolution de la technologie VLSI permet aux systèmes sur puce (SoCs) d'intégrer de nombreuses fonctions hétérogènes dans une seule puce et demande, en raison de contraintes économiques, une unique mémoire externe partagée (SDRAM). Par conséquent, la conception du système de mémoire principale, et plus particulièrement l'architecture du contrôleur de mémoire, est devenu un facteur très important dans la détermination de la performance globale du système. Le choix d'un contrôleur de mémoire qui répond aux besoins de l'ensemble du système est une question complexe. Cela nécessite l'exploration de l'architecture du contrôleur de mémoire, puis la validation de chaque configuration par simulation. Bien que l'exploration de l'architecture du contrôleur de mémoire soit un facteur clé pour une conception réussite d'un système, l'état de l'art sur les contrôleurs de mémoire ne présente pas des architectures aussi flexibles que nécessaire pour cette tâche. Même si certaines d'entre elles sont configurables, l'exploration est restreinte à des ensembles limités de paramètres tels que la profondeur des tampons, la taille du bus de données, le niveau de la qualité de service et la distribution de la bande passante. Plusieurs classes de trafic coexistent dans les applications réelles, comme le trafic de service au mieux et le trafic de service garanti qui accèdent à la mémoire partagée d'une manière concurrente. En conséquence, la considération de l'interaction entre le système de mémoire et la structur d'interconnexion est devenue vitale dans les SoCs actuels. Beaucoup de réseaux sur puce (NoCs) fournissent des services aux classes de trafic pour répondre aux exigences des applications. Cependant, très peu d'études considèrent l'accès à la SDRAM avec une approche système, et prennent en compte la spécificité de l'accès à la SDRAM dans les systèmes sur puce à base de réseaux intégrés. Cette thèse aborde le sujet de l'accès à la mémoire dynamique SDRAM dans les systèmes sur puce à base de réseaux intégrés. Nous introduisons une architecture de contrôleur de mémoire totalement configurable basée sur des blocs fonctionnels configurables, et proposons un modèle de simulation associé relativement précis temporellement et à haut niveau d'abstraction. Ceci permet l'exploration du sous-système de mémoire grâce à la facilité de configuration de l'architecture du contrôleur de mémoire. En raison de la discontinuité de services entre le réseau sur puce et le contrôleur de mémoire, nous proposons également dans le cadre de cette thèse un protocole de contrôle de flux de bout en bout pour accéder à la mémoire à travers un contrôleur de mémoire multiports. L'idée, simple sur le principe mais novatrice car jamais proposée à notre connaissance, se base sur l'exploitation des informations sur l'état du contrôleur de mémoire dans le réseau intégré. Les résultats expérimentaux montrent qu'en contrôlant l'injection du trafic de service au mieux dans le réseau intégré, notre protocole augmente les performances du trafic de service garanti en termes de bande passante et de latence, tout en préservant la bande passante moyenne du trafic de service au mieux.
48

Bekono, Nina Pelagie. "Impact du changement du protocole de routage dans un réseau." Thesis, Université Clermont Auvergne‎ (2017-2020), 2018. http://www.theses.fr/2018CLFAC058/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les protocoles de routage dans les réseaux peuvent être amenés à changer pour de nombreuses raisons : la détection d'un événement particulier, un changement de topologie planifié ou non, la mobilité des nœuds, l'obsolescence de version, etc. Ces changements ne pouvant être simultanément détectés ou pris en compte par tous les nœuds du réseau, il est nécessaire de considérer le cas où certains nœuds utilisent le protocole de routage initial, tandis que d'autres ont migré vers le nouveau protocole de routage. Les travaux de cette thèse portent sur le problème de boucles de routage susceptibles d'apparaître dans ce contexte, et qui dégradent considérablement les performances du réseau. Nous proposons des solutions d'ordonnancement des nœuds, dans le but de contrôler la migration afin d'éviter ces boucles. Premièrement, nous considérons le contexte des réseaux statiques et des protocoles centralisés avec pour cas particulier le changement de métriques dans le réseau. Nous proposons deux solutions d'évitement des boucles centralisées : SCH-m (amélioration mineure d'un protocole existant), et ACH (nouvelle contribution), basées sur l'identification des boucles de routage dans les composantes connexes que contient l'union des deux protocoles de routage. Nous accélérons la migration du réseau par une opération de fusion étape par étape des différentes transitions produites. Deuxièmement, nous évoluons vers les protocoles distribués en conservant le contexte statique du réseau, et considérons le cas particulier du retrait ou de la panne d'un nœud. Nous proposons également deux solutions : RTH-d (amélioration mineure d'un protocole existant) et DLF (nouvelle contribution traitant les boucles de taille 2) basées sur un échange de messages entre les nœuds tant pour la détection de la panne que pour la notification de la migration. Troisièmement, nous considérons le contexte de mobilité des nœuds, et étudions les performances de DLF-k (version améliorée de DLF qui prend en compte les boucles de taille inférieures ou égales à k, avec k >= 2) sur deux types d'applications : les applications avec un unique nœud mobile qui est la destination, et les applications avec un groupe de nœuds mobiles
Routing protocols in networks may change for many reasons: detection of a particular event, planned or unplanned change of topology, mobility of nodes, version obsolescence, etc. As these changes can not be simultaneously detected or taken into account by all nodes of the network, it is necessary to consider the case where some nodes use the initial routing protocol, while others have migrated to the new routing protocol. The work of this thesis deals with the problem of routing loops that may appear in this context, and which considerably degrade the performance of the network. We propose node scheduling solutions to control migration to avoid these loops. First, we consider the context of static networks and centralized protocols with the particular case of changing metrics. We propose two centralized avoidance solutions: SCH-m (minor improvement of an existing heuristic), and ACH (new contribution), based on the identification of the routing loops in the strongly connected components contained in the union of the two routing protocols. We accelerate the migration of the network by a step-by-step merge operation of the different transitions produced. Second, we evolve towards the distributed protocols while preserving the static context of the network, and consider the particular case of the withdrawal or breakdown of a node. We also propose two solutions: RTH-d (minor improvement of an existing heuristic) and DLF (new contribution for loops of size 2) based on message exchange of nodes for both failure detection and for migration notification. Thirdly, we consider the context of nodes mobility, and study the performance of DLF- k (improved version of DLF which takes into account loops of size less than or equal to k, with k >= 2) on two types of applications: applications with a single mobile node that is the destination, and applications with a group of mobile nodes
49

Makké, Rani. "Qualité de Service et Performances des Protocoles de Transport dans l'UTRAN." Phd thesis, Télécom ParisTech, 2003. http://tel.archives-ouvertes.fr/tel-00005734.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Le 3GPP (3rd Generation Partnership Project) a choisi, dans sa Release 99, le protocole AAL2/ATM pour le transport des données sur les interfaces Iub et Iur du réseau d'accès de l'UMTS, nommé UTRAN (UMTS Terrestrial Radio Access Network). L'AAL-2 (ATM Adaptation Layer - Type 2) est une couche d'adaptation au-dessus de la couche ATM. L'AAL2 consiste à agréger plusieurs paquets de différents flux dans une même cellule ATM pour réduire le temps de remplissage surtout pour les applications temps-réel à bas débit. Les études menées sur l'AAL2 pour évaluer ses performances ne sont pas nombreuses, surtout dans le contexte de l'UTRAN où les contraintes temporelles sont strictes à cause des mécanismes de synchronisation des canaux de transport radio. Le lien entre le Node B et le RNC, où le protocole AAL2 est déployé, ne doit pas constituer le goulot d'étranglement (Bottleneck) pour les flux transportés. Le protocole AAL2 doit être bien étudié pour évaluer ses performances et ses capacités pour le transport des canaux radio.
L'AAL2 constitue un véritable protocole de transport qui se superpose au protocole de transport ATM. Or, dans les normes de l'AAL2, aucune notion de qualité de service (QoS) n'était définie pendant notre étude. En plus, les études faites étaient insuffisantes pour définir un modèle complet de la QoS dans l'AAL2. Nous avons alors contribué pour définir des classes de QoS au niveau AAL2, des paramètres de QoS, des capacités de transfert (AAL2-TC) ainsi que des critères de performance. Ensuite, nous proposons des schémas d'association (mapping) entre les différentes classes de service de l'UMTS et les classes de l'AAL2 d'une part et entre les classes de l'AAL2 et les classes de l'ATM d'autre part. Un schéma de partage de la bande passante entre les différentes classes est proposé ainsi qu'un schéma de contrôle d'admission des connexions AAL2. Dans le cas où plusieurs types de trafic seraient agrégés dans le même VC ATM, un mécanisme d'ordonnancement au niveau AAL2 est nécessaire pour pouvoir différencier entre les classes de services. Plusieurs algorithmes d'ordonnancement sont proposés au niveau de l'AAL2 et une comparaison entre ces mécanismes est réalisée dans plusieurs contextes pour évaluer les avantages et les inconvénients de chaque algorithme. Nous proposons un nouvel algorithme dynamique appelé DyWRR qui s'adapte avec le changement du trafic. Nous étudions aussi un paramètre important relatif au protocole AAL2 qui est le Timer-CU (Timer - Combined Use). Ce paramètre de temporisation a une influence sur le délai des paquets et sur le taux d'utilisation de la bande passante. Une étude fine et détaillée de ce paramètre est réalisée pour obtenir des résultats sur sa valeur optimale. Le choix de l'ATC (ATM Transfer Capability) pour le transport des connexions AAL2 fait une partie de notre étude. Le DBR et le SBR sont deux ATC proposées et une comparaison entre ces deux solutions est analysée. Quand on parle de l'AAL2 comme un protocole de transport, l'idée de la commutation AAL2 ne sera plus exclue. Au lieu de commuter les cellules ATM, on peut commuter les paquets AAL2 pour qu'on puisse séparer les connexions AAL2 dans un nud donné du réseau. La commutation AAL2 présente des avantages mais également des inconvénients que nous traitons dans cette thèse.
Les résultats de létude sur lAAL2 faite dans le cadre de cette thèse ont été utilisés pour une contribution à la normalisation au sein de lITU-T (International Telecommunication Union -Telecommunication standardization sector). Ces travaux de normalisation ont abouti à une nouvelle norme appelée ITU-T I.378 qui traite la problématique de la qualité de service et du contrôle de trafic au niveau de lAAL2.
Dans la Release 5 du 3GPP, l'IP est introduit comme protocole de transport sur les interfaces Iub et Iur dans une optique de réaliser des réseaux "tout-IP". Ce protocole, dans sa version simple, ne peut pas garantir une qualité de service parce qu'il ne fournit qu'une seule classe de service pour tous les flux, la classe du meilleur effort (Best Effort). Des mécanismes de différenciation des services sont alors nécessaires comme DiffServ ou IntServ dans le contexte de l'UTRAN. Plusieurs architectures pour le transport en IP sur l'interface Iub sont présentées. D'ailleurs, ces solutions en IP introduisent une charge supplémentaire à cause de la longueur des en-têtes. Sachant que les opérateurs des télécommunications s'intéressent à l'optimisation de la bande passante sur les liens appelés Last Mile Link, une étude est alors réalisée dans cette thèse pour évaluer les performances des solutions en IP dans l'UTRAN.
50

Nguyen, Xuan hung. "Réseaux de communication et applications de contrôle-commande." Thesis, Toulouse, INSA, 2011. http://www.theses.fr/2011ISAT0025/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse se situe dans le domaine des Systèmes Commandés en Réseaux, systèmes pluridisciplinairesqui connaissent un grand développement dans le contexte technologique actuel etqui introduisent de nouveaux problèmes de recherche, en particulier, pour les communautés Automatiqueet Réseau de Communication. L’objectif est de montrer l’intérêt de considérer un lienbidirectionnel entre la Qualité de Contrôle (QdC) (stabilité et performance des applications decontrôle-commande) et la Qualité de Service (QdS) (retards dans les transmissions) en se focalisantsur les réseaux locaux et plus particulièrement sur l’ordonnancement des trames dans la souscouche MAC où on considère des protocoles MAC de type CSMA.Notre travail se situe tout d’abord dans le cadre du réseau CAN où nous faisons trois propositions.La première proposition consiste en des solutions de QdS pour des applications decontrôle-commande sur la base du concept de priorité hybride, pour l’ordonnancement de trames,dans laquelle nous définissons une partie priorité dynamique qui dépend d’un paramètre de QdC.Ceci permet de réaliser une relation QdC→QdS. La deuxième proposition consiste en des solutionsde QdC par une méthode de compensation de retard (maintenance des pôles dominants)ce qui permet de réaliser une relation QdS→QdC. La troisième proposition consiste à réaliserune relation QdC⇋QdS qui assure lors de l’implantation de plusieurs applications, une propriétéd’équité comportementale. Nous abordons ensuite le cadre particulier des réseaux locaux sans filoù, d’une part, nous définissons des protocoles MAC de type CSMA sans collision sur la basede priorités et, d’autre part, nous montrons la faisabilité des idées développées dans le cadre duréseau CAN
This thesis is in the field of Networked Controlled Systems, which are multidisciplinary systemsand which experience a great development in the context of the current technology andintroduce new research problems, particularly for the communities of Automatic Control andCommunication Network. The aim is to show the interest in considering a bidirectional link betweenthe Quality of Control (QoC) (stability and performance of process control applications) andQuality of Service (QoS) (delays in the transmissions) and to focus on Local Area Networks and,more particularly, on the scheduling of frames in the MAC layer in which we consider CSMAMAC protocols.Our work first concerns a CAN network where we have three proposals. The first proposalconsists of solutions for QoS, for process control applications, which are based on the conceptof hybrid priority for the frame scheduling in which we define a dynamic priority part which dependson a QoC parameter. This allows to implement a relation QoC→QoS. The second proposalconsists of QoC solutions by using a compensation method for time delays (maintenance of dominantpoles) which allows to implement a relation QoS→QoC. The third proposal consists inimplementing a relation QoS⇋QoC that ensures, for the implementation of several applications,a fairness property. We then discuss the specific context of Wireless LANs, where, on the onehand, we define collision-free CSMA MAC protocols on the basis of priorities and, on the otherhand, we show the feasibility of the ideas developed in the CAN network

To the bibliography