Academic literature on the topic 'Virtualisation des réseaux sans fil'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Virtualisation des réseaux sans fil.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Virtualisation des réseaux sans fil"

1

Belghoul, Farouk, Yan Moret, and Christian Bonnet. "Mécanismes dehandoverpour les réseaux IP sans fil." Techniques et sciences informatiques 24, no. 1 (January 1, 2005): 7–37. http://dx.doi.org/10.3166/tsi.24.7-37.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Huguet, François. "Le déploiement des réseaux communautaires sans fil (MESH)." Netcom, no. 31-1/2 (April 16, 2017): 33–52. http://dx.doi.org/10.4000/netcom.2612.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

-Rouzet, Philippe. "HIPERLAN pour les réseaux sans fil multimédia privatifs." Revue de l'Electricité et de l'Electronique -, no. 10 (1998): 76. http://dx.doi.org/10.3845/ree.1998.114.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Guitton, Alexandre. "Réseaux de capteurs sans fil à multiples piles protocolaires." Techniques et sciences informatiques 33, no. 9-10 (December 30, 2014): 841–48. http://dx.doi.org/10.3166/tsi.23.841-848.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Demontoux, François, and Rafael Hidalgo Muñoz. "Approche pédagogique sur l'innocuité des technologies de réseaux sans fil." J3eA 7 (2008): 1019. http://dx.doi.org/10.1051/j3ea:2008018.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Belfkih, Abderrahmen, Bruno Sadeg, Claude Duvallet, and Laurent Amanton. "Les bases de données dans les réseaux de capteurs sans fil." Techniques et sciences informatiques 33, no. 9-10 (December 30, 2014): 739–76. http://dx.doi.org/10.3166/tsi.33.739-776.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Ruiz, Linnyer B., José Marcos Nogueira, and Antonio A. F. Loureiro. "Autogestion de Réseaux de Capteurs Sans Fil : Services, Fonctions, Modèles et Étude de Cas." Annales Des Télécommunications 60, no. 7-8 (August 2005): 831–57. http://dx.doi.org/10.1007/bf03219950.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Gouyon, David, and Michael David. "Vers l'implantation d'un système contrôlé par le produit à l'aide de réseaux de capteurs sans fil." Journal Européen des Systèmes Automatisés 43, no. 4-5 (May 30, 2009): 537–60. http://dx.doi.org/10.3166/jesa.43.537-560.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Aymen Labiod, Mohamed, Noureddine Doghmane, Amira Boulmaiz, and Mouhamadou Mansour Gueye. "Initiation aux systèmes embarqués à travers la mise en oeuvre de Réseaux de Capteurs Sans Fil (RCSF)." J3eA 21 (2022): 2054. http://dx.doi.org/10.1051/j3ea/20222054.

Full text
Abstract:
Dans ce travail, une initiation aux systèmes embarqués est proposée à des étudiants de Master 1 en « Télé-communication » de l’Université d’Annaba, cela entre également dans le cadre d’une opération de vulgarisation de la recherche. Dans ce travail formulé sous forme d’un TP, nous proposons aux étudiants une partie applicative d’un projet de recherche-formation universitaire (PRFU) portant sur la surveillance d’un écosystème par des réseaux de capteurs sans fil (RCSF). Ces RCSF sont destinés à une application d’identification et de reconnaissance des oiseaux migrateurs dans leurs habitats naturels en l’occurrence des zones humides. A travers ce travail, les étudiants sont amenés à utiliser différents types de modules de captage, des modules de traitement numérique, que sont les microcontrôleurs, ainsi que des modules de transmissions. Une partie traitement numérique du signal et de programmation est également nécessaire dans le traitement appliqué sur des échantillons de sons de oiseaux (cris et/ou chants). Ce travail qui arrive à la fin de la première année de Master permet aux étudiants de revoir différents aspects abordés durant leur cursus et les initiés à un travail de recherche.
APA, Harvard, Vancouver, ISO, and other styles
10

Ahmed Boubrima. "Déploiement et ordonnancement de réseaux de capteurs sans fil pour le suivi de la pollution de l'air." Bulletin 1024, no. 16 (November 2020): 137–41. http://dx.doi.org/10.48556/sif.1024.16.137.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Virtualisation des réseaux sans fil"

1

Khan, Imran. "Cloud-based cost-efficient application and service provisioning in virtualized wireless sensor networks." Thesis, Evry, Institut national des télécommunications, 2015. http://www.theses.fr/2015TELE0019/document.

Full text
Abstract:
Des Réseaux de Capteurs Sans Fil (RdCSF) deviennent omniprésents et sont utilisés dans diverses applications domaines. Ils sont les pierres angulaires de l'émergence de l'Internet des Objets (IdO) paradigme. Déploiements traditionnels de réseaux de capteurs sont spécifiques à un domaine, avec des applications généralement incrustés dans le RdCSF, excluant la ré-utilisation de l'infrastructure par d'autres applications. Maintenant, avec l'avènement de l'IdO, cette approche est de moins en moins viable. Une solution possible réside dans le partage d'une même RdCSF par de plusieurs applications et services, y compris même les applications et services qui ne sont pas envisagées lors du déploiement de RdCSF. Deux principaux développements majeurs ont conduit à cette solution potentielle. Premièrement, comme les nœuds de RdCSF sont de plus en plus puissants, il devient de plus en plus pertinent de rechercher comment pourrait plusieurs applications partager les mêmes déploiements WSN. La deuxième évolution est le Cloud Computing paradigme qui promeut des ressources et de la rentabilité en appliquant le concept de virtualisation les ressources physiques disponibles. Grâce à ces développements de cette thèse fait les contributions suivantes. Tout d'abord, un vaste état de la revue d'art est présenté qui présente les principes de base de RdCSF la virtualisation et sa pertinence avec précaution motive les scénarios sélectionnés. Les travaux existants sont présentés en détail et évaluées de manière critique en utilisant un ensemble d'exigences provenant du scénario. Cette contribution améliore sensiblement les critiques actuelles sur l'état de l'art en termes de portée, de la motivation, de détails, et les questions de recherche futures. La deuxième contribution se compose de deux parties: la première partie est une nouvelle architecture de virtualization RdCSF multicouche permet l'approvisionnement de plusieurs applications et services au cours du même déploiement de RdCSF. Il est mis en œuvre et évaluée en utilisant un prototype basé sur un scénario de preuve de concept en utilisant le kit Java SunSpot. La deuxième partie de cette contribution est l'architecture étendue qui permet à l’infrastructure virtualisée RdCSF d'interagir avec un RdCSF Platform-as-a-Service (PaaS) à un niveau d'abstraction plus élevé. Grâce à ces améliorations RdCSF PaaS peut provisionner des applications et des services RdCSF aux utilisateurs finaux que Software-as-a-Service (SaaS). Les premiers résultats sont présentés sur la base de l'implantation de l'architecture améliorée en utilisant le kit Java SunSpot. La troisième contribution est une nouvelle architecture d'annotation de données pour les applications sémantiques dans les environnements virtualisés les RdCSF. Il permet en réseau annotation de données et utilise des superpositions étant la pierre angulaire. Nous utilisons la base ontologie de domaine indépendant d'annoter les données du capteur. Un prototype de preuve de concept, basé sur un scénario, est développé et mis en œuvre en utilisant Java SunSpot, Kits AdvanticSys et Google App Engine. La quatrième et dernière contribution est l'amélioration à l'annotation de données proposée l'architecture sur deux fronts. L'un est l'extension à l'architecture proposée pour soutenir la création d'ontologie, de la distribution et la gestion. Le deuxième front est une heuristique génétique basée algorithme utilisé pour la sélection de noeuds capables de stocker l'ontologie de base. L'extension de la gestion d'ontologie est mise en oeuvre et évaluée à l'aide d'un prototype de validation de principe à l'aide de Java kit SunSpot, tandis que les résultats de la simulation de l'algorithme sont présentés
Wireless Sensor Networks (WSNs) are becoming ubiquitous and are used in diverse applications domains. Traditional deployments of WSNs are domain-specific, with applications usually embedded in the WSN, precluding the re-use of the infrastructure by other applications. This can lead to redundant deployments. Now with the advent of IoT, this approach is less and less viable. A potential solution lies in the sharing of a same WSN by multiple applications and services, to allow resource- and cost-efficiency. In this dissertation, three architectural solutions are proposed for this purpose. The first solution consists of two parts: the first part is a novel multilayer WSN virtualization architecture that allows the provisioning of multiple applications and services over the same WSN deployment. The second part of this contribution is the extended architecture that allows virtualized WSN infrastructure to interact with a WSN Platform-as-a-Service (PaaS) at a higher level of abstraction. Both these solutions are implemented and evaluated using two scenario-based proof-of-concept prototypes using Java SunSpot kit. The second architectural solution is a novel data annotation architecture for the provisioning of semantic applications in virtualized WSNs. It is capable of providing in-network, distributed, real-time annotation of raw sensor data and uses overlays as the cornerstone. This architecture is implemented and evaluated using Java SunSpot, AdvanticSys kits and Google App Engine. The third architectural solution is the enhancement to the data annotation architecture on two fronts. One is a heuristic-based genetic algorithm used for the selection of capable nodes for storing the base ontology. The second front is the extension to the proposed architecture to support ontology creation, distribution and management. The simulation results of the algorithm are presented and the ontology management extension is implemented and evaluated using a proof-of-concept prototype using Java SunSpot kit. As another contribution, an extensive state-of-the-art review is presented that introduces the basics of WSN virtualization and motivates its pertinence with carefully selected scenarios. This contribution substantially improves current state-of-the-art reviews in terms of the scope, motivation, details, and future research issues
APA, Harvard, Vancouver, ISO, and other styles
2

Baron, Benjamin. "Transport intermodal de données massives pour le délestage des réseaux d'infrastructure." Electronic Thesis or Diss., Paris 6, 2016. http://www.theses.fr/2016PA066454.

Full text
Abstract:
Dans cette thèse, nous exploitons la mobilité des véhicules pour créer un médium de communication ad hoc utile pour déployer des services connectés. Notre objectif est de tirer partie des trajets quotidiens effectués en voiture ou en transport en commun pour surmonter les limitations des réseaux de données tels que l’Internet. Dans une première partie, nous profitons de la bande passante que génèrent les déplacements de véhicules équipés de capacités de stockage pour délester en masse l’Internet d’une partie de son trafic. Les données sont détournées vers des équipements de stockage appelés points de délestage installés aux abords de zones où les véhicules s’arrêtent habituellement, permettant ainsi de relayer les données entre véhicules jusqu'au point de délestage suivant où elles pourront éventuellement être déchargées. Nous proposons ensuite deux extensions étendant le concept de point de délestage selon deux directions dans le contexte de services reposant toujours la mobilité des véhicules. Dans la première extension, nous exploitons les capacités de stockage des points de délestage pour concevoir un service de stockage et partage de fichiers offert aux passagers de véhicules. Dans la seconde extension, nous dématérialisons les points de délestage en zones géographiques pré-définies où un grand nombre de véhicules se rencontrent suffisamment longtemps pour transférer de grandes quantités de données. L’évaluation des performances des différents travaux menés au cours de cette thèse montrent que la mobilité inhérente aux entités du quotidien permet la fourniture de services innovants avec une dépendance limitée vis-à-vis des réseaux de données traditionnels
In this thesis, we exploit the daily mobility of vehicles to create an alternative transmission medium. Our objective is to draw on the many vehicular trips taken by cars or public transports to overcome the limitations of conventional data networks such as the Internet. In the first part, we take advantage of the bandwidth resulting from the mobility of vehicles equipped with storage capabilities to offload large amounts of delay-tolerant traffic from the Internet. Data is transloaded to data storage devices we refer to as offloading spots, located where vehicles stop often and long enough to transfer large amounts of data. Those devices act as data relays, i.e., they store data it is until loaded on and carried by a vehicle to the next offloading spot where it can be dropped off for later pick-up and delivery by another vehicle. We further extend the concept of offloading spots according to two directions in the context of vehicular cloud services. In the first extension, we exploit the storage capabilities of the offloading spots to design a cloud-like storage and sharing system for vehicle passengers. In the second extension, we dematerialize the offloading spots into pre-defined areas with high densities of vehicles that meet long enough to transfer large amounts of data. The performance evaluation of the various works conducted in this thesis shows that everyday mobility of entities surrounding us enables innovative services with limited reliance on conventional data networks
APA, Harvard, Vancouver, ISO, and other styles
3

Khan, Imran. "Cloud-based cost-efficient application and service provisioning in virtualized wireless sensor networks." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2015. http://www.theses.fr/2015TELE0019.

Full text
Abstract:
Des Réseaux de Capteurs Sans Fil (RdCSF) deviennent omniprésents et sont utilisés dans diverses applications domaines. Ils sont les pierres angulaires de l'émergence de l'Internet des Objets (IdO) paradigme. Déploiements traditionnels de réseaux de capteurs sont spécifiques à un domaine, avec des applications généralement incrustés dans le RdCSF, excluant la ré-utilisation de l'infrastructure par d'autres applications. Maintenant, avec l'avènement de l'IdO, cette approche est de moins en moins viable. Une solution possible réside dans le partage d'une même RdCSF par de plusieurs applications et services, y compris même les applications et services qui ne sont pas envisagées lors du déploiement de RdCSF. Deux principaux développements majeurs ont conduit à cette solution potentielle. Premièrement, comme les nœuds de RdCSF sont de plus en plus puissants, il devient de plus en plus pertinent de rechercher comment pourrait plusieurs applications partager les mêmes déploiements WSN. La deuxième évolution est le Cloud Computing paradigme qui promeut des ressources et de la rentabilité en appliquant le concept de virtualisation les ressources physiques disponibles. Grâce à ces développements de cette thèse fait les contributions suivantes. Tout d'abord, un vaste état de la revue d'art est présenté qui présente les principes de base de RdCSF la virtualisation et sa pertinence avec précaution motive les scénarios sélectionnés. Les travaux existants sont présentés en détail et évaluées de manière critique en utilisant un ensemble d'exigences provenant du scénario. Cette contribution améliore sensiblement les critiques actuelles sur l'état de l'art en termes de portée, de la motivation, de détails, et les questions de recherche futures. La deuxième contribution se compose de deux parties: la première partie est une nouvelle architecture de virtualization RdCSF multicouche permet l'approvisionnement de plusieurs applications et services au cours du même déploiement de RdCSF. Il est mis en œuvre et évaluée en utilisant un prototype basé sur un scénario de preuve de concept en utilisant le kit Java SunSpot. La deuxième partie de cette contribution est l'architecture étendue qui permet à l’infrastructure virtualisée RdCSF d'interagir avec un RdCSF Platform-as-a-Service (PaaS) à un niveau d'abstraction plus élevé. Grâce à ces améliorations RdCSF PaaS peut provisionner des applications et des services RdCSF aux utilisateurs finaux que Software-as-a-Service (SaaS). Les premiers résultats sont présentés sur la base de l'implantation de l'architecture améliorée en utilisant le kit Java SunSpot. La troisième contribution est une nouvelle architecture d'annotation de données pour les applications sémantiques dans les environnements virtualisés les RdCSF. Il permet en réseau annotation de données et utilise des superpositions étant la pierre angulaire. Nous utilisons la base ontologie de domaine indépendant d'annoter les données du capteur. Un prototype de preuve de concept, basé sur un scénario, est développé et mis en œuvre en utilisant Java SunSpot, Kits AdvanticSys et Google App Engine. La quatrième et dernière contribution est l'amélioration à l'annotation de données proposée l'architecture sur deux fronts. L'un est l'extension à l'architecture proposée pour soutenir la création d'ontologie, de la distribution et la gestion. Le deuxième front est une heuristique génétique basée algorithme utilisé pour la sélection de noeuds capables de stocker l'ontologie de base. L'extension de la gestion d'ontologie est mise en oeuvre et évaluée à l'aide d'un prototype de validation de principe à l'aide de Java kit SunSpot, tandis que les résultats de la simulation de l'algorithme sont présentés
Wireless Sensor Networks (WSNs) are becoming ubiquitous and are used in diverse applications domains. Traditional deployments of WSNs are domain-specific, with applications usually embedded in the WSN, precluding the re-use of the infrastructure by other applications. This can lead to redundant deployments. Now with the advent of IoT, this approach is less and less viable. A potential solution lies in the sharing of a same WSN by multiple applications and services, to allow resource- and cost-efficiency. In this dissertation, three architectural solutions are proposed for this purpose. The first solution consists of two parts: the first part is a novel multilayer WSN virtualization architecture that allows the provisioning of multiple applications and services over the same WSN deployment. The second part of this contribution is the extended architecture that allows virtualized WSN infrastructure to interact with a WSN Platform-as-a-Service (PaaS) at a higher level of abstraction. Both these solutions are implemented and evaluated using two scenario-based proof-of-concept prototypes using Java SunSpot kit. The second architectural solution is a novel data annotation architecture for the provisioning of semantic applications in virtualized WSNs. It is capable of providing in-network, distributed, real-time annotation of raw sensor data and uses overlays as the cornerstone. This architecture is implemented and evaluated using Java SunSpot, AdvanticSys kits and Google App Engine. The third architectural solution is the enhancement to the data annotation architecture on two fronts. One is a heuristic-based genetic algorithm used for the selection of capable nodes for storing the base ontology. The second front is the extension to the proposed architecture to support ontology creation, distribution and management. The simulation results of the algorithm are presented and the ontology management extension is implemented and evaluated using a proof-of-concept prototype using Java SunSpot kit. As another contribution, an extensive state-of-the-art review is presented that introduces the basics of WSN virtualization and motivates its pertinence with carefully selected scenarios. This contribution substantially improves current state-of-the-art reviews in terms of the scope, motivation, details, and future research issues
APA, Harvard, Vancouver, ISO, and other styles
4

Baron, Benjamin. "Transport intermodal de données massives pour le délestage des réseaux d'infrastructure." Thesis, Paris 6, 2016. http://www.theses.fr/2016PA066454/document.

Full text
Abstract:
Dans cette thèse, nous exploitons la mobilité des véhicules pour créer un médium de communication ad hoc utile pour déployer des services connectés. Notre objectif est de tirer partie des trajets quotidiens effectués en voiture ou en transport en commun pour surmonter les limitations des réseaux de données tels que l’Internet. Dans une première partie, nous profitons de la bande passante que génèrent les déplacements de véhicules équipés de capacités de stockage pour délester en masse l’Internet d’une partie de son trafic. Les données sont détournées vers des équipements de stockage appelés points de délestage installés aux abords de zones où les véhicules s’arrêtent habituellement, permettant ainsi de relayer les données entre véhicules jusqu'au point de délestage suivant où elles pourront éventuellement être déchargées. Nous proposons ensuite deux extensions étendant le concept de point de délestage selon deux directions dans le contexte de services reposant toujours la mobilité des véhicules. Dans la première extension, nous exploitons les capacités de stockage des points de délestage pour concevoir un service de stockage et partage de fichiers offert aux passagers de véhicules. Dans la seconde extension, nous dématérialisons les points de délestage en zones géographiques pré-définies où un grand nombre de véhicules se rencontrent suffisamment longtemps pour transférer de grandes quantités de données. L’évaluation des performances des différents travaux menés au cours de cette thèse montrent que la mobilité inhérente aux entités du quotidien permet la fourniture de services innovants avec une dépendance limitée vis-à-vis des réseaux de données traditionnels
In this thesis, we exploit the daily mobility of vehicles to create an alternative transmission medium. Our objective is to draw on the many vehicular trips taken by cars or public transports to overcome the limitations of conventional data networks such as the Internet. In the first part, we take advantage of the bandwidth resulting from the mobility of vehicles equipped with storage capabilities to offload large amounts of delay-tolerant traffic from the Internet. Data is transloaded to data storage devices we refer to as offloading spots, located where vehicles stop often and long enough to transfer large amounts of data. Those devices act as data relays, i.e., they store data it is until loaded on and carried by a vehicle to the next offloading spot where it can be dropped off for later pick-up and delivery by another vehicle. We further extend the concept of offloading spots according to two directions in the context of vehicular cloud services. In the first extension, we exploit the storage capabilities of the offloading spots to design a cloud-like storage and sharing system for vehicle passengers. In the second extension, we dematerialize the offloading spots into pre-defined areas with high densities of vehicles that meet long enough to transfer large amounts of data. The performance evaluation of the various works conducted in this thesis shows that everyday mobility of entities surrounding us enables innovative services with limited reliance on conventional data networks
APA, Harvard, Vancouver, ISO, and other styles
5

Chang, Chia-Yu. "Cloudification and Slicing in 5G Radio Access Network." Electronic Thesis or Diss., Sorbonne université, 2018. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2018SORUS293.pdf.

Full text
Abstract:
Au cours des dernières décennies, la croissance des statistiques d’utilisation de réseau exige une technologique évolutive. Une question naturelle surgit dans nos esprits: que sera la 5G? Pour répondre à cette question, l’architecture 5G doit être conçue avec un certain niveau de flexibilité via l’intégration des principes de softwarization et virtualisation. Le réseau peut être utilisé de manière efficace et indépendante via la création de plusieurs espaces séparées logiquement, appelés tranches de réseau. De plus, chaque réseau logique peut déployer ses fonctions de réseau dans un environnement de nuage avec la flexibilité d’exécution. À cette fin, l’objectif de cette thèse est d’étudier ces deux techniques: (a) C-RAN et (b) découpage de RAN. Dans la première partie, nous étudions C-RAN, dans lequel les stations de base monolithiques sont remplacées par (1) les éléments radio distribués et (2) les pools centralisés pour des unités de traitement en bande de base. Le concept C-RAN est toujours confronté à des exigences sévères en matière de capacité et de latence de l’interface fronthaul qui connecte l’unité de radio distante distribuée à l’unité de traitement en bande de base centralisée. Dans la deuxième partie, nous nous concentrons sur le découpage RAN non seulement pour permettre des différents niveaux d’isolation et de partage à chaque tranche de réseau, mais également pour customiser le plan de contrôle, le plan utilisateur et la logique de contrôle de réseau virtualisé. Par conséquent, nous proposons un environnement d’exécution flexible pour le système de slicing, nommé «RAN Runtime» pour héberger les instances de service sur chacun des modules RAN sous-jacents
Over the past few decades, the continuing growth of network statistics requires a constantly evolving technology. Therefore, a natural question arises in our minds: what will 5G be? To answer this question, the 5G architecture must be designed with a certain level of flexibility through the integration of softwarization and virtualization principles. Therefore, we can see that 5G will provide a paradigm shift beyond radio access technology in order to establish an agile and sophisticated communication system. The network can be used efficiently and independently by creating multiple logically separated spaces, called network slices. In addition, each logical network can deploy its network functions in a flexible cloud environment. To this end, the goal of this thesis is to study these two techniques: (a) Cloud-RAN and (b) RAN splitting. In the first part, our focus is on the C-RAN concept, in which monolithic base stations are replaced by (1) distributed radio elements and (2) centralized pools for baseband processing units. The C-RAN notion is still confronted with stringent capacity and latency requirements of the fronthaul interface that connects the distributed remote radio unit to the centralized baseband processing unit. In the second part, we focus on RAN cutting not only to allow different levels of isolation and sharing at each slice of network, but also to customize the control plane, user plane and control logic. Therefore, we provide a flexible runtime environment for the "RAN Runtime" slicing system to host service instances on each of the underlying RAN modules
APA, Harvard, Vancouver, ISO, and other styles
6

Luu, Quang Trung. "Dynamic Control and Optimization of Wireless Virtual Networks." Electronic Thesis or Diss., université Paris-Saclay, 2021. http://www.theses.fr/2021UPASG039.

Full text
Abstract:
Le découpage du réseau est une technologie clé des réseaux 5G, grâce à laquelle les opérateurs de réseaux mobiles peuvent créer des tranches de réseau indépendantes. Chaque tranche permet à des fournisseurs d'offrir des services personnalisés. Comme les tranches sont opérées sur une infrastructure de réseau commune gérée par un fournisseur d'infrastructure, il est essentiel de développer des méthodes de partage efficace des ressources. Cette thèse adopte le point de vue du fournisseur d'infrastructure et propose plusieurs méthodes de réservation de ressources pour les tranches de réseau. Actuellement, les chaines de fonctions appartenant à une tranche sont déployées séquentiellement sur l'infrastructure, sans avoir de garantie quant à la disponibilité des ressources. Afin d'aller au-delà de cette approche, nous considérons dans cette thèse des approches de réservation des ressources pour les tranches en considérant les besoins agrégés des chaines de fonctions avant le déploiement effectif des chaines de fonctions. Lorsque la réservation a abouti, les chaines de fonctions ont l'assurance de disposer de suffisamment de ressources lors de leur déploiement et de leur mise en service afin de satisfaire les exigences de qualité de service de la tranche. La réservation de ressources permet également d'accélérer la phase d'allocation de ressources des chaines de fonctions
Network slicing is a key enabler for 5G networks. With network slicing, Mobile Network Operators (MNO) create various slices for Service Providers (SP) to accommodate customized services. As network slices are operated on a common network infrastructure owned by some Infrastructure Provider (InP), efficiently sharing the resources across various slices is very important. In this thesis, taking the InP perspective, we propose several methods for provisioning resources for network slices. Previous best-effort approaches deploy the various Service Function Chains (SFCs) of a given slice sequentially in the infrastructure network. In this thesis, we provision aggregate resources to accommodate slice demands. Once provisioning is successful, the SFCs of the slice are ensured to get enough resources to be properly operated. This facilitates the satisfaction of the slice quality of service requirements. The proposed provisioning solutions also yield a reduction of the computational resources needed to deploy the SFCs
APA, Harvard, Vancouver, ISO, and other styles
7

Slimani, Hicham. "Protocoles coopératifs pour réseaux sans fil." Phd thesis, Toulouse, INPT, 2013. http://oatao.univ-toulouse.fr/10309/1/slimani.pdf.

Full text
Abstract:
La technique MIMO (Multiple-Input Multiple-Output) est l’une des techniques de base qui offre une diversité spatiale. Elle associe plusieurs antennes à l’émission et à la réception. En plus de la diversité spatiale, le système MIMO permet d’augmenter le gain de multiplexage sans avoir besoin de plus de bande passante ou de puissance d’émission. Cependant, la technique MIMO a des limites liées au coût d’installation de plusieurs antennes sur un terminal, et a l’écart minimal exigé entre les antennes. La communication coopérative a été proposée comme une technologie alternative, dans laquelle la diversité spatiale peut être réalisée en coordonnant plusieurs nœuds qui sont proches géographiquement pour former des réseaux d’antennes virtuelles. La coopération permet de lutter contre l’instabilité du canal radio et de faire face aux phénomènes qui le perturbent comme les évanouissements, les bruits, ou les interférences. Elle permet aussi d’améliorer les performances du système en termes de débit global, d’énergie consommée et d’interférences, etc. Dans le cadre des communications coopératives, nous avons proposé deux protocoles MAC coopératifs dans le contexte des réseaux ad hoc. La première proposition est le protocole RACT (Rate Adaptation with Cooperative Transmission). Ce protocole combine la coopération avec un mécanisme d’adaptation de débit. Lorsqu’un lien entre une source et une destination subit de mauvaises conditions de canal, une station relais est sélectionnée dans le voisinage des deux nœuds de sorte que la liaison directe à faible débit de transmission soit remplacée par un lien à deux sauts avec un débit de données plus élevé. La sélection du meilleur relais est fondée sur un processus de contention distribué. La procédure ne nécessite aucune connaissance de la topologie et aucune communication entre les relais potentiels. Lorsque la qualité de la liaison directe est bonne et que la transmission coopérative n’est pas nécessaire, le protocole fonctionne comme un mécanisme d’adaptation de débit. L’adaptation de débit de données est également réalisée sans aucune signalisation supplémentaire. La sélection du meilleur relais et l’adaptation de débit sont fondés sur des mesures instantanées du canal pour s’adapter aux conditions dynamiques du canal radio. Dans le but d’améliorer davantage les performances du système, nous avons proposé notre deuxième protocole MAC coopératif PRACT (Power and Rate Adaptation with Cooperative Transmission). Ce protocole combine un mécanisme d’adaptation de puissance et de débit (TPRC : Transmit Power and Rate Control) avec un mécanisme de coopération. C’est en cela que cette contribution se distingue des solutions proposées dans la littérature. Notre objectif avec cette contribution est d’atteindre une efficacité d’énergie pour la transmission des données tout en augmentant le débit global du réseau. PRACT propose d’ajuster dynamiquement la puissance et le débit de transmission en s’adaptant aux variations de la qualité du canal radio. Cela permet de gagner davantage dans l’énergie économisée. En outre, le contrôle de puissance, réduit les interférences et augmente la réutilisation spatiale entre cellules ad hoc adjacentes en utilisant la même fréquence de transmission. L’idée de base du protocole est de permettre à chaque nœud dans le réseau ad hoc de créer une table avec les combinaisons puissance-débit optimales, en se fondant seulement sur les spécifications de la carte réseau, à savoir, les débits de transmission possible et la consommation en énergie de la carte. Avec la connaissance des qualités des liens obtenue grâce à l’échange des trames de contrôle et en recherchant dans la table puissance-débit, les nœuds choisissent la stratégie de transmission la plus adaptée pour chaque transmission de trames de données, ainsi que le mode de transmission (direct ou coopératif).
APA, Harvard, Vancouver, ISO, and other styles
8

Kelif, Jean-Marc. "Modèles fluides de réseaux sans fil." Paris, ENST, 2008. https://pastel.hal.science/pastel-00004761.

Full text
Abstract:
Dans l’étude des réseaux, et plus généralement dans celle des systèmes complexes, il y a souvent un compromis entre la simplicité des outils mathématiques, les expressions analytiques ou les approches numériques d’une part, et la précision des résultats d’autre part. Nous analysons une telle situation pour les réseaux sans fils. Nous proposons un nouveau cadre pour l'étude des réseaux sans fil appelé "modèle fluide". L'idée sur laquelle repose le modèle fluide de réseau sans fil que nous développons dans cette thèse consiste à considérer l'ensemble des stations de base d'un réseau comme un continuum d'émetteurs. Cette approche permet d'établir une expression analytique simple d'une caractéristique des réseaux radio cellulaires, le facteur d'interférence f, utile dans un grand nombre d'analyses telles que le dimensionnement, la qualité de service, la gestion des ressources radio. . . Cette expression simplifie considérablement la complexité des calculs requis pour obtenir des résultats précis. Une des principales sources d'inexactitude des approches existantes se situe dans le fait que bien que le facteur d'interférence sur la voie descendante (downlink) dépende de la position du mobile dans la cellule, le calcul de f n'en tient en général pas compte. Le but de notre approche est de proposer un modèle plus précis, qui prend en compte la distance d'un mobile à sa station de base serveuse et qui reste suffisamment simple pour établir unr formule analytique du facteur d'interférence f.
APA, Harvard, Vancouver, ISO, and other styles
9

Kamel, Sarah. "Sécurité pour les réseaux sans fil." Thesis, Paris, ENST, 2017. http://www.theses.fr/2017ENST0011/document.

Full text
Abstract:
Aujourd’hui, le renforcement de la sécurité des systèmes de communications devient une nécessité, par anticipation du développement des ordinateurs quantiques et des nouvelles attaques qui en découleront. Cette thèse explore deux techniques complémentaires permettant d’assurer la confidentialité des données transmises sur des liens sans-fils. Dans la première partie de ce travail, nous nous intéressons au schéma de cryptographie à clé publique basée sur des réseaux de points, qui représente une des techniques les plus prometteuses pour la cryptographie post-quantique. En particulier, nous considérons le cryptosystème Goldreich-Goldwasser-Halevi (GGH), pour lequel nous proposons un nouveau schéma utilisant les GLD. Dans la seconde partie de ce travail, nous étudions la sécurité des canaux de diffusion multi-utilisateur, ayant accès à des mémoires de caches, en présence d'un espion. Nous considérons deux contraintes de sécurité: la contrainte de sécurité individuelle et la contrainte de sécurité jointe. Nous dérivons des bornes supérieure et inférieure pour le compromis sécurisé capacité-mémoire en considérant différentes distributions de cache. Afin d'obtenir la borne inférieure, nous proposons plusieurs schémas de codage combinant codage wiretap, codage basé sur la superposition et codage piggyback. Nous prouvons qu'il est plus avantageux d'allouer la mémoire de cache aux récepteurs les plus faibles
Today, there is a real need to strengthen the communication security to anticipate the development of quantum computing and the eventual attacks arising from it. This work explores two complementary techniques that provide confidentiality to data transmitted over wireless networks. In the first part, we focus on lattice-based public-key cryptography, which is one of the most promising techniques for the post-quantum cryptography systems. In particular, we focus on the Goldreich-Goldwasser-Halevi (GGH) cryptosystem, for which we propose a new scheme using GLD lattices. In the second part of this work, we study the security of multi-user cache-aided wiretap broadcast channels (BCs) against an external eavesdropper under two secrecy constraints: individual secrecy constraint and joint secrecy constraint. We compute upper and lower bounds on secure capacity-memory tradeoff considering different cache distributions. To obtain the lower bound, we propose different coding schemes that combine wiretap coding, superposition coding and piggyback coding. We prove that allocation of the cache memory to the weaker receivers is the most beneficial cache distribution scenario
APA, Harvard, Vancouver, ISO, and other styles
10

Kamel, Sarah. "Sécurité pour les réseaux sans fil." Electronic Thesis or Diss., Paris, ENST, 2017. http://www.theses.fr/2017ENST0011.

Full text
Abstract:
Aujourd’hui, le renforcement de la sécurité des systèmes de communications devient une nécessité, par anticipation du développement des ordinateurs quantiques et des nouvelles attaques qui en découleront. Cette thèse explore deux techniques complémentaires permettant d’assurer la confidentialité des données transmises sur des liens sans-fils. Dans la première partie de ce travail, nous nous intéressons au schéma de cryptographie à clé publique basée sur des réseaux de points, qui représente une des techniques les plus prometteuses pour la cryptographie post-quantique. En particulier, nous considérons le cryptosystème Goldreich-Goldwasser-Halevi (GGH), pour lequel nous proposons un nouveau schéma utilisant les GLD. Dans la seconde partie de ce travail, nous étudions la sécurité des canaux de diffusion multi-utilisateur, ayant accès à des mémoires de caches, en présence d'un espion. Nous considérons deux contraintes de sécurité: la contrainte de sécurité individuelle et la contrainte de sécurité jointe. Nous dérivons des bornes supérieure et inférieure pour le compromis sécurisé capacité-mémoire en considérant différentes distributions de cache. Afin d'obtenir la borne inférieure, nous proposons plusieurs schémas de codage combinant codage wiretap, codage basé sur la superposition et codage piggyback. Nous prouvons qu'il est plus avantageux d'allouer la mémoire de cache aux récepteurs les plus faibles
Today, there is a real need to strengthen the communication security to anticipate the development of quantum computing and the eventual attacks arising from it. This work explores two complementary techniques that provide confidentiality to data transmitted over wireless networks. In the first part, we focus on lattice-based public-key cryptography, which is one of the most promising techniques for the post-quantum cryptography systems. In particular, we focus on the Goldreich-Goldwasser-Halevi (GGH) cryptosystem, for which we propose a new scheme using GLD lattices. In the second part of this work, we study the security of multi-user cache-aided wiretap broadcast channels (BCs) against an external eavesdropper under two secrecy constraints: individual secrecy constraint and joint secrecy constraint. We compute upper and lower bounds on secure capacity-memory tradeoff considering different cache distributions. To obtain the lower bound, we propose different coding schemes that combine wiretap coding, superposition coding and piggyback coding. We prove that allocation of the cache memory to the weaker receivers is the most beneficial cache distribution scenario
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Virtualisation des réseaux sans fil"

1

Dordoigne, José. Réseaux informatiques: Notions fondamentales : protocoles, architectures, réseaux sans fil, virtualisation, sécurité, IP v6 ... 6th ed. St-Herblain: Éd. ENI, 2015.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Les réseaux à domicile. Paris: Micro application, 2004.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Wi-Fi. Paris: Micro application, 2004.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

J, Guibas Leonidas, ed. Wireless sensor networks: An information processing approach. San Francisco: Morgan Kaufmann, 2004.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Zhao, Feng. Wireless sensor networks: An information processing approach. Amsterdam: Morgan Kaufmann, 2004.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Wireless security handbook. Boca Raton, FL: Auerbach, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

1953-, Ilyas Mohammad, ed. The handbook of ad hoc wireless networks. Boca Raton, Fla: CRC Press, 2003.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

WiMax operator's manual: Building 802.16 wireless networks. 2nd ed. Berkeley, CA: Apress, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

network), TechTV (Television, ed. TechTV's cutting the cord: A wireless consumer guide. Indianapolis, Ind: Que, 2002.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

TechTV's Cutting the Cord: A Wireless Consumer Guide. Upper Saddle River: Pearson Education, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Virtualisation des réseaux sans fil"

1

"Réseaux locaux sans fil." In Protocoles et réseaux locaux, 153–90. Presses de l'Université du Québec, 2012. http://dx.doi.org/10.2307/j.ctv18pgpr6.9.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

BARGAOUI, Hajer, Nader MBAREK, and Olivier TOGNI. "Gestion de la qualité de service dans les réseaux maillés sans fil." In Gestion du niveau de service dans les environnements émergents. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9002.ch5.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Agba, Landaabalo. "Déploiement de réseaux sans fil à large bande : application au LMDS en zone urbaine." In Quatre ans de recherche urbaine 2001-2004. Volume 2, 311–21. Presses universitaires François-Rabelais, 2006. http://dx.doi.org/10.4000/books.pufr.554.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Virtualisation des réseaux sans fil"

1

BANASEKA, Frank Kataka, Hervé FRANKLIN, Ferdinand KATSRIKU, Jamal-Deen ABDULAI, Akon EKPEZU, and Isaac WIAFE. "Un modèle révisé de propagation électromagnétique dans les sols pour l'étude de réseaux sans fil de capteurs souterrains." In Journées Nationales Génie Côtier - Génie Civil. Editions Paralia, 2020. http://dx.doi.org/10.5150/jngcgc.2020.038.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography