Tesi sul tema "Communication – Analyse de réseau – Informatique"

Segui questo link per vedere altri tipi di pubblicazioni sul tema: Communication – Analyse de réseau – Informatique.

Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili

Scegli il tipo di fonte:

Vedi i top-50 saggi (tesi di laurea o di dottorato) per l'attività di ricerca sul tema "Communication – Analyse de réseau – Informatique".

Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.

Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.

Vedi le tesi di molte aree scientifiche e compila una bibliografia corretta.

1

Martinasso, Maxime. "Analyse et modélisation des communications concurrentes dans les réseaux haute performance". Phd thesis, Université Joseph Fourier (Grenoble), 2007. http://tel.archives-ouvertes.fr/tel-00165164.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La croissance des capacités de calcul des processeurs se poursuit, non plus par l'augmentation des fréquences d'horloge, mais par la multiplication d'unités de traitement (coeur) au sein des chips. Cette augmentation du nombre de coeurs par processeur induit un partage des autres omposants de la machine entre les différentes requêtes. En outre, les applications parallèles provenant du calcul scientifique s'efforcent d'exploiter au maximum les ressources d'une architecture parallèle. La compréhension du partage de ressource devient un des défis majeurs pour utiliser efficacement ces architectures.
Ces nouveaux comportements de partage de ressources, ainsi produits, sont difficiles à interpréter et à prédire. Dans cette thèse, nous avons étudié le problème du partage du réseau. Les grappes de calcul utilisent des réseaux dédiés tels que Gigabit Ethernet, Myrinet ou Quadrics. L'exécution simultanée des tâches d'une application entraîne des accès concurrents sur la ressource réseau. Leurs effets conduisent à une perte de performance qui découle du partage de la bande passante réseau entre communications.
Suivant ce contexte, nous présentons une analyse fine des comportements concurrents sur les architectures : Quadrics, Myrinet et Gigabit Ethernet. Cette analyse conduit à la définition de modèles prédictifs basés sur la notion de partage de la bande passante. En outre, nous montons que l'intégration de ces modèles dans une simulation permet de prédire les impacts dûs à la concurrence entre communications MPI résultantes de l'exécution d'applications scientifiques. La prédiction des comportements concurrents donne lieu, au niveau scientifique et technique, à une meilleure connaissance des besoins des applications et, au niveau industriel, à la proposition de solutions de grappes adaptées aux besoins de leurs clientèles.
2

Kechris, Antonis. "Essai sur la notion juridique de communication". Paris 2, 1999. http://www.theses.fr/1999PA020124.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Elaboration d'une definition juridique de la communication a partir des elements de base suivants : i) acte de mise a disposition. Ii) acte decide par une personne physique ou morale ou un groupement de droit (communicateur). Iii) acte qui s'adresse au public en general ou a une categorie de public. Iv) acte qui porte sur une uvre de l'esprit perceptible (objet de communication). V) acte effectue par l'entremise d'un media. Vi) acte accompli a l'aide d'un intermediaire.
3

Mangoua, sofack William. "Amélioration des délais de traversée pire cas des réseaux embarqués à l’aide du calcul réseau". Thesis, Toulouse, ISAE, 2014. http://www.theses.fr/2014ESAE0024/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le calcul réseau (network calculus) est une théorie basée sur l’algèbre min-plus. Il offre un cadre formel de modélisation des réseaux de communication. Il a été utilisé pour certifier le réseau AFDX embarqué dans l’A380 de Airbus. Seulement, les bornes sur le délai annoncés par ces travaux de certification souffrent d’une sur-approximation dans le cas précis de l’agrégation dans un contexte de priorité statique non préemptive.L’objectif de nos travaux est de réduire cette sur-approximation. Dans cette thèse, nous proposons un service résiduel permettant d’obtenir de meilleurs bornes sur le délai dans le cas de la politique à priorité statique non préemptive et de la politique DRR. Nous montrons aussi comment ces deux politiques peuvent être combinées dans une politique hiérarchique à deux niveaux
The thesis addresses performance analysis of embedded real time network using network calculus. Network calculus is a theory based on min-plus algebra. We use network calculus to assess the quality of service of a residual flow in two context : aggregation with non-preemptive priority policy and DRR policy. The main contribution concerns the evaluation of residual service, given to each flow. We also present how to handle DRR and non-preemptive priority policy hierrachically
4

Brun, Olivier. "Analyse et optimisation de performance des réseaux de communication". Habilitation à diriger des recherches, Université Paul Sabatier - Toulouse III, 2012. http://tel.archives-ouvertes.fr/tel-00728757.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les réseaux de communication jouant un rôle de plus en plus important dans nos activités quotidiennes, l'interruption des services qu'ils fournissent, ou même une degradation significative de leur qualité, deviennent de moins en moins acceptables. La sécurisation des réseaux et le contrôle de qualité de service sont ainsi devenus des enjeux majeurs qui nécessitent de réelles avancées méthodologiques dans plusieurs domaines. Nos contributions en ce sens peuvent se répartir en deux volets : d'une part celui de l'évaluation de performance et d'autre part celui de l'optimisation de réseaux. Nos travaux en évaluation de performance sont basés sur la théorie des files d'attente et sur la théorie des jeux. Ils visent le développement de modèles stochastiques analytiques ou de simulation permettant le passage à l'échelle pour l'évaluation, en régimes stationnaire et transitoire, des principales métriques de performance au niveau paquet (délai, taux de perte et gigue), mais aussi au niveau flot (nombre de sessions actives, temps de téléchargement, etc.). Ils concernent également l'analyse pire cas de la performance des stratégies de routage décentralisées. Les travaux en optimisation sont quant à eux essentiellement consacrés au développement de méthodes pour la conception de réseaux (d'accès ou de backbone) résilients, leur dimensionnement et l'optimisation de leur routage (avec OSPF ou MPLS). Les problèmes abordés étant généralement des problèmes combinatoires difficiles, avec souvent des fonctions objectifs non-linéaires, les approaches heuristiques sont privilégiées. D'autres travaux sont consacrés à l'ordonnancement de tâches strictement périodiques dans les systèmes embarqués avioniques.
5

Nizigiyimana, Richard. "Diagnostic de réseaux électriques et communication par CPL". Thesis, Tours, 2014. http://www.theses.fr/2014TOUR4040/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les technologies CPL offrent une possibilité de créer un réseau informatique en utilisant le réseau électrique domestique comme support de communication. Elles offrent aujourd’hui des débits suffisants pour mettre en place les mêmes applications que sur les réseaux wifi ou Ethernet. Néanmoins, les performances sont très tributaires de la configuration électrique et électromagnétique de l’habitation et peuvent se révéler dans plusieurs cas non satisfaisantes. L’objectif de ce mémoire est de développer un outil déterministe permettant de qualifier une installation électrique vis-À-Vis du CPL. Après une analyse et une étude comparative des modèles les fréquents dans les travaux scientifiques, celui basé sur les multi trajets a été choisi et implémenté. L’outil permet de calculer des paramètres du canal entre deux points du réseau. Les éléments de protection (disjoncteurs) non repris dans la littérature ont été caractérisés et modélisés. L’impact de la topologie du réseau (dérivation, étoile, cascade) et du type de câble (R02V, ICT) a été investigué. Lorsque la topologie du réseau électrique n’est pas connue, nous avons initié une approche pour la déterminer à partir des temps de propagation d’une impulsion entre les prises de courant
Power line communications (PLC) technologies allow deploying low cost home data network using power cables as transmission lines. They offer nowadays data rate sometimes upper than those of Wifi standard. However, PLC performances strongly depend on the electric and electromagnetic environment of the domestic power grid. The announced data rates are then rarely achieved. The aim of this work is to develop a tool computing the expected PLC performances of a given network. Frequent PLC models are compared and the multipath model has been chosen after than analysis. The developed simulator can compute the transmission parameters (transfer function, channel capacity, coherence bandwidth) between two points of the grid. The influence of the grid topology and the cable type is investigated. When the grid topology is unknown, an algorithm to compute it has been initiated from the pulse propagation times between power outlets
6

Vienne, Jérôme. "Prédiction de performances d'applications de calcul haute performance sur réseau Infiniband". Phd thesis, Grenoble, 2010. http://www.theses.fr/2010GRENM043.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Afin de pouvoir répondre au mieux aux différents appels d'offres, les constructeurs de grappe de calcul ont besoin d'outils et de méthodes permettant d'aider au mieux la prise de décisions en terme de design architectural. Nos travaux se sont donc intéressés à l'estimation des temps de calcul et à l'étude de la congestion sur le réseau InfiniBand. Ces deux problèmes sont souvent abordés de manière globale. Néanmoins, une approche globale ne permet pas de comprendre les raisons des pertes de performance liées aux choix architecturaux. Notre approche s'est donc orientée vers une étude plus fine. Pour évaluer les temps de calcul, la démarche proposée s'appuie sur une analyse statique ou semistatique du code source afin de le découper en blocs, avant d'effectuer un micro-benchmarking de ces blocs sur l'architecture cible. Pour l'estimation des temps de communication, un modèle de répartition de bande passante pour le réseau InfiniBand a été développé, permettant ainsi de prédire l'impact lié aux communications concurrentes. Ce modèle a ensuite été intégré dans un simulateur pour être validé sur un ensemble de graphes de communication synthétiques et sur l'application Socorro
Manufacturers of computer clusters require tools to assist them in making better decisions in terms of architectural design. To address this need, in this thesis work, we focus on the specific issues of estimating computation times and InfiniBand network congestion. These two problems are often dealt with globally. However, an overall approach does not explain the reasons of performance loss related to architectural choices. So our approach was to conduct a more detailed study. In this thesis work, we focus on the following : 1) the estimation of computation time in a Grid, and 2) the estimation of communication times over Infiniband networks. To evaluate the computation time, the proposed approach is based on a static or semi-static analysis of the source code, by cutting it into blocks, before making a micro-benchmarking of these blocks on the targeted architecture. To estimate the communication time, a model of bandwidth sharing for Infiniband networks has been developed, allowing one to predict the impact related to concurrent communications. This model was then incorporated into a simulator to be validated on a set of synthetic communication graphs and on the application Socorro
7

Vienne, Jérôme. "Prédiction de performances d'applications de calcul haute performance sur réseau Infiniband". Phd thesis, Université de Grenoble, 2010. http://tel.archives-ouvertes.fr/tel-00728156.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Afin de pouvoir répondre au mieux aux différents appels d'offres, les constructeurs de grappe de calcul ont besoin d'outils et de méthodes permettant d'aider au mieux la prise de décisions en terme de design architectural. Nos travaux se sont donc intéressés à l'estimation des temps de calcul et à l'étude de la congestion sur le réseau InfiniBand. Ces deux problèmes sont souvent abordés de manière globale. Néanmoins, une approche globale ne permet pas de comprendre les raisons des pertes de performance liées aux choix architecturaux. Notre approche s'est donc orientée vers une étude plus fine. Pour évaluer les temps de calcul, la démarche proposée s'appuie sur une analyse statique ou semistatique du code source afin de le découper en blocs, avant d'effectuer un micro-benchmarking de ces blocs sur l'architecture cible. Pour l'estimation des temps de communication, un modèle de répartition de bande passante pour le réseau InfiniBand a été développé, permettant ainsi de prédire l'impact lié aux communications concurrentes. Ce modèle a ensuite été intégré dans un simulateur pour être validé sur un ensemble de graphes de communication synthétiques et sur l'application Socorro.
8

Bailly, Florence. "Les pratiques professionnelles des écrits électroniques entre technologie cognitive et technologie de communication". Rouen, 2001. http://www.theses.fr/2001ROUEL409.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'histoire de l'écriture, commencée vers 3000 avant J. C. Connaît désormais un nouveau support après l'argile ou le papyrus, après l'imprimerie : le support informatique. L'analyse des pratiques professionnelles de ces écrits, construites par les collectifs de travail du secteur tertiaire, amène à envisager deux orientations. Une première, que l'on qualifie de technologie cognitive, correspond aux implications des écrits électroniques dans les domaines de la pensée et de la connaissance ; elle affecte la formation des savoirs professionnels. Une seconde que l'on qualifie de technologie de communication correspond aux échanges dans le temps et dans l'espace ; elle affecte alors les configurations des collectifs de travail
After having been pressed into clay, inscribed on papyrus and printed on paper writing, which dates back to about 3000 B. C. Has now found a new medium thanks to computer technology. The study of usages by staffs in tertiary industries leads to a dual approach. On one hand what is generally known as cognitive technology deals with the impact of electronic writing on the mechanics of learning and thinking, interacting with the development of professional knowledge. On the other hand communication technology deals with temporal and spatial issues, directly interacting with work environment
9

Hanawal, Manjesh Kumar. "Analyse des effets spatiaux et aspects économiques dans les réseaux de communications". Thesis, Avignon, 2013. http://www.theses.fr/2013AVIG0199/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Dans cette thèse, nous analysons les performances des réseaux de communication à l'aide d’approches issues de la théorie des jeux. Cette thèse se présente en deux parties. La première partie étudie la performance des réseaux ad-hoc, cellulaires et de transport en tenant compte d’effets spatiaux. La deuxième partie adresse des problématiques économiques dans les réseaux de communications, liées à la réglementation de la «neutralité du réseau». Ici, nous étudions la concurrence des prix ainsi que des mécanismes de partage des revenus entre fournisseurs de services réseau.Dans la première partie, nous utilisons des modèles de jeu d’accès canal (MAC) et jeu de brouillage pour étudier les performances d'un réseau mobile ad hoc (MANET), et de jeux de routage afin d'étudier les performances d'un réseau de transport. Dans les réseaux cellulaires, nous étudions l'effet de la réduction de la densité spatiale des stations de base sur la quantité de rayonnement au corps humain (réseau vert).Les considérations géométriques jouent un rôle important dans les performances des réseaux sans fils. Par exemple, la position des nœuds affecte le niveau des interférences. Dans les MANETS, la mobilité des nœuds conduit à une observation différente du niveau d’interférences provenant de leurs voisins, et aussi due à la nature décentralisée du réseau, les utilisateurs peuvent adopter un comportement égoïste dans le partage des ressources. Afin de modéliser les propriétés géométriques du réseau ainsi que le comportement égoïste des utilisateurs, nous utilisons la géométrie stochastique et la théorie des jeux. Notre travail a développé un mécanisme de tarification et a montré qu’en définissant un prix approprié, tous les utilisateurs pouvaient être amenés à recevoir une part équitable des ressources conduisant à un optimal global des performances du réseau. Nous considérons aussi une configuration antagoniste où certain nœuds tendent à dégrader les performances du réseau en brouillant les communications des autres nœuds du réseau. Dans la deuxième partie de la thèse, nous étudions des aspects économiques dans les réseaux communication. Les représentants de plusieurs fournisseurs d'accès Internet (ISP) ont exprimé leur souhait de voir un changement important dans les politiques de tarification de l'Internet. En particulier, ils aimeraient voir les fournisseurs de contenu (CP) payer pour l'utilisation du réseau, compte tenu de la grande quantité de ressources qu'ils utilisent. Ce qui serait une violation flagrante du «principe de neutralité des réseaux» qui a caractérisé le développement de l'Internet filaire. La thèse a étudiée la possibilité de l’introduction d’un régulateur facilitant les interactions monétaires entre les ISP et les CP dans un régime non neutre. En utilisant des outils issus de la théorie des jeux et de la conception de mécanismes, nous avons développé deux mécanismes de négociation décidant des paiements entre les ISPs et CPs. Nous montrons que si les joueurs négocient avant de fixer les prix d’accès des utilisateurs finaux, ceci conduit à un équilibre favorable où tous les joueurs ressortent gagnant. Nous considérons également le cas où certains CPs établissent des contrats d’exclusivités avec les ISP afin d’obtenir des traitements préférentiels et en étudions l’impact sur les fournisseurs d’accès et les utilisateurs finaux. Avec la croissance du commerce de l’internet, la régulation des interactions monétaires entre différents fournisseurs de services est inévitable. Notre travail fournit des lignes directrices importantes sur la façon dont l'Internet doit être réglementé de telle sorte que les intérêts des utilisateurs finaux sont protégés
In this thesis we analyze the performance of communication networks using game theoretic approaches. The thesis is in two parts. The first part studies the performance of Ad hoc, cellular and transportation networks taking into consideration spatial effects. The second part studies economic issues in the communication networks related to the `net neutrality' regulations. Here we study price competition and revenue sharing mechanisms between the network service providers.In the first part, we use Medium Access Control (MAC) game and Jamming game models to study the performance of a Mobile Ad hoc NETwork (MANET), and routing games to study the performance of a transportation network. In the cellular networks, we study the effect of reducing the spatial density of base stations on the amount of radiation to human body (green networking). Geometric aspects play an important role in the performance of wireless networks. For example, node locations affect the amount of interference. In MANETs, the mobility results in users experiencing different amount of interference from their neighbors, and also due to decentralized nature of the network the users can be selfish in sharing the resources. To model the geometrical properties of the network and selfish behavior of the users we used stochastic geometry and game theory. Our work developed a pricing mechanism and showed that with an `appropriate' price all the users can be made to get a fair share of the resources resulting in global optimal network performance. We also considered an adversarial setting where some of the nodes aim to degrade the performance of the network by jamming other nodes’ transmissions.In the second part of the thesis, we study economics aspects in communication networks. Representatives of several Internet access providers (ISPs) have expressed their wish to see a substantial change in the Internet pricing policies. In particular, they would like to see content providers (CPs) pay for use of the network, given the large amount of resources they use. This would be in clear violation of the ``net neutrality'' principle that had characterized the development of the wireline Internet. The thesis explored possibility of a regulator facilitating monetary interactions between the ISPs and CPs in a nonneutral regime. Using tools from game theory and mechanism design we developed two bargaining mechanisms to decide payments between the ISPs and CPs. We showed that if the players bargain before they set the access prices for end users, it results in a favorable equilibrium where every player benefits. We also considered the case where some of CPs make exclusive contracts with the ISPs to get preferential treatment and studied its impact on both the service providers and the end users.As the Internet commerce grows, regulation of the monetary interaction between various service providers is unavoidable. Our work provides important policy guidelines on how the Internet should be regulated such that the end users' interests are protected
10

Dridi, Mourad. "Vers le support des systèmes à criticité mixte sur des architectures NoC Design and multi-abstraction-level evaluation of a NoC router for mixed-criticality real-time systems, in ACM Journal on Emerging Technologies in Computing Systems 15(1), February 2019 DTFM: a flexible model for schedulability analysis of real-time applications on NoC-based architectures, in ACM SIGBED Review 14(4), January 2018 NORTH : Non-intrusive observation and run time verification of cyber-physical systems, in Ada User Journal 39(4), December 2018". Thesis, Brest, 2019. http://www.theses.fr/2019BRES0051.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Nous nous intéressons dans le cadre de ce travail au challenge consistant à intégrer des systèmes à criticité mixte sur des architectures NoC. Cette intégration exige l'assurance des contraintes temporelles pour les applications critiques tout en minimisant l'impact de partage de ressources sur les applications non critiques. Afin d'exécuter des systèmes à criticité mixte sur des architectures NoC, nous avons proposé plusieurs contributions sous la forme d'un routeur, de modèles de tâches et de communications pour les architectures NoC. Nous avons proposé DAS, un routeur NoC conçu pour exécuter des systèmes à criticité mixte sur des architectures NoC. Il assure les contraintes temporelles pour les communications critiques tout en limitant la réservation des ressources pour les communications non critiques. DAS implante deux modes de fonctionnement, deux niveaux de préemption, deux techniques de contrôle de flux et deux étages d'arbitrage. Nous avons implanté DAS dans un simulateur de NoC appelé SHoC. Ensuite, DAS a été evalué sur plusieurs niveaux d'abstraction et selon plusieurs critères. Nous avons ensuite proposé DTFM : un modèle de tâche et de flux pour les systèmes temps réel déployés sur un NoC. À partir du modèle de tâches, du modèle de NoC et du placement des tâches, DTFM calcule automatiquement le modèle de flux correspondant.Finalement, nous avons proposé ECTM : un modèle de communications pour les architectures NoC. ECTM conduit à une analyse d'ordonnancement efficace. Il modélise les communications sous la forme d'un graphe de tâches tout en tenant compte du modèle de NoC utilisé. Nous avons implanté ECTM et DTFM dans un simulateur d'ordonnancement appelé Cheddar
This thesis addresses existing challenges that are associated with the implementation of Mixed Criticality Systems over NoC architectures. In such system, we must ensure the timing constraints for critical applications while limiting the bandwidth reservation for them.In order to run Mixed Criticality systems on NoC architectures, we have proposed several contributions in the form of a NoC router, a task and flow model, and a communications model.First, we propose a NoC router called DAS (Double Arbiter and Switching), designed to efficiently run mixed criticality applications on Network On Chip. To enforce MCS requirements, DAS implements automatic mode changes, two levels of preemption, two flow control techniques and two stages of arbitration. We have implemented DAS in the cycle accurate SystemC-TLM simulator SHOC. Then, we have evaluated DAS with several abstraction-level methods. Second, we propose DTFM, a Dual Task and Flow Model in order to overcome the limitation of existent task and flow models. DTFM allows us, from the task model, the NoC model and the task mapping, to compute the corresponding flow model. Finally, we propose a new NoC communication model called Exact Communication Time Model (ECTM) in order to analyze the scheduling of periodic tasks exchanging messages over a NoC. We have implemented our approach in a real-time scheduling simulator called Cheddar
11

Binti, Abdullah Nik Nailah. "Activity States : un cadre théorique pour l'analyse de collaboration humaine concrète sur le Web". Phd thesis, Montpellier 2, 2006. http://www.theses.fr/2006MON20037.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Ce travail est basé sur l'observation de conversations entre informaticiens sur Internet grâce à des outils de communication comme la messagerie instantanée et la vidéoconférence. L'objectif est de comprendre comment l'apprentissage et la communication peuvent s'influencer mutuellement: les personnes peuvent inférer le comportement communicatif de l'autre en interprétant dans le même temps comment leurs intentions apparaissent quand ils parlent et ont une activité. D'abord plusieurs conversations ont été enregistrés et étudiées (environ 50 000 mots échangés à chaque fois). Puis ces conversations ont été transcrites manuellement en messages formalisés pour un agent. L'analyse de ces messages et la compréhension des scénarios de communication ont requis une application étendue des théories existantes : (1) hiérarchie de l'apprentissage et de la communication (Bateson, 1972 et 1979), (2) cognition située (Clancey, 1997) et (3) théorie de l'activité (Leont'ev 1977 et 1978). Cependant, lors du processus d'analyse, un cadre de travail théorique innovant a émergé et a été appelé Etats d'Activité. Il fournit des règles pour la conversion des conversations dans un langage de communication entre agents (en en conservant la sémantique). Les Etats d'Activité tentent aussi d'expliquer et de comprendre comment, par exemple, la façon de lire et de comprendre un texte peut être liée à l'activité que l'on peut avoir à un moment donné sur Internet. Cela influence directement la façon dont les gens vont formuler leurs intentions. Finalement, l'analyse des messages formalisés aboutit à ces remarques préliminaires: 1. Les gens possèdent des règles internes (par exemple un système de règles combinatoires) 2. Les gens apprennent, rassemblent et adaptent leurs protocoles de communication au contexte dans lequel ils se trouvent (cela valide en quelque sorte certaines théories qui déjà le suggérait). Pour conclure, les Etats d'activité sont appelés à être une approche prometteuse pour une meilleure compréhension du comportement humain de collaboration à distance via Internet
The work was centered on observing actual computer scientists communications on the web via social tools (instant messaging and video conferencing) in the context of a joint project. The objective has been to understand how learning and communication mutually influence one another; allowing people to infer each other’s communicative behavior, at the same time understanding how intentions arise when people are speaking and doing activities First, actual conversations have been recorded and observed (about 50,000 words exchanges). Then those conversations have been manually translated into formalized agent messages. The analysis of those formalized messages, and the comprehension of the communicative scenarios has required the extensive application of existing theories; (i) hierarchy of learning and communication (i. E. Logical theories of learning and communications) (Bateson, 1972 & 1979); (ii) situated cognition (Clancey, 1997); and (iii) activity theory (Leont'ev 1977 & 1978). However, during this analytical process, an innovative theoretical framework has emerged that has been called Activity States. It provides guidelines on how to convert the actual conversations into agent communication language (having equivalent semantics). The Activity State framework also attempts to explain and understand how the activity of reading (as an example), and comprehending the text that one reads, is in relationship to that person’s activity on the web. All of this influences how people formulate his/her intentions. Finally, the analysis of the formalized messages enabled preliminary findings: 1. People have internal rules (e. G. , combinatorial rule system); and 2. People learn, merge and adapt communication protocols in their situated context (in some ways validating some existing theories suggesting this). As a conclusion, our Activity States framework is claimed to be a promising approach for a better understanding of human collaborative behavior at a distance, over the Web
12

Farsi, Abdelhak. "Planning and resource allocation for wireless mesh networks". Paris 13, 2012. http://scbd-sto.univ-paris13.fr/intranet/edgalilee_th_2012_farsi.pdf.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Wireless mesh networks (WMNs) have emerged as a key technology for next generationwireless networks, showing rapid progress and inspiring numerous applications. In this thesis we emphasize on the planning and resource allocation in WMN. The work can be divided in three parts. In the first part, we investigate the problem of designing the access tier network. We aim at minimizing the installation cost, and maximizing the nominal throughput to offer to each user while minimizing the interference. We propose to deal with this multi-objective problem using two approaches. In the first approach we divide the access tier network planning issue into two problems: (1) the mesh router placement problem and (2) the frequency assignment problem. To deal with the mesh router positioning problem, we propose two strategies namely the Markov Cluster-Integer Linear Programming (MCLILP) and the Disk Covering algorithms. However, to resolve the frequency assignment problem, we propose to reduce the interference using the three algorithms: Predefined frequency Vector Approach (PFVA), Least-Interfering Channel Search (LICS) and the TPsbased Least Interfering Channel Search (TPs-LICS). We propose a second approach dealing jointly with both problems of mesh router positioning and channel assignment, namely the Three-Phase Heuristic Algorithm forWLAN planning (TPHA). This novel fast and scalable heuristic based on the potential field approach. In the second part, we deal with the backhaul topology design problem. This latter involves the following two issues: the backhaul topology formation problem and the capacity assignment problem. To overcome the complexity of this global problem, we propose the Backhaul Topology Formation Algorithm (BTFA) to solve the problem of topology formation while maximizing the capacity. However, we use an iterative-based Weighted Max-Min Fair Capacity Allocation algorithm to deal with a fair capacity assignment. In the third part, we deal with the dimensioning problem (or resource allocation) in mesh networks. We consider two different access technologies at the access tier: connectionless communication mode and connection-oriented communication mode. We propose a dimensioning methodology for each assumed technology in order to satisfy the objectives of maximizing the capacity at the backhaul tier and sharing it in a weighted max-min fair manner among all mesh routers. We evaluate the performance of our propositions and show their effectiveness by comparing them to the exact solution
Les réseaux maillés sans fils (Wireless Mesh Networks) sont apparus comme une technologie phare pour le développement des réseaux sans fils de nouvelle génération, subissant un développement rapide et inspirant un certain nombre d’applications. Dans cette thèses, on se focalise sur la planification et l’allocation de ressources dans WMN. Ce travail est divisé en trois volets. Dans le premier volet, nous traitons le problème de planification du réseau dorsal. Nous nous intéressons à la minimisation du coût d’installation, et la maximisation du débit nominal à offrir à chaque utilisateur, tout en minimisant l’interférence. Nous proposons de traiter ce problème multiobjectif en utilisant deux approches. Dans la première approche, nous définissons le problème de planification du réseau d’accès comme étant : (1) problème du positionnement de routeurs mesh et (2) problème d’affectation de canaux. Afin de résoudre le problème du positionnement des routeurs mesh, nous avons proposé deux stratégies : à savoir l’algorithme de Markov Cluster-Integer Linear Programming (MCLILP) et l’algorithme de disques couvrants. Par ailleurs, nous avons résolu le problème d’affectation de canaux par la proposition de trois algorithmes : Predefined frequency Vector Approach (PFVA), Least-Interfering Channel Search (LICS) and the TPsbased Least Interfering Channel Search (TPs-LICS). Ensuite, nous avons proposé une deuxième approche appelée Three-Phase Heuristic Algorithm for WLAN planning (TPHA). Notre deuxième approche permet d’optimiser conjointement les deux problèmes de positionnement de routeurs mesh et d’affectation de canaux. Cette nouvelle heuristique, rapide et évolutive, inspirée du domaine de la robotique, se base sur l’approche du champ de potentiel. Dans le deuxième volet, nous nous focalisons sur le problème de planification du réseau dorsal. Ce dernier, est défini comme étant : la formation de la topologie du réseau dorsal et l’affectation de sa capacité. Etant donné que la planification du réseau dorsal est un problème complexe, nous avons proposé une heuristique en deux phases. La première phase consiste en la formation de topologie en choisissant les liens qui maximisent la capacité totale du réseau dorsal. Tandis que la deuxième phase, permet le partage de la capacité du réseau dorsal entre les différents routeurs mesh selon l’équité Max-Min. Dans le troisième volet, nous nous intéressons au problème du dimensionnement (allocation de ressources) du réseau mesh à deux niveaux. Nous supposons deux technologies d’accès différentes : mode de communication non connecté et le mode connecté. Nous proposons une méthodologie de dimensionnement pour chaque mode de communication afin de satisfaire les deux objectifs de maximisation de la capacité et de la partager entre tous les routeurs mesh selon la stratégie d’équité Max-Min pondérée. Finalement, les algorithmes et modèles proposés ont été évalués en comparant leurs résultats à la solution exacte
13

Wu, Haitao. "Conception et analyse d’algorithmes d’approximation dans les réseaux de communication de nouvelle génération". Thesis, Avignon, 2018. http://www.theses.fr/2018AVIG0231/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Avec l’avènement de l’ère intellectuelle et de l’Internet of Everything (IoE), les besoins de la communication mondiale et des applications diverses ont explosé. Cette révolution exige que les futurs réseaux de communication soient plus efficaces, intellectuels, agiles et évolutifs. De nombreuses technologies réseau sont apparues pour répondre à la tendance des réseaux de communication de nouvelle génération tels que les réseaux optiques élastiques (EONs) et la virtualisation de réseau. De nombreux défis apparaissent avec les apparences de la nouvelle architecture et de la nouvelle technologie, telles que le routage et l’allocation de ressource spectrale (RSA) dans les EONs et l’intégration de réseaux virtuels (Virtual Network Embedding ou VNE) dans la virtualisation de réseau.Cette thèse traite la conception et l’analyse d’algorithmes d’approximation dans trois problèmes d’optimation du RSA et du VNE : les impacts de la distribution du trafic et de la topologie du réseau sur le routage tout optique, de l’allocation de ressource spectrale, et du VNE dans les topologies des chemins et cycles. Pour le routage tout optique, le premier sous-problème du RSA, il y a toujours un problème en suspens concernant l’impact de la distribution du trafic et de la topologie EON. Comme le routage tout optique joue un rôle essentiel pour la performance globale de la RSA, cette thèse fournit une analyse approfondi théorique sur ces impacts. Pour le deuxième sous-problème du RSA, l’allocation de ressource spectrale, deux chemins optiques quelconques partageant des fibres optiques communes pourraient devoir être isolés dans le domaine spectral avec une bande de garde appropriée pour empêcher la diaphonie et / ou réduire les menaces de sécurité de la couche physique. Cette thèse considère le scénario dans lequel les exigences de bandes de garde réelles optiques sont différentes pour différentes paires de chemins, et étudie comment affecter les ressources spectrales efficacement dans une telle situation. L’hétérogénéité de la topologie des demandes de réseau virtuel (VNR) est un facteur important qui entrave les performances de la VNE. Cependant, dans de nombreuses applications spécialisées, les VNR ont des caractéristiques structurelles communes par exemple, des chemins et des cycles. Pour obtenir de meilleurs résultats, il est donc essentiel de concevoir des algorithmes dédiés pour ces applications en tenant compte des caractéristiques topologiques. Dans cette thèse, nous prouvons que les problèmes VNE dans les topologies de chemin et de cycle sont NP-difficiles. Afin de les résoudre, nous proposons des algorithmes efficaces également analysons leurs ratios d’approximation
With the coming of intellectual era and Internet of Everything (IoE), the needs of worldwide communication and diverse applications have been explosively growing. This information revolution requires the future communication networks to be more efficient, intellectual, agile and scalable. Many technologies have emerged to meet the requirements of next generation communication networks such as Elastic Optical Networks (EONs) and networking virtualization. However, there are many challenges coming along with them, such as Routing and Spectrum Assignment (RSA) in EONs and Virtual Network Embedding (VNE) in network virtualization. This dissertation addresses the algorithm design and analysis for these challenging problems: the impacts of traffic distribution and network topology on lightpath routing, the distance spectrum assignment and the VNE problem for paths and cycles.For lightpath routing, the first subproblem of the RSA, there is always a pending issue that how the changes of the traffic distribution and EON topology affect it. As the lightpath routing plays a critical role in the overall performance of the RSA, this dissertation provides a thoroughly theoretical analysis on the impacts of the aforementioned two key factors. To this end, we propose two theoretical chains, and derive the optimal routing scheme taking into account two key factors. We then treat the second subproblem of RSA, namely spectrum assignment. Any two lightpaths sharing common fiber links might have to be isolated in the spectrum domain with a proper guard-band to prevent crosstalk and/or reduce physical-layer security threats. We consider the scenario with diverse guard-band sizes, and investigate how to assign the spectrum resources efficiently in such a situation. We provide the upper and lower bounds for the optimal solution of the DSA, and further devise an efficient algorithm which can guarantee approximation ratios in some graph classes.The topology heterogeneity of Virtual Network Requests (VNRs) is one important factor hampering the performance of the VNE. However, in many specialized applications, the VNRs are of some common structural features e.g., paths and cycles. To achieve better outcomes, it is thus critical to design dedicated algorithms for these applications by accounting for topology characteristics. We prove the NP-Harness of path and cycle embeddings. To solve them, we propose some efficient algorithms and analyze their approximation ratios
14

Chen, Longbiao. "Big data-driven optimization in transportation and communication networks". Electronic Thesis or Diss., Sorbonne université, 2018. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2018SORUS393.pdf.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'évolution des structures métropolitaines ont créé divers types de réseaux urbains. Parmi lesquels deux types de réseaux sont d'une grande importance pour notre vie quotidienne : les réseaux de transport correspondant à la mobilité humaine dans l'espace physique et les réseaux de communications soutenant les interactions humaines dans l'espace numérique. L'expansion rapide dans la portée et l'échelle de ces deux réseaux soulève des questions de recherche fondamentales sur la manière d’optimiser ces réseaux. Certains des objectifs principaux comprennent le provisioning de ressources à la demande, la détection des anomalies, l'efficacité énergétique et la qualité de service. Malgré les différences dans la conception et les technologies de mise en œuvre, les réseaux de transport et les réseaux de communications partagent des structures fondamentales communes, et présentent des caractéristiques spatio-temporelles dynamiques similaires. En conséquence, ils existent les défis communs dans l’optimisation de ces deux réseaux : le profil du trafic, la prédiction de la mobilité, l’agrégation de trafic, le clustering des nœuds et l'allocation de ressources. Pour atteindre les objectifs d'optimisation et relever les défis de la recherche, différents modèles analytiques, algorithmes d'optimisation et systèmes de simulation ont été proposés et largement étudiés à travers plusieurs disciplines. Ces modèles analytiques sont souvent validés par la simulation et pourraient conduire à des résultats sous-optimaux dans le déploiement. Avec l'émergence de l’Internet, un volume massif de données de réseau urbain peuvent être collecté. Les progrès récents dans les techniques d'analyse de données Big Data ont fourni aux chercheurs de grands potentiels pour comprendre ces données. Motivé par cette tendance, l’objectif de cette thèse est d'explorer un nouveau paradigme d'optimisation des réseaux basé sur les données. Nous abordons les défis scientifiques mentionnés ci-dessus en appliquant des méthodes d'analyse de données pour l'optimisation des réseaux. Nous proposons deux algorithmes data-driven pour le clustering de trafic réseau et la prédiction de la mobilité d’utilisateur, et appliquer ces algorithmes à l'optimisation dans les réseaux de transport et de communications. Premièrement, en analysant les jeux de données de trafic à grande échelle des deux réseaux, nous proposons un algorithme de clustering à base de graphe pour mieux comprendre les similitudes de la circulation et les variations de trafic entre différents zones et heures. Sur cette base, nous appliquons l'algorithme d’agrégation (clustering) de trafic aux deux applications d'optimisation de réseau suivants : 1. Un clustering de trafic dynamique pour la planification à la demande des réseaux de vélos partagés. Dans cette application, nous regroupons dynamiquement les stations de vélos avec des motifs de trafic similaires pour obtenir des demandes de trafic groupées (en cluster) plus stables et plus prédictible, de manière à pouvoir prévoir les stations surchargés dans le réseau et à permettre une planification dynamique de réseau en fonction de la demande. Les résultats d'évaluation en utilisant les données réelles de New York City et Washington, D.C. montrent que notre solution prévoit précisément des clusters surchargés [...]
The evolution of metropolitan structures and the development of urban systems have created various kinds of urban networks, among which two types of networks are of great importance for our daily life, the transportation networks corresponding to human mobility in the physical space, and the communication networks supporting human interactions in the digital space. The rapid expansion in the scope and scale of these two networks raises a series of fundamental research questions on how to optimize these networks for their users. Some of the major objectives include demand responsiveness, anomaly awareness, cost effectiveness, energy efficiency, and service quality. Despite the distinct design intentions and implementation technologies, both the transportation and communication networks share common fundamental structures, and exhibit similar spatio-temporal dynamics. Correspondingly, there exists an array of key challenges that are common in the optimization in both networks, including network profiling, mobility prediction, traffic clustering, and resource allocation. To achieve the optimization objectives and address the research challenges, various analytical models, optimization algorithms, and simulation systems have been proposed and extensively studied across multiple disciplines. Generally, these simulation-based models are not evaluated in real-world networks, which may lead to sub-optimal results in deployment. With the emergence of ubiquitous sensing, communication and computing diagrams, a massive number of urban network data can be collected. Recent advances in big data analytics techniques have provided researchers great potentials to understand these data. Motivated by this trend, we aim to explore a new big data-driven network optimization paradigm, in which we address the above-mentioned research challenges by applying state-of-the-art data analytics methods to achieve network optimization goals. Following this research direction, in this dissertation, we propose two data-driven algorithms for network traffic clustering and user mobility prediction, and apply these algorithms to real-world optimization tasks in the transportation and communication networks. First, by analyzing large-scale traffic datasets from both networks, we propose a graph-based traffic clustering algorithm to better understand the traffic similarities and variations across different area and time. Upon this basis, we apply the traffic clustering algorithm to the following two network optimization applications. 1. Dynamic traffic clustering for demand-responsive bikeshare networks. In this application, we dynamically cluster bike stations with similar usage patterns to obtain stable and predictable cluster-wise bike traffic demands, so as to foresee over-demand stations in the network and enable demand-responsive bike scheduling. Evaluation results using real-world data from New York City and Washington, D.C. show that our framework accurately foresees over-demand clusters (e.g. with 0.882 precision and 0.938 recall in NYC), and outperforms other baseline methods significantly. 2. Complementary traffic clustering for cost-effective C-RAN. In this application, we cluster RRHs with complementary traffic patterns (e.g., an RRH in residential area and an RRH in business district) to reuse the total capacity of the BBUs, so as to reduce the overall deployment cost. We evaluate our framework with real-world network data collected from the city of Milan, Italy and the province of Trentino, Italy. Results show that our method effectively reduces the overall deployment cost to 48.4\% and 51.7\% of the traditional RAN architecture in the two datasets, respectively, and consistently outperforms other baseline methods. Second, by analyzing large-scale user mobility datasets from both networks, we propose [...]
15

Renoust, Benjamin. "Analysis and Visualisation of Edge Entanglement in Multiplex Networks". Phd thesis, Université Sciences et Technologies - Bordeaux I, 2013. http://tel.archives-ouvertes.fr/tel-00942358.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
When it comes to comprehension of complex phenomena, humans need to understand what interactions lie within them.These interactions are often captured with complex networks. However, the interaction pluralism is often shallowed by traditional network models. We propose a new way to look at these phenomena through the lens of multiplex networks, in which catalysts are drivers of the interaction through substrates. To study the entanglement of a multiplex network is to study how edges intertwine, in other words, how catalysts interact. Our entanglement analysis results in a full set of new objects which completes traditional network approaches: the entanglement homogeneity and intensity of the multiplex network, and the catalyst interaction network, with for each catalyst, an entanglement index. These objects are very suitable for embedment in a visual analytics framework, to enable comprehension of a complex structure. We thus propose of visual setting with coordinated multiple views. We take advantage of mental mapping and visual linking to present simultaneous information of a multiplex network at three different levels of abstraction. We complete brushing and linking with a leapfrog interaction that mimics the back-and-forth process involved in users' comprehension. The method is validated and enriched through multiple applications including assessing group cohesion in document collections, and identification of particular associations in social networks.
16

Hatoum, Abbas Antoun. "Gestion de ressources et d'interférences dans les réseaux femtocell ofdma". Paris 6, 2013. http://www.theses.fr/2013PA066093.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les opérateurs de télécommunication se dirigent récemment vers les réseaux femtocell afin d'améliorer la couverture à l'intérieur, augmenter la capacité du réseau et assurer une bonne qualité de service puisque les stations de base traditionnelle (macrocells) toute seules ne parviennent pas à atteindre ces objectifs. Néanmoins, cette technologie est confrontée à de nombreux défis. En effet, avec les problèmes de la bande passante et les ressources qui sont limités on doit servir un très grand nombre d'utilisateurs qui nécessitent un service de plus en plus strict en termes de qualité et de débit. Dans cette thèse, nous abordons la problématique de l'allocation des ressources et la gestion de l'interférence dans les réseaux femtocell en utilisant la technologie OFDMA (LTE, WiMAX). Plus précisément, nous proposons tout d'abord une stratégie hybride centralisé/distribué, nommée (FCRA) pour l'allocation des ressources considérant une division orthogonale du spectre orthogonal entre les femtocell et les macrocells. Tout d'abord, FCRA construit des clusters disjoints. Puis, au sein du cluster l'allocation optimale des ressources pour chaque femtocell est exécutée par le chef du cluster (Cluster Head). Enfin, les collisions éventuelles entre les différents clusters sont traitées d'une manière distribuée au sein de chaque femtocell. Pour cela, nous formulons le problème mathématiquement comme problème d'optimisation Min-Max. Ensuite, un algorithme co-channel est proposé : (CO-FCRA). Dans ce cas on introduit le partage du spectre entre les utilisateurs femto et macro. Des approches de spectrum sensing sont utilisés pour détecter les transmissions existantes dans le uplink et estime les ressources utilisées dans le downlink afin d'allouer les ressources libres par la suite aux utilisateurs femtocell. Dans une deuxième approche, nous considérons un réseau avec une qualité de service et proposons une différenciation entre les utilisateurs avec un nouvel algorithme, appelé (Q-FCRA). Dans ce cas, le réseau peut servir avec à la fois des utilisateurs avec une haute priorité (HP) et des utilisateurs best effort (BE). Le problème d'optimisation est modifié pour prendre en compte les deux types d'utilisateurs et leur alloue les ressources en conséquence. L'objectif est de maximiser le nombre d'utilisateurs prioritaires et servir au mieux possible les utilisateurs best effort. Une troisième contribution est présentée, où nous proposons un algorithme de contrôle de puissance (QP-FCRA). Dans cet algorithme les stations femto doivent allouer en même temps des blocs de ressource et de puissance de transmission sur les différents canaux afin de réduire efficacement les interférences dans le même cluster et d'augmenter la réutilisation spatial du spectre. La puissance d'émission est calculée sur la base de l'interférence reçue pour satisfaire un seuil SINR minimum requis. Plusieurs travaux existants ont été utilisés pour la comparaison. La densité du réseau, les niveaux d'interférences, la durée de session et les taux de mobilité ont été pris en compte. L'évaluation des performances montre l'amélioration et la performance de nos algorithmes par rapport aux techniques existantes dans les différents paramètres de performance, tels que le nombre d'utilisateurs acceptées et refusées, l'équité, le taux de satisfaction, le débit, la réutilisation du spectre spatial, la convergence et le temps de calcul. L'amélioration de notre algorithme est prouvée par rapport aux approches centralisés, qui ne passent pas toujours à l'échelle, et les méthodes distribués avec lesquelles la performance est réduite pour des niveaux d'interférences et de densités élevées
Recently, operators have resorted to femtocell networks in order to enhance indoor coverage, network capacity and quality of service since macro-antennas alone fail to reach these objectives. Nevertheless, they are confronted to many challenges. To successfully deploy such solution, efficient resource allocation algorithms and interference mitigation techniques should be deployed. In this thesis, we address the issue of resources allocation in femtocell networks using OFDMA technology (e. G. , WiMAX, LTE). Specifically, we first propose a hybrid centralized/distributed resource allocation strategy for split spectrum namely Femtocell Cluster-based Resource Allocation (FCRA). Firstly, FCRA builds disjoint femtocell clusters. Then, within a cluster the optimal resource allocation for each femtocell is performed by its clusterhead. Finally, the contingent collisions among different clusters are fixed. To achieve this, we formulate the problem mathematically as Min-Max optimization problem. Then, a co-channel resource allocation algorithm (CO-FCRA) introduces spectrum sharing between femto and macro users. Spectrum sensing approaches are used to detect existing neighboring transmissions in the uplink and estimates resources used in the downlink to allocate resources accordingly. In a second approach, we consider networks with quality of service differentiation among users and propose a new algorithm, namely (Q-FCRA) with both high priority and best effort users. The optimization problem is modified to take into account both user types and allocates resources accordingly. The objective is to maximize the number of accepted high priority users and allocate as much as possible best effort users. As a third contribution, we present a power control algorithm (QP-FCRA), where femto stations allocate both resource blocks and transmission power on the different channels to effectively mitigate interference within the same cluster and increase the spectrum spatial reuse. The transmission power is calculated based on the interference received to satisfy a minimum required SINR threshold. Several existing works have been used for comparison. Different network densities, interference levels, session duration and mobility rates have been considered. Performance evaluation shows the improvement and the outperformance of our algorithms compared to the existing techniques regarding different performance metrics such as the number of accepted and rejected users, the fairness, the throughput satisfaction rate, the spectrum spatial reuse and the convergence and computation time. The scalability of our algorithm compared to the centralized ones is proven as well as the performance compared to the distributed algorithms
17

Pham, Van Quan. "Cloud-native optical network automation platforms". Electronic Thesis or Diss., Institut polytechnique de Paris, 2022. http://www.theses.fr/2022IPPAS005.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La gestion et le contrôle des communications optiques se transforment pour intégrer de nouvelles fonctionnalités telles que la gestion de réseau basée sur l'intention, l'automatisation du contrôle en boucle fermée et l'orchestration multipartite. Ces fonctionnalités sont motivées par les nouvelles exigences de connectivité entre les centres de données (datacenters) pour permettre le déploiement de futures générations de services telles que les applications au-delà de la 5G (Beyond 5G or B5G) et 6G offertes à la périphérie des réseaux optiques. La prochaine génération d'architectures de gestion et de contrôle des réseaux optiques comportera des principes de mise en réseau définie par logiciel (SDN) en relation avec la désagrégation des futurs systèmes optiques. Les contrôleurs et gestionnaires de réseaux optiques actuels sont intrinsèquement propriétaires et sont donc limités en termes d'ouverture, d'évolutivité et de flexibilité. Cette thèse de doctorat étudie et propose des architectures logicielles disruptives avec : (i) leurs fonctions de contrôle pour les systèmes optiques et (ii) leurs fonctions de gestion pour les services de connexion optique des réseaux optiques ouverts désagrégés. Après avoir presenté les architectures SDN dans le contexte et les contraintes des réseaux de commutation et de transmission optiques, la thèse explique les défis techniques des réseaux optiques actuels évoluant vers le contrôle des réseaux optiques partiellement désagrégés comme première étape de transition; et vers le contrôle des réseaux optiques entièrement désagrégés comme étape ultime. La nouvelles plates-formes logicielles d'automatisation des réseaux optiques avec leurs fonctions de contrôle basées sur des micro-services sont décrites de manière pragmatique en tenant compte des logiciels libres ainsi que de plusieurs forums de standardisation définissant leurs langages, leurs modèles de données et leurs protocoles pour les équipements, la topologie du réseau et les services de communication. Ensuite, la thèse décrit comment les fonctions de contrôle sont conçues comme des fonctions de réseau virtualisées permettant une intégration et un développement continus des plateformes de réseaux optiques natives en nuage (Cloud). Les fonctions de calcul de chemins de canal optique automatisées conçues comme des services sont d'abord abordées. Ces services de calcul de chemin de canal optique sont décrits en expliquant comment les contraintes de routage définies par l'évolution des fonctionnalités des systèmes optiques peuvent être intégrées dans les moteurs de calcul de chemin (PCE). Plusieurs algorithmes PCE pour le routage des canaux optiques et l'allocation sur la grille spectral sont présentés et leurs performances sont comparées en termes d'allocation bonne ou éventuellement optimale sur le spectre optique. A la suite des concepts de fonctions de calcul de chemin de canaux optiques automatisées en conçues comme des services , la thèse propose des fonctions de défragmentation automatisée des canaux optiques conçues comme des services pour réarranger les placements des canaux optiques afin d’obtenir une meilleure et éventuellement optimale utilisation de la grille de spectre optique pour gagner des ressources. A partir des évaluations de ces différentes fonctions de contrôle optique basées sur des conteneurs, plusieurs scénarios d'automatisation du contrôle des canaux optiques sont décrits pour prouver leurs concepts en utilisant un banc réseau dans un laboratoire, et pour démontrer les applications potentielles des VNF optiques. Enfin, la thèse conclut sur la synthèse de ces travaux de recherche et les défis futurs pour rendre le contrôle et la gestion des réseaux optiques plus unifiés et rationalisés afin de permettre aux communications optiques d'être conçues et d'être un atout conçues comme des services de connectivité pour les services de future génération
Optical communication management and control are transforming to integrate new capabilities such as intent-based network management, closed-loop control automation, and multi-stakeholder orchestration. These capabilities are driven by the new connectivity requirements between data centers to enable future generations of services: Beyond 5G (B5G) and 6G applications offered at the edges of optical networks. The next generation of optical network management and control architectures will entail Software-Defined Networking (SDN) principles for the disaggregation of future optical systems. The current optical network controllers and managers are intrinsically proprietary and, consequently, restricted in openness, scalability, and flexibility. This Ph.D. thesis investigates and proposes breakthrough software architectures with: (i) their control functions for the optical systems and (ii) their management functions for optical connection services of Open Disaggregated Optical Networks. After explaining SDN architectures in the context and the constraints of optical switching and transmission networks, the thesis explains the challenges of current optical networks to transition towards the control of Partially Disaggregated Optical Networks as a first step and the control of Fully Disaggregated Optical Networks as the ultimate step. Novel software-defined optical network automation platforms with control functions based on micro-services are described pragmatically, considering open-source software frameworks and several open forums providing their languages and their data models. Their protocols are being developed for devices, network topology, and communication services. Next, the thesis described how control functions are designed as cloud-native network functions (CNF), enabling continuous integration and continuous development of cloud-native optical networking platforms. Automated optical channel path computation functions as services a re first addressed. These optical channel path computation services are described by explaining how the routing constraints defined by the evolutions of optical system capabilities can be integrated into the path computation engines (PCE). Several PCE algorithms for optical channel routing and spectrum allocation are presented, and their performances are compared in terms of reasonable or possibly optimal spectrum allocation.Subsequent to the concepts of automated optical channel path computation functions as services, the thesis proposes automated optical channel defragmentation functions as services to re-arrange the placements of optical channels for better and possibly optimal use of the spectrum grid to gain resources.From the evaluations of these different container-based optical control functions, several optical channel control automation scenarios are described to prove their concepts using a network bench in a lab and demonstrate the potential applications of optical CNFs.Finally, the thesis concludes with the synthesis of these research works and the future challenges to make the control and the management of optical networks more unified and streamlined to enable optical communications to be designed and an asset as connectivity services for future generation services
18

Naddeh, Nathalie. "Impact of slicing on radio resource management in 5G for vehicular URLLC and eMBB". Electronic Thesis or Diss., Institut polytechnique de Paris, 2022. http://www.theses.fr/2022IPPAS021.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La 5G-NR (Fifth Generation-New Radio) a introduit le concept de slicing pour cibler différents types de services. Nous considérons dans cette thèse le trafic véhiculaire, les véhicules envoyant deux types de flux : eMBB ( enhanced Mobile BroadBand ) et URLLC ( Ultra-Reliable and Low Latency Communications ). Ces flux sont acheminés en deux slices différents, la première cherchant à garantir et/ou maximiser le débit, tandis que la seconde doit répondre à de fortes contraintes de QoS( Quality of Service ) en termes de délai, de l'ordre de 1ms, et de fiabilité, sur de l'ordre de 99.999%. Ces slices avec des profils de trafic et des exigences de QoS hétérogènes doivent partager la même infrastructure physique. Cette thèse vise à proposer de nouveaux schémas d'allocation de ressources pour satisfaire les exigences strictes de qualité de service de l'URLLC sans impacter trop le trafic eMBB. L'un des principaux défis est le moment où les ressources initialement réservées à l'eMBB doivent être allouées à l'arrivée de nouveaux flux URLLC. En raison de l'utilisation de différentes numérologies, ces ressources doivent être reconfigurées, ce qui ajoute un délai supplémentaire de l'ordre de 80 ms, ce qui dépasse le budget de délai URLLC. Pour répondre à ce problème de délai, nous proposons des schémas proactifs de réservation de ressources pour URLLC qui anticipent l'arrivée des véhicules dans une cellule et (re-)configurent la tranche avant leur arrivée effective dans la cellule. Ces approches permettent de répondre aux exigences de délai et de débit du trafic URLLC et eMBB des véhicules, respectivement.Nous introduisons en outre un modèle de dimensionnement inter-slice qui prend en compte les conditions radio et les trajectoires de l'utilisateur dans le réseau, ce qui permet de prendre en compte les MCS ( Modulation and Coding Scheme ) des utilisateurs. Ce faisant, nous obtenons une meilleure allocation des ressources grâce à une optimisation plus fine. Nos résultats montrent que nous sommes en mesure de satisfaire les exigences de trafic avec une meilleure utilisation des ressources. Finalement, nous étudions un modèle de dimensionnement alternatif basé sur des bornes de grande déviation. Nous analysons la queue du système correspondant à la région de perte URLLC. Nous considérons deux approches : avec et sans mise en file d'attente de paquets. Nous observons que les grandes limites d'écart entraînent une surréservation légèrement supérieure à l'approche susmentionnée lorsqu'elle est appliquée à l'URLLC, avec l'avantage du calcul instantané des ressources nécessaires
The Fifth Generation-New Radio (5G-NR) introduced the concept of slicing to target different types of services. We consider in this thesis vehicular traffic, with vehicles sending two types of flows: enhanced Mobile BroadBand (eMBB) and Ultra-Reliable and Low Latency Communications (URLLC). These flows are transported in two different slices, the former trying to guarantee and/or maximize the throughput, while the latter has to meet stringent Quality of Service (QoS) constraints in terms of delay, on the order of 1ms, and reliability, on the order of 99,999%. These slices with heterogeneous traffic profiles and QoS requirements must share the same physical infrastructure. This thesis aims to propose new resource allocation schemes to satisfy URLLC stringent QoS requirements without impacting too much eMBB traffic. One main challenge is when resources initially reserved for eMBB must be allocated to the arrival of new URLLC flow. Due to using different numerologies, these resources need to be reconfigured, adding extra delay on the order of 80ms, which exceeds the URLLC delay budget. To respond to this delay problem, we propose proactive resource reservation schemes for URLLC which anticipates the vehicles' arrival in a cell and (re-)configures the slice before their effective arrival in the cell. These approaches enable to meet the delay and throughput requirements of vehicular URLLC and eMBB traffic, respectively.We additionally introduce an inter-slice dimensioning model that considers user's radio conditions and trajectories in the network, which enables taking into consideration users Modulation and Coding Schemes (MCS). By doing so, we achieve a better resource allocation through finer optimization. Our results show that we are able to satisfy traffic requirements with a better resource utilization.Eventually, we investigate an alternative dimensioning model based on large deviation bounds. We analyze the tail of the system corresponding to the URLLC outage region. We consider two approaches: with and without packet queuing. We observe that large deviation bounds result in slightly more over-reservation than the aforementioned approach when applied to URLLC, with the advantage of instantaneous computation of the needed resources
19

Leprovost, Damien. "Découverte et analyse des communautés implicites par une approche sémantique en ligne : l'outil WebTribe". Phd thesis, Université de Bourgogne, 2012. http://tel.archives-ouvertes.fr/tel-00866489.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Avec l'essor du Web 2.0 et des technologies collaboratives qui y sont rattachées,le Web est aujourd'hui devenu une vaste plate-forme d'échanges entre internautes.La majeure partie des sites Web sont actuellement soit dédiés aux interactionssociales de leurs utilisateurs, soit proposent des outils pour développer ces interactions.Nos travaux portent sur la compréhension de ces échanges, ainsi que desstructures communautaires qui en découlent, au moyen d'une approche sémantique.Pour répondre aux besoins de compréhension propres aux analystes de siteWeb et autres gestionnaires de communautés, nous analysons ces structures communautairespour en extraire des caractéristiques essentielles comme leurs centresthématiques et contributeurs centraux. Notre analyse sémantique s'appuie notammentsur des ontologies légères de référence pour définir plusieurs nouvelles métriques,comme la centralité sémantique temporelle et la probabilité de propagationsémantique. Nous employons une approche " en ligne " afin de suivre l'activitéutilisateur en temps réel, au sein de notre outil d'analyse communautaire Web-Tribe. Nous avons implémenté et testé nos méthodes sur des données extraites desystèmes réels de communication sociale sur le Web
20

Parvaresh, Parviz. "Système intégré de gestion des analyses pour un laboratoire interprofessionnel laitier". Compiègne, 1986. http://www.theses.fr/1986COMPI226.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les laboratoires interprofessionnels laitiers sont actuellement confrontés à un problème de transmission rapide des résultats d'analyses aux producteurs et aux usines. Nous avons étudié et réalisé un système intégré de collecte des résultats de traitement et de diffusion qui a été installé au laboratoire d'Amilly. Chaque analyseur automatique a été couplé à un système de saisie et de prétraitement utilisant un microordinateur équipé des interfaces spécifiques. Tous les systèmes de saisie sont connectés en réseau vers un ordinateur central qui rassemble les résultats et gère la base de données. De multiples sorties sont disponibles pour la communication des résultats soit sous forme imprimée (bordereau) soit par consultation immédiate, aux producteurs et aux industriels laitiers. Des récapitulatifs sont effectués pour les services vétérinaires chargés de la surveillance sanitaire du cheptel bovin. Enfin certains résultats doivent également être communiqués au service du contrôle laitier sur un support informatique. Le système prend en compte les contraintes spécifiques de ce type de données en terme de fiabilité, de stockage, de disponibilité des données en ligne pour une durée importante
Nowadays, one of the major problems facing the inter professional dairy laboratories, is that of a rapid transfer of the analysis results to the producers as well as the factories. An integrated system for collection and distribution of data processing results has been developed and installed in Amilly laboratories. Each automatic analyser, coupled with an acquisition and pre-processing system, uses a mini computer equipped with the specific interfaces. All these acquisition system are connected, as a network, to the central computer which assembles the results and manages the data base. A multiple output facility provides the results, for the dairy producers and farmers, in either printed or fast reference forms. Summary statements are drawn up for the veterinary services in charge of the livestock. Certain results, based on computing informations, are prepared to use by the dairy control service. The system takes into account the specific limitations of this type of data as regards the viability, stocking and the availability of the data on line for a long period of usage
21

Janczukowicz, Ewa Czeslawa. "QoS management for WebRTC : loose coupling strategies". Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2017. http://www.theses.fr/2017IMTA0010/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Depuis plusieurs années, on observe une multiplication des services de communication en temps réel de type Over-The-Top (OTT). Ces solutions utilisent l¿Internet « best-effort » et s¿adaptent aux fluctuations du réseau. Néanmoins, il est discutable que l¿approche OTT soit suffisante pour fournir une qualité de service de communication acceptable quelles que soient les conditions réseaux. Dès lors, est-il possible d¿utiliser l¿assistance réseau pour améliorer la qualité de service des solutions OTT ?Pour traiter cette question, nous étudions tout d¿abord les solutions OTT, et particulièrement la technologie WebRTC. Nous identifions trois stratégies de couplage lâche qui permettent de tirer parti des mécanismes réseaux pour améliorer la qualité de service des solutions OTT.Nous vérifions la pertinence de ces stratégies dans le contexte de la gestion du trafic. On identifie deux approches de gestion du trafic adaptées à WebRTC : 1) qui assure des délais d¿attente courts quel que soit le trafic ou 2) qui isole le trafic sensible. On évalue ces solutions et leur impact sur WebRTC, pour les réseaux d¿accès filaire (uplink, ADSL et fibre). Les résultats obtenus montrent que les pratiques actuelles de gestion du trafic ne sont pas adaptées au trafic WebRTC. De plus, les solutions proposées assurent plus d¿équité entre le trafic WebRTC et TCP et elles permettent d¿éviter que le trafic WebRTC soit désavantagé et elles améliorent la qualité de communication.Enfin, ces solutions de la gestion du trafic sont positionnées dans le contexte des stratégies de couplage proposées. A partir de là, on fournit des recommandations pour améliorer la qualité WebRTC avec l¿assistance du NSP
The number of real-time Over-The-Top (OTT) communication services has increased in the recent years. OTT solutions use the best-effort Internet delivery and rely on mechanisms built into the endpoints to adapt to underlying network fluctuations. Nevertheless, it is questionable if this approach is enough to provide acceptable quality of communication regardless the network conditions. Therefore, can network assistance be used to improve the quality of OTT real-time communication services?To address this question, we study OTT solutions with a focus on WebRTC. We identify three loose coupling strategies that leverage network mechanisms for improving OTT communication services quality.We verify the pertinence of these coupling strategies in the context of traffic management. We identify two approaches of traffic management solutions adapted to WebRTC traffic: 1) aiming at assuring lower queuing delays regardless the traffic or 2) isolating the sensitive traffic. We study the impact of identified traffic management solutions on WebRTC for wireline access networks (uplink, ADSL and fiber). The obtained results show that current Internet engineering practices are not well adapted to the WebRTC traffic, but are optimized for TCP traffic. Furthermore, the proposed solutions ensure more fairness between WebRTC and TCP flows and consequently enable avoiding WebRTC traffic starvation and improve the overall quality of the communication.In the final analysis, the evaluated traffic management solutions are positioned in the context of identified coupling strategies. Based on this assessment, we provide recommendations of improving WebRTC quality with the assistance of NSP
22

Moreaud, Stéphanie. "Mouvement de données et placement des tâches pour les communications haute performance sur machines hiérarchiques". Phd thesis, Université Sciences et Technologies - Bordeaux I, 2011. http://tel.archives-ouvertes.fr/tel-00635651.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les architectures des machines de calcul sont de plus en plus complexes et hiérarchiques, avec des processeurs multicœurs, des bancs mémoire distribués, et de multiples bus d'entrées-sorties. Dans le cadre du calcul haute performance, l'efficacité de l'exécution des applications parallèles dépend du coût de communication entre les tâches participantes qui est impacté par l'organisation des ressources, en particulier par les effets NUMA ou de cache. Les travaux de cette thèse visent à l'étude et à l'optimisation des communications haute performance sur les architectures hiérarchiques modernes. Ils consistent tout d'abord en l'évaluation de l'impact de la topologie matérielle sur les performances des mouvements de données, internes aux calculateurs ou au travers de réseaux rapides, et pour différentes stratégies de transfert, types de matériel et plateformes. Dans une optique d'amélioration et de portabilité des performances, nous proposons ensuite de prendre en compte les affinités entre les communications et le matériel au sein des bibliothèques de communication. Ces recherches s'articulent autour de l'adaptation du placement des tâches en fonction des schémas de transfert et de la topologie des calculateurs, ou au contraire autour de l'adaptation des stratégies de mouvement de données à une répartition définie des tâches. Ce travail, intégré aux principales bibliothèques MPI, permet de réduire de façon significative le coût des communications et d'améliorer ainsi les performances applicatives. Les résultats obtenus témoignent de la nécessité de prendre en compte les caractéristiques matérielles des machines modernes pour en exploiter la quintessence.
23

Ndiaye, Diarra. "Analyse communicationnelle des systèmes d'information dans le secteur de la santé (2000-2012) : l'exemple de l'implantation de deux logiciels dans les pratiques de la clinique mutualiste La Sagesse de Rennes". Phd thesis, Université Rennes 2, 2013. http://tel.archives-ouvertes.fr/tel-00818188.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Nous présenterons dans le cadre de cette thèse les résultats d'une étude qualitative basée sur deux logiciels (HôpitalManager et CURSUS 3), implantés à la clinique La Sagesse de Rennes ; étude qui a pour objectif, de souligner les enjeuxcommunicationnels que pose ces outils dans les pratiques cliniques. Ces outils sont considérés aujourd'hui comme des dispositifs de modernisation, de rationalisation, de changementdes pratiques, et des interactions entre le patient, le médecin et les dispensateurs de soins. Ainsi, notre objectif est donc demontrer qu'en plus des enjeux techniques, managériaux, politiques et économiques qui sont identifiés par de nombreuxchercheurs, il existe des défis en termes de communication.Les interrogations que nous soulèverons du point de vue de la recherche en Science de l'Information et de la Communication, autour de ces processus de rationalisation, s'inscriront dans une problématique de changementorganisationnel, de circulation d'information ou encore de normalisation des pratiques professionnelles. Dans cespréoccupations, la technologie déduit tout son raisonnement à partir d'une seule prémisse, celle de la performativité dans les organisations. Ce que nous retenons des travaux d'Orlikowski, réside dans le fait que ce qui compte pour évaluer l'efficacité et la performance d'une technologie n'est pas l'artefact technologique, mais c'est la technologie en pratique(Orlikowski, 2000). Ainsi, notre objectif est de montrer que le discours médico-intégratif, est un énoncé performatif quirepose sur des modalités de communication
24

Vu, Xuan Thang. "Joint Network / Channel Decoding over Noisy Wireless Networks". Phd thesis, Université Paris Sud - Paris XI, 2014. http://tel.archives-ouvertes.fr/tel-01060330.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Network coding (NC) has gained much research attention as a potential candidate to solve the demand for higher spectral e ciency of modern wireless communications. Many research papers have investigated the performance of NC-aided networks such as throughput and outage capacity. However, the analysis of NC in practical systems where NC is combined with other techniques such as channel coding is still immature to fully understand its potential performance. In this thesis, we aim to design high performance receivers and analyze its performance for network-coded cooperative networks in practical scenarios. Firstly, we propose two Iterative Network/Channel Decoding (INCD) algorithms for the Multiple-Access Relay Channel (MARC) with two notable relaying schemes named Decode-and-Forward (DF) and Demodulate-and-Forward (DMF). The INCD algorithm operates based on turbo-like decoding methods and reduces the impact of the error propagation problem with the aid of a channel-aware receiver design. Both perfect Channel State Information (CSI) and imperfect CSI at the receiver side are investigated. We propose a practical method that forwards the quantized version of the relay decoding errors to the destination. It is shown that the proposed algorithms achieve full diversity gain and signi cantle outperforms solutions which do not take care of error propagation. We also show that the number of pilot symbols a ects only the coding gain but has a negligible impact on the diversity order, while the quantization level a cts both the diversity and coding gain. Secondly, we propose a Near Optimal Joint Network/Channel Decoding (NOJNCD) algorithm for the MARC that allows to analyze the system Bit Error Rate (BER). The NOJNCD algorithm performs network decoding and channel decoding in one decoding step of the super code, which comprises of all trellis states of individual code at the sources via NC. Furthermore, NC combined with Relay Selection (RS) is considered and the achievable diversity order is studied with the aid of outage analysis. We analytically show that Single Relay Selection (SRS) always achieves a diversity order two and Multiple Relay Selection (MRS) can achieve full diversity gain only when the number of selected relays exceeds the number of the sources. Last but not least, we propose a so-called partial relaying protocol to improve the spectral e ciency for channel coding assisted relay networks. Closed-form expression of the BER and the system diversity order are computed for partial relaying. We show, by analysis and simulations, that with a proper Convolutional Code (CC), partial relaying can achieve full diversity gain and same coding gain as the classical (full) relaying protocol in nite signal-to-noise ratio region while it obtains a better spectrum usage. Moreover, we propose a new protocol based on partial relaying in opportunistic relaying cooperative networks and show that this protocol signi cantly outperforms the NC-based cooperation in some circumstances.
25

Lhoussaine, Cédric. "Réceptivité, mobilité et π-Calcul". Aix-Marseille 1, 2002. http://www.theses.fr/2002AIX11046.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse est une contribution au développement de modèles formels décrivant la migration de code. Plus particulièrement, nous y développons un calcul distribué fondé sur un fragment du π-calcul asynchrone dont la syntaxe est enrichie d'une distribution explicite des processus dans des localités et d'un opérateur de migration de processus entre différentes localités. Dans ce modèle, nous prouvons qu'une forme d'absence d'interblocage peut être garantie grâce à un système d'analyse statique simple combiné avec un système de types. Les canaux de communication ont une propriété dite de "réceptivité", et plus généralement nous démontrons la "livrabilité des messages" qui établit que tous les messages émis auront la possibilité d'être reçus, même éventuellement après migration. Une série d'exemples illustrant le "style de programmation réceptif", nous porte à croire que ce calcul distribué reste suffisamment expressif. La réceptivité peut également être exprimée dans le π-calcul asynchrone sans répartition. On démontre dans ce cas que la réceptivité n'est pas obtenue au détriment de son expressivité par un codage "fully-abstract" du π-calcul à récepteurs uniques dans le π-calcul réceptif. Pour cela, nous sommes amenés à développer des techniques de preuves de bisimulations asynchrones "up-to". Enfin, dans la dernière partie de cette thèse nous nous intéressons au problème de l'inférence de types pour le π-calcul réparti. Nous montrons que la présence de types dépendants complique ce problème et nécessite le développement de nouvelles techniques. Nous donnons un algorithme, qui, étant donné un terme du langage retourne les types les plus généraux. Nous montrons que cet algorithme est correct et complet.
26

Hasrouny, Hamssa. "Gestion de confiance et solutions de sécurité pour les réseaux véhiculaires". Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2018. http://www.theses.fr/2018TELE0001.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les réseaux véhiculaires sont constitués de véhicules capables de s’échanger des informations par voie radio afin d'améliorer la sécurité routière (diffusion de messages d'alerte en cas d’accident ou de ralentissement anormal, conduite collaborative entre véhicules…) ou de permettre aux passager d’accéder à l’Internet (applications de réseaux collaboratifs, jeux interactifs, gestion des espaces libres dans les parkings…). Malheureusement, les messages liés à la sécurité routière échangés entre les véhicules peuvent être falsifiés ou éliminés par des entités malveillantes afin de causer des accidents et mettre en péril la vie des personnes. Dans cette thèse, nous nous concentrons particulièrement sur la définition, conception et l’évaluation d’une solution de sécurité pour les communications entre véhicules afin d’assurer une communication sécurisée et un bon niveau de confiance entre les différents véhicules participants. En adoptant un modèle basé sur la formation de groupes, nous procédons à l'évaluation de niveau de confiance des véhicules participants à ces réseaux et nous développons un modèle de confiance qui sert à analyser leurs comportements dans leurs groupes respectifs tout en respectant la vie privée des participants et en maintenant une surcharge minimale dans le réseau. Ensuite, nous proposons un modèle hiérarchique et modulaire permettant la détection de comportement malveillant et la gestion de la révocation des certificats des véhicules concernés
VANETs (Vehicular Ad-hoc Networks) consist of vehicles capable of exchanging information by radio to improve road safety (alerts in case of accidents or in case of abnormal slowdowns, collaborative driving…) or allow internet access for passengers (collaborative networks, infotainment, etc.). Road safety messages exchanged between vehicles may be falsified or eliminated by malicious entities in order to cause accidents and endanger people life. In this thesis, we focus on defining, designing and evaluating a security solution for V2V communications in VANET, to ensure a secure communication and a good level of confidence between the different participating vehicles. Adopting a group-based model, we consider the Trustworthiness evaluation of vehicles participating in VANET and we develop a Trust Model to analyze the behavior of the vehicles in the group while preserving the privacy of the participants and maintaining low network overhead. We then propose a hierarchical and modular framework for Misbehavior Detection and Revocation Management
27

Avellaneda, Florent. "Vérification de réseaux de Pétri avec états sous une sémantique d'ordres partiels". Thesis, Aix-Marseille, 2013. http://www.theses.fr/2013AIXM4087/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les MSG (pour « Message Sequence Graphs ») sont un formalisme bien connu et souvent utilisé pour décrire des ensembles de scénarios de manière visuelle dans le domaine des protocoles de communication. Nous nous intéressons dans la première partie de la thèse à la détection de la divergence, la vérification de la coopération globale ainsi que la vérification de propriétés d’accessibilité et de couverture. Notre première contribution consiste à utiliser des solveurs SAT afin de résoudre ces problèmes efficacement. Afin de munir le formalisme des MSG de compteurs, de timers et d’autres aspects, nous introduisons le modèle des PNS (pour « réseaux de Petri avec états ») et une sémantique de processus non-branchants. Ce modèle est non seulement plus expressif que les MSG, mais il permet également des spécifications plus concises. Nous nous intéressons à trois problèmes de vérification classiques sur l’ensemble des marquages accessibles par les préfixes des processus : le caractère borné, la couverture et l’accessibilité. Afin de considérer des systèmes paramétrés, nous introduisons également la notion de borne semi-structurelle. Cela consiste à fixer le marquage initial d’un sous-ensemble approprié de places, puis à vérifier que le système est borné, quelles que soient les valeurs des paramètres. Nous montrons comment un dépliage conduit à un problème plus simple à vérifier. Une caractéristique particulièrement attrayante des MSG et des PNS réside dans leur représentation graphique similaire à un automate. Il est donc intéressant de décrire les bugs de manière visuelle. Nous montrons comment calculer en temps polynomial une représentation simple et concise d’un bug
Message Sequence Charts (MSCs) are a popular model often used for the docu- mentation of telecommunication protocols. In the first part of the thesis, we focus on detecting process divergence, checking global-cooperation and checking reachability properties. Our first contribution is to use SAT solvers to solve these problems effectively. In order to study MSC specifications with counters, timers and other features, we introduce the model of Petri nets with states together with a non-branching non-sequential process seman- tics. We obtain a framework that is more expressive and more concise than MSGs. We consider then three classical verification problems for the set of markings reached by prefixes of processes : boundedness, covering and reachability. We consider also the notion of semi-structural property in order to study parametrized sys- tems. In this way, only part of the places are provided with an initial marking. Unfolding such a system leads to a simpler problem in the form of a linear programme. A particularly attractive feature of MSG and PNS lies in their graphical representation similar to an automaton. So, it is interesting to describe the bugs visually. We show how to compute in polynomial time a simple and concise representation of a bug
28

Hasrouny, Hamssa. "Gestion de confiance et solutions de sécurité pour les réseaux véhiculaires". Thesis, Evry, Institut national des télécommunications, 2018. http://www.theses.fr/2018TELE0001/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les réseaux véhiculaires sont constitués de véhicules capables de s’échanger des informations par voie radio afin d'améliorer la sécurité routière (diffusion de messages d'alerte en cas d’accident ou de ralentissement anormal, conduite collaborative entre véhicules…) ou de permettre aux passager d’accéder à l’Internet (applications de réseaux collaboratifs, jeux interactifs, gestion des espaces libres dans les parkings…). Malheureusement, les messages liés à la sécurité routière échangés entre les véhicules peuvent être falsifiés ou éliminés par des entités malveillantes afin de causer des accidents et mettre en péril la vie des personnes. Dans cette thèse, nous nous concentrons particulièrement sur la définition, conception et l’évaluation d’une solution de sécurité pour les communications entre véhicules afin d’assurer une communication sécurisée et un bon niveau de confiance entre les différents véhicules participants. En adoptant un modèle basé sur la formation de groupes, nous procédons à l'évaluation de niveau de confiance des véhicules participants à ces réseaux et nous développons un modèle de confiance qui sert à analyser leurs comportements dans leurs groupes respectifs tout en respectant la vie privée des participants et en maintenant une surcharge minimale dans le réseau. Ensuite, nous proposons un modèle hiérarchique et modulaire permettant la détection de comportement malveillant et la gestion de la révocation des certificats des véhicules concernés
VANETs (Vehicular Ad-hoc Networks) consist of vehicles capable of exchanging information by radio to improve road safety (alerts in case of accidents or in case of abnormal slowdowns, collaborative driving…) or allow internet access for passengers (collaborative networks, infotainment, etc.). Road safety messages exchanged between vehicles may be falsified or eliminated by malicious entities in order to cause accidents and endanger people life. In this thesis, we focus on defining, designing and evaluating a security solution for V2V communications in VANET, to ensure a secure communication and a good level of confidence between the different participating vehicles. Adopting a group-based model, we consider the Trustworthiness evaluation of vehicles participating in VANET and we develop a Trust Model to analyze the behavior of the vehicles in the group while preserving the privacy of the participants and maintaining low network overhead. We then propose a hierarchical and modular framework for Misbehavior Detection and Revocation Management
29

Arya, Azin. "Localisation à base d'empreintes radios (fingerprinting) : méthodes robustes de positionnement pour les terminaux cellulaires". Phd thesis, Paris, Télécom ParisTech, 2011. https://pastel.hal.science/pastel-00671865.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Ces dernières années, les services basés sur la position (Location Based Services, LBS) ont attiré l’attention des opérateurs mobiles et autres acteurs des télécommunications. L’un des intérêts des opérateurs mobiles dans le contexte de LBS est d’offrir aux abonnés une localisation précise, durable et d’un coût peu élevé. Une méthode éventuelle qui peut répondre à ces besoins, est la méthode de «localisation basée sur les empreintes radios » (Location Fingerprinting, LFP). La méthode LFP exploite les réseaux radios existants, comme les réseaux cellulaires, ou les WLANs. La méthode profite des mesures génériques qui sont disponibles à partir des interfaces radios, et permet donc une localisation à bas coûts. La méthode n’exige pas une grande consommation d’énergie, car elle profite des mesures radios génériques qui se font régulièrement au sein du terminal. La première partie principale de cette thèse concerne la compression de la base de données radio, dans les systèmes de LFP. Nous avons proposé d'effectuer cette compression en appliquant une technique de Clustering pendant la phase d'apprentissage. A cette égard nous avons développé un algorithme de clustering, bien adapté à la structure des empreintes radios dans la base. Dans la deuxième partie principale de cette thèse, nous avons abordé le sujet du traitement des données manquantes dans les bases de données radio. Une approche systématique a été développée, où on distingue le modèle pour les données complètes, et le modèle pour le mécanisme d'effacement. Ainsi, un algorithme de localisation basé sur le Maximum de Vraisemblance, et une technique de Multiple Imputation sont développés, qui traitent les données manquantes pendant la phase de localisation et la phase d'apprentissage
In regards to the emerging interest for Location Based Services (LBS), this thesis was initiated with the goal of providing "low-cost" and "continuous" LBS to the end users. The Location Fingerprinting (LFP) method has been adopted as the main axis of our studies, where it is investigated in a machine learning perspective. As the first major contribution of this dissertation, we tackled the problem of radio database compression in LFP systems, by reducing the number of records. The cluster analysis in this work was proposed with the goal of reducing the computation and transmission loads, in order to decrease the terminal power consumption in mobile-based LFP systems. We proposed to perform the compression by applying a "clustering" process during the training phase. Once the standard clustering methods were examined, as a next step, a clustering algorithm well-tailored to the structure of the radio database was proposed. In the next part of the thesis, we tackled the problem of missing data in the RSS-based fingerprinting systems. A specific missing mechanism was proposed to describe the missingness occurring in RSS measurements, issued from the 3GPP-defined scanning process (as in 2G and 3G). Our modeled missing mechanism proceeds based on two parameters: the receiver minimum sensitivity for signal detection, and the maximum number of base stations to be measured in the radio measurements. Next, statistical methods were developed at two different levels, to deal with missing data
30

Arya, Azin. "Localisation à base d'empreintes radios (fingerprinting) : méthodes robustes de positionnement pour les terminaux cellulaires". Phd thesis, Télécom ParisTech, 2011. http://pastel.archives-ouvertes.fr/pastel-00671865.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Ces dernières années, les services basés sur la position (Location Based Services, LBS) ont attiré l'attention des opérateurs mobiles et autres acteurs des télécommunications. L'un des intérêts des opérateurs mobiles dans le contexte de LBS est d'offrir aux abonnés une localisation précise, durable et d'un coût peu élevé. Une méthode éventuelle qui peut répondre à ces besoins, est la méthode de "localisation basée sur les empreintes radios " (Location Fingerprinting, LFP). La méthode LFP exploite les réseaux radios existants, comme les réseaux cellulaires, ou les WLANs. La méthode profite des mesures génériques qui sont disponibles à partir des interfaces radios, et permet donc une localisation à bas coûts.La méthode n'exige pas une grande consommation d'énergie, car elle profite des mesures radios génériques qui se font régulièrement au sein du terminal. La première partie principale de cette thèse concerne la compression de la base de données radio, dans les systèmes de LFP. Nous avons proposé d'effectuer cette compression en appliquant une technique de Clustering pendant la phase d'apprentissage. A cette égard, nous avons développé un algorithme de clustering, bien adapté à la structure des empreintes radios dans la base. Dans la deuxième partie principale de cette thèse, nous avons abordé le sujet du traitement des données manquantes dans les bases de données radio. Une approche systématique a été développée, où on distingue le modèle pour les données complètes, et le modèle pour le mécanisme d'effacement. Ainsi, un algorithme de localisation basé sur le Maximum de Vraisemblance, et une technique de Multiple Imputation sont développés, qui traitent les données manquantes pendant la phase de localisation et la phase d'apprentissage.
31

Balaï, Christine. "L'impact sur l'Administration des systèmes de communication par réseau". Paris 1, 1995. http://www.theses.fr/1995PA010272.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
32

Bergier, Jean-Yves. "Analyse et modélisation du processus de propagation des effets des actions militaires d'influence au sein d'une population cible : approche par la culture et les réseaux sociaux". Thesis, Aix-Marseille, 2018. http://www.theses.fr/2018AIXM0752/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L’étude de la conflictualité armée dans les pays en développement et des effets des interventions extérieures visant à la circonscrire constitue un enjeu majeur et multidisciplinaire. La complexité des processus sociaux entrelacés dans de tels contextes génère des défis particuliers pour les approches de modélisation et simulation informatique. En effet la forme des conflits actuels, centrés autour des populations locales, a amené les forces de stabilisation à développer des actions dites d'influence, qui se donnent pour but de convaincre les locaux de la légitimité des opérations. Ce travail en retient trois (opérations psychologiques OMI/PSYOPS, opérations civilo-militaires et Key Leader Engagements) et propose une modélisation permettant de représenter la propagation de leurs effets au sein d'une population virtuelle réaliste. Cela nécessite une représentation détaillée des mécanismes psychologiques de persuasion et d’influence et des structures sociales considérées, et constitue donc un apport à l’analyse des processus de communication au sein de réseaux sociaux. On fait le choix d'une simulation sociale orientée agents permettant de représenter d'une part un échantillon composé uniquement d'individus (jusqu’à environ 10 000) dotés de mécanismes de traitement réalistes, et d'autre part la complexité des sphères de sociabilité collective en générant cette population sous forme d'un réseau multicouche. Le modèle conceptuel ainsi conçu permet d’intégrer pour chaque étape des critères pertinents pour la simulation des actions, mais aussi, eut égard à la nature même de celles-ci et de leurs enjeux, d’éclairer certains mécanismes sociaux caractéristiques d’un conflit armé
The study, analysis and understanding of armed violence phenomenons in developing countries and of the effects of international military interventions aimed at resolving them is a crucial contemporary issue. These situations coincidentally present, considering the plethora and complexity of the implicated and intertwined social processes, a challenge for social computing, modeling and simulation. A challenge but also an opportunity, as the evolution of the forms of conflict, today centered on the local populations, has prompted the armies tasked with implementing stabilization missions to develop influence actions. Such operations, overall concerned with persuading the locals of the legitimacy of the operations, allow a more comprehensive approach to conflict resolution, beyond the simple use of force. Modeling some of these specific actions (PSYOPS, CIMIC, and Key Leader Engagement) is a credible project and a contribution to analysis of communication and persuasion processes in social networks by taking into account detailed and specific social and cultural factors. This research thus presents a conceptual model allowing simulation of the effects of these specific actions of influence in a realistic civilian population. We chose an agent-based approach as these lend particularly well with this type of research, allowing us to generate a group of up to 10,000 agents, composed solely of individuals for a detailed cognitive treatment, and structured as a multilayer network for representing complex sociality. Given the nature of such actions and their context of application, such a model also highlights some social mechanisms typical of armed conflict situations
33

Adnan, Muhammad. "Analyse pire cas exact du réseau AFDX". Thesis, Toulouse, INPT, 2013. http://www.theses.fr/2013INPT0146/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'objectif principal de cette thèse est de proposer les méthodes permettant d'obtenir le délai de transmission de bout en bout pire cas exact d'un réseau AFDX. Actuellement, seules des bornes supérieures pessimistes peuvent être calculées en utilisant les approches de type Calcul Réseau ou par Trajectoires. Pour cet objectif, différentes approches et outils existent et ont été analysées dans le contexte de cette thèse. Cette analyse a mis en évidence le besoin de nouvelles approches. Dans un premier temps, la vérification de modèle a été explorée. Les automates temporisés et les outils de verification ayant fait leur preuve dans le domaine temps réel ont été utilisés. Ensuite, une technique de simulation exhaustive a été utilisée pour obtenir les délais de communication pire cas exacts. Pour ce faire, des méthodes de réduction de séquences ont été définies et un outil a été développé. Ces méthodes ont été appliquées à une configuration réelle du réseau AFDX, nous permettant ainsi de valider notre travail sur une configuration de taille industrielle du réseau AFDX telle que celle embarquée à bord des avions Airbus A380. The main objective of this thesis is to provide methodologies for finding exact worst case end to end communication delays of AFDX network. Presently, only pessimistic upper bounds of these delays can be calculated by using Network Calculus and Trajectory approach. To achieve this goal, different existing tools and approaches have been analyzed in the context of this thesis. Based on this analysis, it is deemed necessary to develop new approaches and algorithms. First, Model checking with existing well established real time model checking tools are explored, using timed automata. Then, exhaustive simulation technique is used with newly developed algorithms and their software implementation in order to find exact worst case communication delays of AFDX network. All this research work has been applied on real life implementation of AFDX network, allowing us to validate our research work on industrial scale configuration of AFDX network such as used on Airbus A380 aircraft
The main objective of this thesis is to provide methodologies for finding exact worst case end to end communication delays of AFDX network. Presently, only pessimistic upper bounds of these delays can be calculated by using Network Calculus and Trajectory approach. To achieve this goal, different existing tools and approaches have been analyzed in the context of this thesis. Based on this analysis, it is deemed necessary to develop new approaches and algorithms. First, Model checking with existing well established real time model checking tools are explored, using timed automata. Then, exhaustive simulation technique is used with newly developed algorithms and their software implementation in order to find exact worst case communication delays of AFDX network. All this research work has been applied on real life implementation of AFDX network, allowing us to validate our research work on industrial scale configuration of AFDX network such as used on Airbus A380 aircraft
34

Henry, Didier. "Modèles de propagation de l'information et méthodes de sciences des données". Thesis, Antilles, 2018. http://www.theses.fr/2018ANTI0323/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
De nos jours, les médias sociaux en ligne ont transformé notre façon de créer, de partager et d'accéder à l'information. Ces plateformes reposent sur de gigantesques réseaux favorisent le libre échange d'informations entre des centaines de millions de personnes à travers le monde entier, et cela de manière instantanée.Qu'ils soient en lien avec un évènement global ou en lien avec un évènement local, ces messages peuvent influencer une société et peuvent contenir des informations utiles pour la détection ou la prédiction de phénomènes du monde réel.Cependant, certains messages diffusés peuvent avoir un impact très négatif dans la vie réelle. Ces messages contenant une « infox » peuvent avoir des conséquences désastreuses.Pour éviter et anticiper ces situations dramatiques, suivre les rumeurs, éviter les mauvaises réputations, il est nécessaire d'étudier puis de modéliser la propagation de l'information.Or, la plupart des modèles de diffusion introduits reposent sur des hypothèses axiomatiques représentées par des modèles mathématiques. Par conséquent, ces modèles sont éloignés des comportements de diffusion des utilisateurs dans la mesure où ils n’intègrent pas les observations faites sur des cas concrets de diffusion. Dans nos travaux, nous étudions le phénomène de diffusion de l’information à deux échelles. À une échelle microscopique, nous avons observé les comportements de diffusion selon des traits de personnalité des utilisateurs en analysant les messages qu'ils publient en termes de sentiments et d'émotions. À une échelle macroscopique, nous avons analysé l'évolution du phénomène de diffusion en prenant en compte la dimension géographique des utilisateurs
Nowadays, online social media has transformed the way we create, share and access information. These platforms rely on gigantic networks that promote the free exchange of information between hundreds of millions of people around the world, and this instantly.Whether related to a global event or in connection with a local event, these messages may influence a society and may contain information useful for the detection or prediction of real-world phenomena.However, some broadcast messages can have a very negative impact in real life. These messages containing false information can have disastrous consequences.To avoid and anticipate these dramatic situations, follow rumors, avoid bad reputations, it is necessary to study and then model the propagation of information.However, most of the diffusion models introduced are based on axiomatic hypotheses represented by mathematical models. As a result, these models are far removed from the users' dissemination behaviors in that they do not incorporate observations made on concrete dissemination cases. In our work, we study the phenomenon of diffusion of information at two scales. On a microscopic scale, we observed diffusion behaviors based on the personality traits of users by analyzing the messages they post in terms of feelings and emotions. On a macroscopic scale, we analyzed the evolution of the diffusion phenomenon by taking into account the geographical dimension of the users
35

Chenu, Florence. "Analyse linguistique d'un corpus de communication en réseau : étude morphosyntaxique". Lyon 2, 2003. http://theses.univ-lyon2.fr/documents/lyon2/2003/chenu_f.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette étude caractérise quelques dimensions de l'usage linguistique actuel sur IRC en français, à partir d'un corpus naturel, en fonction des propriétés du dispositif et des contraintes qu'il impose. Une méthodologie de recueil, de traitement, de codage et d'analyse des données est élaborée pour l'étude de ce type de corpus. Nous observons ainsi la transposition de la chaîne orale par projection des différentes dimensions acoustiques sur les dimensions signifiantes de l'écrit, les phénomènes de cryptonymie, la construction des comportements communicatifs, la structure des unités conversationnelles et les particularités de gestion des échanges, les propriétés lexicales (densité, diversité, néologie) et syntaxiques (types d'unités phrastiques et types de structures complexes), et le mode de référence temporelle (déictique et fictionnel)
This study, based on a natural corpus specifies some dimensions of the current linguistic use of French on IRC with a special attention to the properties of the communication device and to the constraints it carries. A methodology of collection, treatment, coding and analysis of the data is worked out for the study of this type of corpora. Thus, the transposition of the acoustic dimensions of the dimensions of written language, cryptonymy phenomenon, communicative behaviors and the structure of conversational units, specificities of linguistic exchanges, the lexical (density, diversity neology) and syntactic (types of clauses, types of complex structures) properties and temporal reference (deictic and fictional) are investigated
36

Ledang, Hung. "Traduction systématique de spécifications". Nancy 2, 2002. http://www.theses.fr/2002NAN22004.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La dérivation des spécifications UML vers B est considérée comme une approche appropriée afin d'utiliser conjointement UML et B dans un développement unifié, pratique, rigoureux de logiciels. D'une part, cette dérivation permet d'utiliser les spécifications UML comme point de départ pour développer les spécifications B. D'autre part, il est possible d'utiliser les outils supports puissants de B comme AtelierB pour analyser les spécifications B dérivées afin d'identifier les défauts au sein de spécifications UML. Cette thèse s'est concentrée sur la dérivation vers B pour les diagrammes d'interaction (collaboration, séquence), les diagrammes d'état-transition et les diagrammes de cas d'utilisation, qui n'a pas été considérée précédemment. Trois procédures de dérivation pour trois types de diagrammes comportementaux ont été proposées. De plus, les schémas de dérivation des contraintes OCL vers B ont été définis. Ce qui permet de dériver systématiquement vers B non seulement les invariants de classes en OCL, les conditins de gardes (toujours en OCL) au sein des diagrammes d'état-transition mais aussi les spécifications OCL de la forme pré- et postcondition des concepts UML comportementaux comme des opérations UML, des cas d'utilisation et des événements. Nous avons aussi développé un outil de support pour la dérivation d'UML/OCL vers B. En plus des schémas de dérivation d'UML/OCL vers B, nous avons proposé certaines analyses de cohérence, grâce à B et ses outils, au sein de la spécification UML ont. Cette thèse peut être poursuite par l'utilisation des schémas de dérivation sur les études de cas réelles afin d'évaluer leur application. Une autre voie est de définir des schémas de dérivation de B vers UML
The diversion of the specifications UML towards B is considered as an approach suited to use jointly UML and B in a unified, practical, rigorous development of software. On one hand, this diversion allows to use the specifications UML as starting point to develop the specifications B. On the other hand, it is possible to use tools powerful supports(media) of B as AtelierB to analyze the specifications B diverted to identify the defects within specifications UML. This thesis(theory) concentrated on the diversion towards B for the diagrams of interaction (collaboration, sequence), the diagrams of state-transition and the diagrams of case of use, which was not previously considered. Three procedures of diversion for three types of behavioral diagrams were proposed. Furthermore, the plans of diversion of the constraints OCL towards B were defined. Which allows to divert systematically towards B not only the invariants of classes in OCL, the conditins of guards (always in OCL) within the diagrams of state-transition but also the specifications OCL of the pre-form and postcondition from concepts UML behavioral as operations UML, cases of use and from the events. We also developed a tool of support for the diversion of UML / OCL towards B. Besides the plans of diversion of UML / OCL towards B, we proposed certain analyses of coherence, thanks to B and its tools, within the specification UML have. This thesis can be pursuit
37

Benammar, Nassima. "Modélisation, évaluation et validation des systèmes temps réel distribués". Thesis, Poitiers, 2018. http://www.theses.fr/2018POIT2282/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Dans cette thèse, nous analysons les réseaux des systèmes temps-réel distribués et plus particulièrement ceux des domaines de l’avionique et de l’automobile. Nous nous sommes focalisés sur deux protocoles : « Avionic Full DupleX Switched Ethernet » (AFDX), « Audio Vidéo Bridging Ethernet » (AVB). Dans ces domaines critiques, le déterminisme du réseau doit être garanti. Il consiste, notamment, en la détermination d’une borne garantie du délai de bout en bout de traversée du réseau pour chaque trame ; et un dimensionnement des files d’attente des trames suffisamment grand pour garantir qu’aucune d’entre elle ne débordera et ainsi, éviter toute perte de trame.Il existe plusieurs méthodes pour l’évaluation des délais et nous avons, principalement, travaillé sur la méthode « Forward end-to-end delay Analysis » (FA). FA avait déjà été définie avec la politique d’ordonnancement « First-In-First-Out » dans le contexte de l’AFDX. Nous sommes repartis de cette approche, nous l’avons reformulé et généralisé à n’importe quel réseau Ethernet commuté. Nous l’avons aussi étendu aux priorités statiques et au protocole AVB et sa politique de service « Credit Based Shaper ». Pour chaque contribution, des démonstrations formelles ont été présentées et une expérimentation incluant une comparaison de FA avec les principales approches d’évaluation sur un exemple industriel. Finalement, nous avons développé et démontré formellement une approche pour le dimensionnement des files d’attente en termes de nombre de trames. Cette approche a été expérimentée également sur une configuration industrielle
In this thesis, we analyze networks in the context of distributed real-time systems, especially in the fields of avionics, with “Avionics Full DupleX Switched Ethernet” (AFDX), and automobile, with “Audio Video Bridging Ethernet” (AVB). For such applications, network determinism needs to be guaranteed. It involves, in particular, assessing a guaranteed bound on the end-to-end traversal time across the network fr each frame; and dimensioning the buffers in order to avoid any loss of frame because of a buffer overflow.There are several methods for worst-case delay analysis, and we have mainly worked on the “Forward end-to-end Delay Analysis” (FA) method. FA had already been developed for “First-In-First-Out” scheduling policy in the AFDX context, so we generalized it to any Switched Ethernet network. We have also extended it to handle static priorities and the AVB protocol, shaping policy named “Credit Based Shaper” (CBS). Each contribution has been formaly proved and experiments have been led on industrial configurations. For our experimentations, we have compared our results with the results of competing approaches. Finally, we have developed and formally demonstrated an approach for buffer dimensioning in terms of number of frames. This approach has also been tested on an industrial configuration and has produced tight bounds
38

Zheng, Tian. "Analyse de Fiabilité et de performance d'un Système de Véhicules Intelligents". Phd thesis, Ecole Centrale de Lille, 2013. http://tel.archives-ouvertes.fr/tel-00866223.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse est consacrée à l'évaluation de la fiabilité d'une caravane de véhicules intelligents avec les principaux objectifs de fournir une méthode pour évaluer et améliorer la sécurité des ITS. Après examen de l'évolution des ITS et DSRC, la fiabilité/qualité de service (QoS) de transmission de bout-en-bout des communications courtes est analysée. Ensuite, les effets de la transmission et QoS sur le système de commande PID et flou sont étudiés respectivement.D'abord, Les méthodes de protection des données utilisées dans le protocole Bluetooth sont analysées en termes de fiabilité. Un modèle de performance du nœud est construit pour les différentes distributions de temps de service du nœud. Ainsi, chaque nœud dans le réseau peut surveiller directement la qualité de service du nœud à tout moment. Basé sur ce modèle, un protocole de routage ad hoc (NPDSR) est proposé. Ce protocole présente les avantages de maintenir la qualité de service requise de la communication, et des économies de routage.Deuxièmement, les effets sur les systèmes de contrôle, en termes de retards et de pertes, sont analysés en utilisant la méthode mathématique et statistique. Des fonctions descriptives pour les contrôleurs flous de types Mamdani et T-S sont fournies, et la stabilité du contrôleur multi-flou avec un retard de communication est analysée à l'aide des lieux de Nyquist.Enfin, en perspective, l'utilisation possible de NS-2 sur le modèle de simulation et de vérification est discutée, ce qui s'avère intéressant pour simuler des protocoles différents. En outre, il peut être connecté avec Simulink permettant une meilleure analyse de performances des systèmes de contrôle en réseau
39

Léon, Chávez Miguel Angel. "Qualité de service et ordonnancement dans les systèmes de communication temps réel". Vandoeuvre-les-Nancy, INPL, 2000. http://docnum.univ-lorraine.fr/public/INPL_T_2000_LEON_CHAVEZ_M.pdf.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Nous nous intéressons ici aux systèmes de communication temps réel à architectures réduites, c'est-à-dire sans couches réseau et transport. La plupart de ces systèmes sont conçus pour satisfaire certains besoins temporels des utilisateurs, essentiellement sur les échanges périodiques et parfois pour les échanges sporadiques. La satisfaction des besoins est en général assurée par une configuration statique ou hors ligne de l'ordonnancement des messages. Notre thèse propose une solution dynamique à la place des solutions statiques. Cette solution s'inspire de l’architecture de Qualité de Service définie dans les grands réseaux et des techniques de services Intégrés de l'Internet qui sont généralement utilisés au niveau de la couche réseau. Nous proposons donc un protocole de réservation dynamique de ressources qui peut être implanté sur n'importe quel protocole MAC de type centralisé pour n'importe quelle topologie. Ce protocole peut accepter par ailleurs différents algorithmes d'ordonnancement. Il a été spécifié en termes de systèmes états-transitions et a été validé en utilisant l'outil ObjectGEODE
In this thesis, we are interested in special real time communication systems called Fieldbus networks, i. E. Without network nor transport layers. Most of these systems are designed to satisfy certain user time-related requirements, basically the periodic exchanges and sometimes the sporadic exchanges. Generally, the requirements are met and guaranteed by a static or off-line configuration of the message scheduling. We propose a dynamic solution in place of the static solutions. This solution takes as starting points the Quality of Service architecture defined in the wide-area networks and the Integrated service model of the Internet community which are generally used at the network layer. We propose then a dynamic resource reservation protocol which can be used by any MAC protocol of type centralized and for any topology. In addition, this protocol can accept various scheduling algorithms. It was specified in terms of state-transition systems and was validated using the ObjectGEODE tool
40

Josserand, Emmanuel. "L'intégration des unités périphériques dans l'entreprise en réseau". Paris 9, 1998. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=1998PA090003.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les mutations récentes dans l'organisation interne des entreprises se font dans le sens d'entreprises en réseau où des unités autonomes et interdépendantes jouent un rôle clé dans la cohésion. Cette thèse vise à comprendre comment est assurée la cohésion des entreprises en réseau. La métaphore du réseau n'est toutefois pas suffisante pour rendre compte de la multitude des formes que recouvre ce terme. Une réflexion sur la notion de configuration et sur les approches institutionnelles nous incite à utiliser le concept de modes d'organisations qui assurent la cohésion d'institutions diverses. Quatre modes d'organisation peuvent être identifiés : le marché, la bureaucratie, le clan et le réseau. L'évolution récente vers l'entreprise en réseau peut alors s'interpréter comme une importance croissante donnée au réseau en tant que mode d'organisation plutôt que comme l'émergence d'une configuration modèle. Afin de mieux cerner les dimensions sur lesquelles repose, dans l'entreprise, l'organisation par le réseau, il est apparu nécessaire de se situer à deux niveaux de structure : les structures observées et les structures inter-individuelles. Cet impératif impliquait d'utiliser une méthodologie mixte reposant à la fois sur la conduite d'entretiens en profondeur et sur l'utilisation de l'analyse des réseaux sociaux. L'analyse de plusieurs unités périphériques dans quatre entreprises a permis de dégager seize dimensions qui sous-tendent l'organisation par le réseau. La logique de combinaison entre les modes d'organisation a également été analysée. L'organisation par le réseau se trouve renforcée par un recours modéré aux autres modes d'organisation. Dans cette voie, une réflexion sur le rôle du centre montre que celui-ci est important dans l'organisation par le réseau. Le centre crée les structures nécessaires, il contribue à la dynamique du réseau tout en conservant des domaines réservés
The recent evolution in internal corporate organization is oriented towards a network organization in which autonomous and interdependant sub-units play a key role in the cohesion. The objective of this dissertation is to contribute to a better understanding of the cohesion of the network organization. The metaphoric use of the network is not really helpful to give a fair understanding of what the network encovers. A reflexion on organizational configurations and on institutional approaches leads to the introduction of the concept of organizational modes that can ensure the cohesion of diverse institutions. Four organizational modes can be identified: the market, the bureaucracy, the clan and the network. The recent evolution of firms towards a network organization can thus be interpreted as the effect of a more important role being played by the network as an organizational mode rather than as the emergence of a new ideal configuration. In order to better circumscript the main dimensions on which the corporate network organizing relies, it is necessary to combine two levels of analysis: the observed and the interindividual levels of structure. This imperative implies to use a mixt methodology that relies on both in-depth interviews and social network analysis. The study of several peripherical units in four firms leads to the identification of sixteen dimenssions underlying network organizing. The combination logics between the network and other organizational modes has also been analysed. Network organizing is strengthen by a moderate use of other organizational modes. In the same vein, a relexion on the center's role shows that the center can contribute to netwok organizing. The center creates the necessary structures and it contributes to the netwok dynamics
41

Abouchi, Nacer. "Analyse et mesure de performance des reseaux de communication par simulation". Lyon, INSA, 1990. http://www.theses.fr/1990ISAL0057.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La complexité des réseaux de communications, qu'ils soient locaux ou étendus, ne peut être modélisée que partiellement par les méthodes mathématiques existantes. L'analyse des performances et du comportement des réseaux étendus en fonction des techniques de routage adaptatifs est encore mal maîtrisée. De même, il peut être utile d'étudier quantitativement les techniques d'accès aux réseaux locaux en fonction de leur configuration ou de leur utilisation. La simulation aléatoire à événement discret est une solution qui peut prendre en compte toutes les spécifications d'un réseau sans les simplifier, il existe encore peu d'outils spécialisés dans la simulation de réseaux. Dans une première partie, après avoir évoqué les rôles de la modélisation et de la simulation dans les systèmes notamment les systèmes de communications, nous présentons les principaux critères qu'il faut étudier afin de pouvoir faire un choix correct d'outil de modélisation et de simulation; une étude comparative des outils les plus utilisés est présentées. La présentation des modèles de simulations que nous avons conçu pour représenter les réseaux de communications locaux et étendus fait l'objet du deuxième chapitre. La troisième partie sera consacrée à "OSIRES",· l'outil de simulation de réseaux que nous avons développé. Notre étude est poursuivie par l'analyse des différents algorithmes de routages déterministes ou adaptatifs rencontrés dans des réseaux existants ou proposés dans la littérature. Dans une dernière partie les techniques d'accès aux réseaux locaux retenues par l'OSI sont analysées et comparées. Nous concluons ce mémoire par les perspectives et les suites à donner à ce travail
The of communication networks either local area or wide area networks can be partially modelized using the existing mathematical methods. The analysis or the wide area network's performances and of the behaviour as a function of adaptive routing techniques is still badly controlled. In the same way for local area networks, it may be usefully to study quantitatively their access random discrete event simulation is a solution which can take all the specifications of a network into consideration without any simplification. In the first part, after the evocation of the system modelling and simulation roles, more particularly of the communication systems, we introduce ·the principal criteria that should be studied in order to choose correctly the tools of modelling and simulation. A comparative study of the mostly used tools is also included. The goal of the second part is to present the simulation models that we designed to represent the communication networks (local or wide). The 3 rd part is dedicated for "OSIRES" the network simulation tool we developed. Our study will be guided by the analysis of different deterministic or adaptive routing algorithms either found in the existing networks or proposed in the literature. In the last part, the local area network access techniques proposed by ISO will be analysed and compared. Finally, we conclude this thesis by the perspective and what could be do more
42

Colin, Matthias. "Analyse statique de la communication dans un langage d'acteur fonctionnel". Toulouse, INPT, 2002. http://www.theses.fr/2002INPT032H.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les méthodes informelles sont inefficaces dans l'assistance à la programmation concurrente et distribuée et sont actuellement remplacées par des outils automatisés basés sur des méthodes formelles. Dans les programmes acteurs et les logiciels clients/serveurs, certaines requêtes ne peuvent être traitées par leur cible et sont appelées messages orphelins. Dans l'équipe Vestale qui m'a accueilli, plusieurs systèmes de type ont été conçus pour détecter les messages orphelins dans un Calcul d'Acteurs primitifs. Mes travaux consistent à y intégrer une description fonctionnelle et réaliste du traitement d'un message par un acteur. Dans ce but nous définissons le mini-langage [lambda]CAP® et sa sémantique à base de système de transitions. Les acteurs peuvent changer dynamiquement d'interface. La description des différentes exécutions possibles en logique temporelle permet alors de mieux appréhender le fonctionnement d'un programme et de décrire les propriétés des analyses statiques réalisées.
43

Dahyot, Rozenn. "Analyse d'images séquentielles de scènes routières par modèle d'apparence pour la gestion du réseau routier". Université Louis Pasteur (Strasbourg) (1971-2008), 2001. https://publication-theses.unistra.fr/public/theses_doctorat/2001/DAHYOT_Rozenn_2001.pdf.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
44

Abdeddaim, Mohamed nazim. "Analyse des performances d'un réseau de capteurs exploitant le standard IEEE 802.15.4". Phd thesis, Université de Grenoble, 2012. http://tel.archives-ouvertes.fr/tel-00767883.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les réseaux de capteurs suscitent un engouement croissant du fait du grand nombre d'applications mais également des défis inhérents à ce genre de réseaux. Le standard IEEE 802.15.4 a été proposé afin de standardiser les couches physique et MAC. Dans ce travail nous avons dans un premier temps proposé une variante multi-canal pour le standard 802.15.4 permettant de résoudre le problème de collisions de supertrames. Pour cela nous proposons de construire un réseau en arbre avec la particularité que chaque cellule du réseau utilise un canal différent permettant ainsi une réduction conséquente des interférences et augmente la capacité du réseau. Nous avons également introduit un nouveau mécanisme de construction de topologie, d'allocation de canal et d'ordonnancement de supertrames nécessaire au bon fonctionnement d'une telle solution. Dans un deuxième temps nous avons analysé l'impact des différents paramètres de la méthode d'accès du standard. Nous avons mis en exergue les faiblesses de la méthode d'accès dont les performances baissent drastiquement pour des réseaux trop importants. Partant de ce constat, nous avons proposé des mécanismes d'auto-adaptation pour la méthode d'accès du standard. Ces derniers permettent d'adapter dynamiquement la taille des fenêtres de contention en fonction des conditions de trafic observées sur le canal. Le calcul des valeurs optimales est exécuté par chaque coordinateur pour résoudre le problème de surdité. Ces mécanismes sont distribués et convergent rapidement même en cas de trafic en rafales.
45

Courtiol-Jullia, Patricia. "Analyse des situations "routinières" de communication médiatisées via le web". Montpellier 3, 2002. http://www.theses.fr/2002MON30070.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les sites Web actuels allient la publication de documents, la potentialité d'engager des conversations et le moyen de réaliser des actions à distance. Souhaitant analyser ces objets médiateurs sous l'angle des " communications-en-train-de-se-faire ", nous avons, donc, recherché à comprendre quels étaient les usages qui " s'institutionnalisaient ", une fois la période d'enchantement, de découverte et de " savoir-faire-fonctionnner-le-dispositif " passée. Notre démarche de recherche vise, ainsi, à analyser, en compréhension, et sous l'angle de la " communication généralisée ", l'usage qu'un Internaute fait d'un site Web, régulièrement, à partir de sa bibliothèque de signets ou des listes de diffusions auxquelles il s'est abonné. Nous inscrivant dans une " approche communicationnelle ", ancrée dans le systémisme, le constructivisme et la phénoménologie, nous avons mis en avant les concepts de " situation " et de " contextualisation "
Present day websites connecting the publication of documents, the potential of having a chat session and the possibility of remote access. In our attempt to analyse media objects from the point of view of communications in process, we have therefore tried to comprehend the uses that once institutionalised the long gone period of enchantement, discovery and knowing how to function le dispositif. Our research also intends to analyse and comprehend from the point of view of generalised communication how a web-user uses a site, on a regular basis, starting from his own bookmarks or from the mailing lists to which he has subscribed. Engaged to a communicational approach based on systemism, constructivism and phenology we have particularly stressed the concepts of situation and contextualisation
46

Zins, Damien. "Le bus volubilis. Étude et développement de l'accès réseau. Gestion et analyse des performances". Nancy 1, 1990. http://docnum.univ-lorraine.fr/public/SCD_T_1990_0184_ZINS.pdf.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La maitrise des technologies de l'information par les entreprises est une nécessité actuelle pour son avenir. Les réseaux locaux industriels (rli) sont les réponses au niveau des ateliers et de l'usine. Les rli disposent de divers accès réseau. Cette thèse présente un type d'accès réseau csma/cd/ga, nommé volubilis, commercialisé par la société compex depuis 1988. Elle détaille sa couche liaison et décrit tous les outils nécessaires à l'utilisation de volubilis, son analyseur de réseau, ses performances en charge.
47

Geoffray, Patrick. "Contributions au support de communication des serveurs vidéo distribués suivant une architecture réseau de type grappe de PC". Lyon 1, 2001. http://www.theses.fr/2001LYO10086.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse propose d'étudier les besoins et les contraintes des serveurs vidéo par rapport au support système et réseau des grappes de PC et de proposer des solutions afin d'améliorer les performances limitées des réalisations existantes. Les applications de services de flux multimédia, et de vidéo en particulier, sont extrêmement gourmandes en ressources et s'apparentent sur de nombreux points, à des applications de calculs haute performance plus classiqueS. Ainsi, il n'est pas surprenant que l'avènement des architectures de type grappe de PC, constitués de stations de travail et de réseaux d'interconnexions rapide, change la donne dans le monde des serveurs vidéo. En effet, ils constituent une réelle alternative aux très onéreuses machines multiprocesseurs pour la réalisation de serveurs vidéo, performant, scalables et tolérants aux pannes. Pourtant, le développement de tels serveurs n'est pas simple et soulève de nombreux problèmes. Nous nous sommes limités dans cette thèse à quelques points sensibles qui restreignent considérablement les possibilités de réalisation de serveurs vidéo sur grappes de PC à ce jour : les communications entre processus à l'intérieur d'une même machine multiprocesseurs, la mise à jour d'évènements distribués par des diffusions de petits messages, les accès distant de stockage d'une autre machine via le réseau d'interconnexion. Toutes nos contributions sont utiles à une implantation d'un serveurs vidéo parallèle en grappe performant, scalable et tolérant aux pannes. En effet, nos travaux augmentent les performances, au niveau de l'application, de certaines ressources telles le bus mémoire ou le sous-système de masse. De plus, nos résultats concourent au support d'une montée en charge linéaire du serveur sans réplication des données.
48

Lemoine, Éric. "Nouvelles fonctions dans les interfaces de communication pour l'augmentation des performances réseau des machines multi-processeur". Lyon 1, 2004. http://www.theses.fr/2004LYO10121.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les progrès dans le domaine des réseaux informatiques semblent aujourd'hui plus rapides que ceux dans le domaine des processeurs à flot d'exécution unique. Il devient ainsi de plus en plus difficile pour un processeur de soutenir le débit du réseau. Avec la démocratisation des technologies multi-processeur et l'émergence des processeurs multi-flot processeurs multi-threadés, l'utilisation simultanée de plusieurs unités d'exécution pour les traitements relatifs au réseau constitue une opportunité intéressante pour faire face aux hauts débits des réseaux. Dans ce cadre, cette thèse propose des nouvelles fonctions dans les contrôleurs réseau -- la classification des paquets entrants et le tri des notifications d'émission -- dans l'optique de répartir intelligemment la charge réseau parmi les processeurs et ainsi de maximiser l'efficacité des logiciels de communication. Des prototypes logiciels ont été développés sur des contrôleurs réseau programmables. Les résultats des expériences réalisées, présentés et analysés dans la thèse, démontrent la pertinence des solutions proposées
49

Caudy, Nathalie. "Analyse de la conformité appliquée à la détection des interactions de services dans le réseau intelligent". Versailles-St Quentin en Yvelines, 1996. http://www.theses.fr/1996VERS0007.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le réseau intelligent est un nouveau concept d'architecture de réseau de télécommunications dont l'objectif est de faciliter l'introduction ou la modification de services téléphoniques rapidement et à moindre coût. Lors de l'introduction de ces nouveaux services, leur impact sur le réseau et sur les services déjà existants doit être étudié. En particulier, ces services peuvent interagir entre eux de façon non désirée et engendrer ainsi un dysfonctionnement du réseau. Ce phénomène, connu sous le nom d'interaction de services est réellement problématique et il est indispensable de détecter et de résoudre ces interactions. Cette thèse se concentre sur la détection des interactions et propose de l'effectuer en appliquant des mécanismes mis en oeuvre dans le domaine de la validation des systèmes de télécommunication. L'idée développée est de valider le comportement du réseau dans lequel deux services sont simultanément implantés par rapport au comportement correspondant au cas ou chacun des deux services est seul présent dans le réseau. Cette validation est faite soit par analyse de traces, soit par application de cas de test. Le premier chapitre propose une rapide présentation du réseau intelligent et des services offerts par un tel réseau. Le second chapitre introduit les interactions qui peuvent exister entre ces différents services et les façons dont elles sont abordées par les différents opérateurs et fournisseurs de services. Le troisième chapitre est consacré au test de protocoles et présente différentes méthodes étudiées dans le cadre de la validation des protocoles. Le quatrième chapitre est dédié à l'application de ces méthodes à la détection des interactions de services et le cinquième chapitre présente la mise en oeuvre de ces méthodes.
50

Cros, Hervé. "Compilation et apprentissage dans les réseaux de contraintes". Montpellier 2, 2003. http://www.theses.fr/2003MON20171.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri

Vai alla bibliografia