Gotowa bibliografia na temat „Virtualisation des réseaux sans fil”

Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych

Wybierz rodzaj źródła:

Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Virtualisation des réseaux sans fil”.

Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.

Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.

Artykuły w czasopismach na temat "Virtualisation des réseaux sans fil"

1

Belghoul, Farouk, Yan Moret i Christian Bonnet. "Mécanismes dehandoverpour les réseaux IP sans fil". Techniques et sciences informatiques 24, nr 1 (1.01.2005): 7–37. http://dx.doi.org/10.3166/tsi.24.7-37.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
2

Huguet, François. "Le déploiement des réseaux communautaires sans fil (MESH)". Netcom, nr 31-1/2 (16.04.2017): 33–52. http://dx.doi.org/10.4000/netcom.2612.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
3

-Rouzet, Philippe. "HIPERLAN pour les réseaux sans fil multimédia privatifs". Revue de l'Electricité et de l'Electronique -, nr 10 (1998): 76. http://dx.doi.org/10.3845/ree.1998.114.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
4

Guitton, Alexandre. "Réseaux de capteurs sans fil à multiples piles protocolaires". Techniques et sciences informatiques 33, nr 9-10 (30.12.2014): 841–48. http://dx.doi.org/10.3166/tsi.23.841-848.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
5

Demontoux, François, i Rafael Hidalgo Muñoz. "Approche pédagogique sur l'innocuité des technologies de réseaux sans fil". J3eA 7 (2008): 1019. http://dx.doi.org/10.1051/j3ea:2008018.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
6

Belfkih, Abderrahmen, Bruno Sadeg, Claude Duvallet i Laurent Amanton. "Les bases de données dans les réseaux de capteurs sans fil". Techniques et sciences informatiques 33, nr 9-10 (30.12.2014): 739–76. http://dx.doi.org/10.3166/tsi.33.739-776.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
7

Ruiz, Linnyer B., José Marcos Nogueira i Antonio A. F. Loureiro. "Autogestion de Réseaux de Capteurs Sans Fil : Services, Fonctions, Modèles et Étude de Cas". Annales Des Télécommunications 60, nr 7-8 (sierpień 2005): 831–57. http://dx.doi.org/10.1007/bf03219950.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
8

Gouyon, David, i Michael David. "Vers l'implantation d'un système contrôlé par le produit à l'aide de réseaux de capteurs sans fil". Journal Européen des Systèmes Automatisés 43, nr 4-5 (30.05.2009): 537–60. http://dx.doi.org/10.3166/jesa.43.537-560.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
9

Aymen Labiod, Mohamed, Noureddine Doghmane, Amira Boulmaiz i Mouhamadou Mansour Gueye. "Initiation aux systèmes embarqués à travers la mise en oeuvre de Réseaux de Capteurs Sans Fil (RCSF)". J3eA 21 (2022): 2054. http://dx.doi.org/10.1051/j3ea/20222054.

Pełny tekst źródła
Streszczenie:
Dans ce travail, une initiation aux systèmes embarqués est proposée à des étudiants de Master 1 en « Télé-communication » de l’Université d’Annaba, cela entre également dans le cadre d’une opération de vulgarisation de la recherche. Dans ce travail formulé sous forme d’un TP, nous proposons aux étudiants une partie applicative d’un projet de recherche-formation universitaire (PRFU) portant sur la surveillance d’un écosystème par des réseaux de capteurs sans fil (RCSF). Ces RCSF sont destinés à une application d’identification et de reconnaissance des oiseaux migrateurs dans leurs habitats naturels en l’occurrence des zones humides. A travers ce travail, les étudiants sont amenés à utiliser différents types de modules de captage, des modules de traitement numérique, que sont les microcontrôleurs, ainsi que des modules de transmissions. Une partie traitement numérique du signal et de programmation est également nécessaire dans le traitement appliqué sur des échantillons de sons de oiseaux (cris et/ou chants). Ce travail qui arrive à la fin de la première année de Master permet aux étudiants de revoir différents aspects abordés durant leur cursus et les initiés à un travail de recherche.
Style APA, Harvard, Vancouver, ISO itp.
10

Ahmed Boubrima. "Déploiement et ordonnancement de réseaux de capteurs sans fil pour le suivi de la pollution de l'air". Bulletin 1024, nr 16 (listopad 2020): 137–41. http://dx.doi.org/10.48556/sif.1024.16.137.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.

Rozprawy doktorskie na temat "Virtualisation des réseaux sans fil"

1

Khan, Imran. "Cloud-based cost-efficient application and service provisioning in virtualized wireless sensor networks". Thesis, Evry, Institut national des télécommunications, 2015. http://www.theses.fr/2015TELE0019/document.

Pełny tekst źródła
Streszczenie:
Des Réseaux de Capteurs Sans Fil (RdCSF) deviennent omniprésents et sont utilisés dans diverses applications domaines. Ils sont les pierres angulaires de l'émergence de l'Internet des Objets (IdO) paradigme. Déploiements traditionnels de réseaux de capteurs sont spécifiques à un domaine, avec des applications généralement incrustés dans le RdCSF, excluant la ré-utilisation de l'infrastructure par d'autres applications. Maintenant, avec l'avènement de l'IdO, cette approche est de moins en moins viable. Une solution possible réside dans le partage d'une même RdCSF par de plusieurs applications et services, y compris même les applications et services qui ne sont pas envisagées lors du déploiement de RdCSF. Deux principaux développements majeurs ont conduit à cette solution potentielle. Premièrement, comme les nœuds de RdCSF sont de plus en plus puissants, il devient de plus en plus pertinent de rechercher comment pourrait plusieurs applications partager les mêmes déploiements WSN. La deuxième évolution est le Cloud Computing paradigme qui promeut des ressources et de la rentabilité en appliquant le concept de virtualisation les ressources physiques disponibles. Grâce à ces développements de cette thèse fait les contributions suivantes. Tout d'abord, un vaste état de la revue d'art est présenté qui présente les principes de base de RdCSF la virtualisation et sa pertinence avec précaution motive les scénarios sélectionnés. Les travaux existants sont présentés en détail et évaluées de manière critique en utilisant un ensemble d'exigences provenant du scénario. Cette contribution améliore sensiblement les critiques actuelles sur l'état de l'art en termes de portée, de la motivation, de détails, et les questions de recherche futures. La deuxième contribution se compose de deux parties: la première partie est une nouvelle architecture de virtualization RdCSF multicouche permet l'approvisionnement de plusieurs applications et services au cours du même déploiement de RdCSF. Il est mis en œuvre et évaluée en utilisant un prototype basé sur un scénario de preuve de concept en utilisant le kit Java SunSpot. La deuxième partie de cette contribution est l'architecture étendue qui permet à l’infrastructure virtualisée RdCSF d'interagir avec un RdCSF Platform-as-a-Service (PaaS) à un niveau d'abstraction plus élevé. Grâce à ces améliorations RdCSF PaaS peut provisionner des applications et des services RdCSF aux utilisateurs finaux que Software-as-a-Service (SaaS). Les premiers résultats sont présentés sur la base de l'implantation de l'architecture améliorée en utilisant le kit Java SunSpot. La troisième contribution est une nouvelle architecture d'annotation de données pour les applications sémantiques dans les environnements virtualisés les RdCSF. Il permet en réseau annotation de données et utilise des superpositions étant la pierre angulaire. Nous utilisons la base ontologie de domaine indépendant d'annoter les données du capteur. Un prototype de preuve de concept, basé sur un scénario, est développé et mis en œuvre en utilisant Java SunSpot, Kits AdvanticSys et Google App Engine. La quatrième et dernière contribution est l'amélioration à l'annotation de données proposée l'architecture sur deux fronts. L'un est l'extension à l'architecture proposée pour soutenir la création d'ontologie, de la distribution et la gestion. Le deuxième front est une heuristique génétique basée algorithme utilisé pour la sélection de noeuds capables de stocker l'ontologie de base. L'extension de la gestion d'ontologie est mise en oeuvre et évaluée à l'aide d'un prototype de validation de principe à l'aide de Java kit SunSpot, tandis que les résultats de la simulation de l'algorithme sont présentés
Wireless Sensor Networks (WSNs) are becoming ubiquitous and are used in diverse applications domains. Traditional deployments of WSNs are domain-specific, with applications usually embedded in the WSN, precluding the re-use of the infrastructure by other applications. This can lead to redundant deployments. Now with the advent of IoT, this approach is less and less viable. A potential solution lies in the sharing of a same WSN by multiple applications and services, to allow resource- and cost-efficiency. In this dissertation, three architectural solutions are proposed for this purpose. The first solution consists of two parts: the first part is a novel multilayer WSN virtualization architecture that allows the provisioning of multiple applications and services over the same WSN deployment. The second part of this contribution is the extended architecture that allows virtualized WSN infrastructure to interact with a WSN Platform-as-a-Service (PaaS) at a higher level of abstraction. Both these solutions are implemented and evaluated using two scenario-based proof-of-concept prototypes using Java SunSpot kit. The second architectural solution is a novel data annotation architecture for the provisioning of semantic applications in virtualized WSNs. It is capable of providing in-network, distributed, real-time annotation of raw sensor data and uses overlays as the cornerstone. This architecture is implemented and evaluated using Java SunSpot, AdvanticSys kits and Google App Engine. The third architectural solution is the enhancement to the data annotation architecture on two fronts. One is a heuristic-based genetic algorithm used for the selection of capable nodes for storing the base ontology. The second front is the extension to the proposed architecture to support ontology creation, distribution and management. The simulation results of the algorithm are presented and the ontology management extension is implemented and evaluated using a proof-of-concept prototype using Java SunSpot kit. As another contribution, an extensive state-of-the-art review is presented that introduces the basics of WSN virtualization and motivates its pertinence with carefully selected scenarios. This contribution substantially improves current state-of-the-art reviews in terms of the scope, motivation, details, and future research issues
Style APA, Harvard, Vancouver, ISO itp.
2

Baron, Benjamin. "Transport intermodal de données massives pour le délestage des réseaux d'infrastructure". Electronic Thesis or Diss., Paris 6, 2016. http://www.theses.fr/2016PA066454.

Pełny tekst źródła
Streszczenie:
Dans cette thèse, nous exploitons la mobilité des véhicules pour créer un médium de communication ad hoc utile pour déployer des services connectés. Notre objectif est de tirer partie des trajets quotidiens effectués en voiture ou en transport en commun pour surmonter les limitations des réseaux de données tels que l’Internet. Dans une première partie, nous profitons de la bande passante que génèrent les déplacements de véhicules équipés de capacités de stockage pour délester en masse l’Internet d’une partie de son trafic. Les données sont détournées vers des équipements de stockage appelés points de délestage installés aux abords de zones où les véhicules s’arrêtent habituellement, permettant ainsi de relayer les données entre véhicules jusqu'au point de délestage suivant où elles pourront éventuellement être déchargées. Nous proposons ensuite deux extensions étendant le concept de point de délestage selon deux directions dans le contexte de services reposant toujours la mobilité des véhicules. Dans la première extension, nous exploitons les capacités de stockage des points de délestage pour concevoir un service de stockage et partage de fichiers offert aux passagers de véhicules. Dans la seconde extension, nous dématérialisons les points de délestage en zones géographiques pré-définies où un grand nombre de véhicules se rencontrent suffisamment longtemps pour transférer de grandes quantités de données. L’évaluation des performances des différents travaux menés au cours de cette thèse montrent que la mobilité inhérente aux entités du quotidien permet la fourniture de services innovants avec une dépendance limitée vis-à-vis des réseaux de données traditionnels
In this thesis, we exploit the daily mobility of vehicles to create an alternative transmission medium. Our objective is to draw on the many vehicular trips taken by cars or public transports to overcome the limitations of conventional data networks such as the Internet. In the first part, we take advantage of the bandwidth resulting from the mobility of vehicles equipped with storage capabilities to offload large amounts of delay-tolerant traffic from the Internet. Data is transloaded to data storage devices we refer to as offloading spots, located where vehicles stop often and long enough to transfer large amounts of data. Those devices act as data relays, i.e., they store data it is until loaded on and carried by a vehicle to the next offloading spot where it can be dropped off for later pick-up and delivery by another vehicle. We further extend the concept of offloading spots according to two directions in the context of vehicular cloud services. In the first extension, we exploit the storage capabilities of the offloading spots to design a cloud-like storage and sharing system for vehicle passengers. In the second extension, we dematerialize the offloading spots into pre-defined areas with high densities of vehicles that meet long enough to transfer large amounts of data. The performance evaluation of the various works conducted in this thesis shows that everyday mobility of entities surrounding us enables innovative services with limited reliance on conventional data networks
Style APA, Harvard, Vancouver, ISO itp.
3

Khan, Imran. "Cloud-based cost-efficient application and service provisioning in virtualized wireless sensor networks". Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2015. http://www.theses.fr/2015TELE0019.

Pełny tekst źródła
Streszczenie:
Des Réseaux de Capteurs Sans Fil (RdCSF) deviennent omniprésents et sont utilisés dans diverses applications domaines. Ils sont les pierres angulaires de l'émergence de l'Internet des Objets (IdO) paradigme. Déploiements traditionnels de réseaux de capteurs sont spécifiques à un domaine, avec des applications généralement incrustés dans le RdCSF, excluant la ré-utilisation de l'infrastructure par d'autres applications. Maintenant, avec l'avènement de l'IdO, cette approche est de moins en moins viable. Une solution possible réside dans le partage d'une même RdCSF par de plusieurs applications et services, y compris même les applications et services qui ne sont pas envisagées lors du déploiement de RdCSF. Deux principaux développements majeurs ont conduit à cette solution potentielle. Premièrement, comme les nœuds de RdCSF sont de plus en plus puissants, il devient de plus en plus pertinent de rechercher comment pourrait plusieurs applications partager les mêmes déploiements WSN. La deuxième évolution est le Cloud Computing paradigme qui promeut des ressources et de la rentabilité en appliquant le concept de virtualisation les ressources physiques disponibles. Grâce à ces développements de cette thèse fait les contributions suivantes. Tout d'abord, un vaste état de la revue d'art est présenté qui présente les principes de base de RdCSF la virtualisation et sa pertinence avec précaution motive les scénarios sélectionnés. Les travaux existants sont présentés en détail et évaluées de manière critique en utilisant un ensemble d'exigences provenant du scénario. Cette contribution améliore sensiblement les critiques actuelles sur l'état de l'art en termes de portée, de la motivation, de détails, et les questions de recherche futures. La deuxième contribution se compose de deux parties: la première partie est une nouvelle architecture de virtualization RdCSF multicouche permet l'approvisionnement de plusieurs applications et services au cours du même déploiement de RdCSF. Il est mis en œuvre et évaluée en utilisant un prototype basé sur un scénario de preuve de concept en utilisant le kit Java SunSpot. La deuxième partie de cette contribution est l'architecture étendue qui permet à l’infrastructure virtualisée RdCSF d'interagir avec un RdCSF Platform-as-a-Service (PaaS) à un niveau d'abstraction plus élevé. Grâce à ces améliorations RdCSF PaaS peut provisionner des applications et des services RdCSF aux utilisateurs finaux que Software-as-a-Service (SaaS). Les premiers résultats sont présentés sur la base de l'implantation de l'architecture améliorée en utilisant le kit Java SunSpot. La troisième contribution est une nouvelle architecture d'annotation de données pour les applications sémantiques dans les environnements virtualisés les RdCSF. Il permet en réseau annotation de données et utilise des superpositions étant la pierre angulaire. Nous utilisons la base ontologie de domaine indépendant d'annoter les données du capteur. Un prototype de preuve de concept, basé sur un scénario, est développé et mis en œuvre en utilisant Java SunSpot, Kits AdvanticSys et Google App Engine. La quatrième et dernière contribution est l'amélioration à l'annotation de données proposée l'architecture sur deux fronts. L'un est l'extension à l'architecture proposée pour soutenir la création d'ontologie, de la distribution et la gestion. Le deuxième front est une heuristique génétique basée algorithme utilisé pour la sélection de noeuds capables de stocker l'ontologie de base. L'extension de la gestion d'ontologie est mise en oeuvre et évaluée à l'aide d'un prototype de validation de principe à l'aide de Java kit SunSpot, tandis que les résultats de la simulation de l'algorithme sont présentés
Wireless Sensor Networks (WSNs) are becoming ubiquitous and are used in diverse applications domains. Traditional deployments of WSNs are domain-specific, with applications usually embedded in the WSN, precluding the re-use of the infrastructure by other applications. This can lead to redundant deployments. Now with the advent of IoT, this approach is less and less viable. A potential solution lies in the sharing of a same WSN by multiple applications and services, to allow resource- and cost-efficiency. In this dissertation, three architectural solutions are proposed for this purpose. The first solution consists of two parts: the first part is a novel multilayer WSN virtualization architecture that allows the provisioning of multiple applications and services over the same WSN deployment. The second part of this contribution is the extended architecture that allows virtualized WSN infrastructure to interact with a WSN Platform-as-a-Service (PaaS) at a higher level of abstraction. Both these solutions are implemented and evaluated using two scenario-based proof-of-concept prototypes using Java SunSpot kit. The second architectural solution is a novel data annotation architecture for the provisioning of semantic applications in virtualized WSNs. It is capable of providing in-network, distributed, real-time annotation of raw sensor data and uses overlays as the cornerstone. This architecture is implemented and evaluated using Java SunSpot, AdvanticSys kits and Google App Engine. The third architectural solution is the enhancement to the data annotation architecture on two fronts. One is a heuristic-based genetic algorithm used for the selection of capable nodes for storing the base ontology. The second front is the extension to the proposed architecture to support ontology creation, distribution and management. The simulation results of the algorithm are presented and the ontology management extension is implemented and evaluated using a proof-of-concept prototype using Java SunSpot kit. As another contribution, an extensive state-of-the-art review is presented that introduces the basics of WSN virtualization and motivates its pertinence with carefully selected scenarios. This contribution substantially improves current state-of-the-art reviews in terms of the scope, motivation, details, and future research issues
Style APA, Harvard, Vancouver, ISO itp.
4

Baron, Benjamin. "Transport intermodal de données massives pour le délestage des réseaux d'infrastructure". Thesis, Paris 6, 2016. http://www.theses.fr/2016PA066454/document.

Pełny tekst źródła
Streszczenie:
Dans cette thèse, nous exploitons la mobilité des véhicules pour créer un médium de communication ad hoc utile pour déployer des services connectés. Notre objectif est de tirer partie des trajets quotidiens effectués en voiture ou en transport en commun pour surmonter les limitations des réseaux de données tels que l’Internet. Dans une première partie, nous profitons de la bande passante que génèrent les déplacements de véhicules équipés de capacités de stockage pour délester en masse l’Internet d’une partie de son trafic. Les données sont détournées vers des équipements de stockage appelés points de délestage installés aux abords de zones où les véhicules s’arrêtent habituellement, permettant ainsi de relayer les données entre véhicules jusqu'au point de délestage suivant où elles pourront éventuellement être déchargées. Nous proposons ensuite deux extensions étendant le concept de point de délestage selon deux directions dans le contexte de services reposant toujours la mobilité des véhicules. Dans la première extension, nous exploitons les capacités de stockage des points de délestage pour concevoir un service de stockage et partage de fichiers offert aux passagers de véhicules. Dans la seconde extension, nous dématérialisons les points de délestage en zones géographiques pré-définies où un grand nombre de véhicules se rencontrent suffisamment longtemps pour transférer de grandes quantités de données. L’évaluation des performances des différents travaux menés au cours de cette thèse montrent que la mobilité inhérente aux entités du quotidien permet la fourniture de services innovants avec une dépendance limitée vis-à-vis des réseaux de données traditionnels
In this thesis, we exploit the daily mobility of vehicles to create an alternative transmission medium. Our objective is to draw on the many vehicular trips taken by cars or public transports to overcome the limitations of conventional data networks such as the Internet. In the first part, we take advantage of the bandwidth resulting from the mobility of vehicles equipped with storage capabilities to offload large amounts of delay-tolerant traffic from the Internet. Data is transloaded to data storage devices we refer to as offloading spots, located where vehicles stop often and long enough to transfer large amounts of data. Those devices act as data relays, i.e., they store data it is until loaded on and carried by a vehicle to the next offloading spot where it can be dropped off for later pick-up and delivery by another vehicle. We further extend the concept of offloading spots according to two directions in the context of vehicular cloud services. In the first extension, we exploit the storage capabilities of the offloading spots to design a cloud-like storage and sharing system for vehicle passengers. In the second extension, we dematerialize the offloading spots into pre-defined areas with high densities of vehicles that meet long enough to transfer large amounts of data. The performance evaluation of the various works conducted in this thesis shows that everyday mobility of entities surrounding us enables innovative services with limited reliance on conventional data networks
Style APA, Harvard, Vancouver, ISO itp.
5

Chang, Chia-Yu. "Cloudification and Slicing in 5G Radio Access Network". Electronic Thesis or Diss., Sorbonne université, 2018. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2018SORUS293.pdf.

Pełny tekst źródła
Streszczenie:
Au cours des dernières décennies, la croissance des statistiques d’utilisation de réseau exige une technologique évolutive. Une question naturelle surgit dans nos esprits: que sera la 5G? Pour répondre à cette question, l’architecture 5G doit être conçue avec un certain niveau de flexibilité via l’intégration des principes de softwarization et virtualisation. Le réseau peut être utilisé de manière efficace et indépendante via la création de plusieurs espaces séparées logiquement, appelés tranches de réseau. De plus, chaque réseau logique peut déployer ses fonctions de réseau dans un environnement de nuage avec la flexibilité d’exécution. À cette fin, l’objectif de cette thèse est d’étudier ces deux techniques: (a) C-RAN et (b) découpage de RAN. Dans la première partie, nous étudions C-RAN, dans lequel les stations de base monolithiques sont remplacées par (1) les éléments radio distribués et (2) les pools centralisés pour des unités de traitement en bande de base. Le concept C-RAN est toujours confronté à des exigences sévères en matière de capacité et de latence de l’interface fronthaul qui connecte l’unité de radio distante distribuée à l’unité de traitement en bande de base centralisée. Dans la deuxième partie, nous nous concentrons sur le découpage RAN non seulement pour permettre des différents niveaux d’isolation et de partage à chaque tranche de réseau, mais également pour customiser le plan de contrôle, le plan utilisateur et la logique de contrôle de réseau virtualisé. Par conséquent, nous proposons un environnement d’exécution flexible pour le système de slicing, nommé «RAN Runtime» pour héberger les instances de service sur chacun des modules RAN sous-jacents
Over the past few decades, the continuing growth of network statistics requires a constantly evolving technology. Therefore, a natural question arises in our minds: what will 5G be? To answer this question, the 5G architecture must be designed with a certain level of flexibility through the integration of softwarization and virtualization principles. Therefore, we can see that 5G will provide a paradigm shift beyond radio access technology in order to establish an agile and sophisticated communication system. The network can be used efficiently and independently by creating multiple logically separated spaces, called network slices. In addition, each logical network can deploy its network functions in a flexible cloud environment. To this end, the goal of this thesis is to study these two techniques: (a) Cloud-RAN and (b) RAN splitting. In the first part, our focus is on the C-RAN concept, in which monolithic base stations are replaced by (1) distributed radio elements and (2) centralized pools for baseband processing units. The C-RAN notion is still confronted with stringent capacity and latency requirements of the fronthaul interface that connects the distributed remote radio unit to the centralized baseband processing unit. In the second part, we focus on RAN cutting not only to allow different levels of isolation and sharing at each slice of network, but also to customize the control plane, user plane and control logic. Therefore, we provide a flexible runtime environment for the "RAN Runtime" slicing system to host service instances on each of the underlying RAN modules
Style APA, Harvard, Vancouver, ISO itp.
6

Luu, Quang Trung. "Dynamic Control and Optimization of Wireless Virtual Networks". Electronic Thesis or Diss., université Paris-Saclay, 2021. http://www.theses.fr/2021UPASG039.

Pełny tekst źródła
Streszczenie:
Le découpage du réseau est une technologie clé des réseaux 5G, grâce à laquelle les opérateurs de réseaux mobiles peuvent créer des tranches de réseau indépendantes. Chaque tranche permet à des fournisseurs d'offrir des services personnalisés. Comme les tranches sont opérées sur une infrastructure de réseau commune gérée par un fournisseur d'infrastructure, il est essentiel de développer des méthodes de partage efficace des ressources. Cette thèse adopte le point de vue du fournisseur d'infrastructure et propose plusieurs méthodes de réservation de ressources pour les tranches de réseau. Actuellement, les chaines de fonctions appartenant à une tranche sont déployées séquentiellement sur l'infrastructure, sans avoir de garantie quant à la disponibilité des ressources. Afin d'aller au-delà de cette approche, nous considérons dans cette thèse des approches de réservation des ressources pour les tranches en considérant les besoins agrégés des chaines de fonctions avant le déploiement effectif des chaines de fonctions. Lorsque la réservation a abouti, les chaines de fonctions ont l'assurance de disposer de suffisamment de ressources lors de leur déploiement et de leur mise en service afin de satisfaire les exigences de qualité de service de la tranche. La réservation de ressources permet également d'accélérer la phase d'allocation de ressources des chaines de fonctions
Network slicing is a key enabler for 5G networks. With network slicing, Mobile Network Operators (MNO) create various slices for Service Providers (SP) to accommodate customized services. As network slices are operated on a common network infrastructure owned by some Infrastructure Provider (InP), efficiently sharing the resources across various slices is very important. In this thesis, taking the InP perspective, we propose several methods for provisioning resources for network slices. Previous best-effort approaches deploy the various Service Function Chains (SFCs) of a given slice sequentially in the infrastructure network. In this thesis, we provision aggregate resources to accommodate slice demands. Once provisioning is successful, the SFCs of the slice are ensured to get enough resources to be properly operated. This facilitates the satisfaction of the slice quality of service requirements. The proposed provisioning solutions also yield a reduction of the computational resources needed to deploy the SFCs
Style APA, Harvard, Vancouver, ISO itp.
7

Slimani, Hicham. "Protocoles coopératifs pour réseaux sans fil". Phd thesis, Toulouse, INPT, 2013. http://oatao.univ-toulouse.fr/10309/1/slimani.pdf.

Pełny tekst źródła
Streszczenie:
La technique MIMO (Multiple-Input Multiple-Output) est l’une des techniques de base qui offre une diversité spatiale. Elle associe plusieurs antennes à l’émission et à la réception. En plus de la diversité spatiale, le système MIMO permet d’augmenter le gain de multiplexage sans avoir besoin de plus de bande passante ou de puissance d’émission. Cependant, la technique MIMO a des limites liées au coût d’installation de plusieurs antennes sur un terminal, et a l’écart minimal exigé entre les antennes. La communication coopérative a été proposée comme une technologie alternative, dans laquelle la diversité spatiale peut être réalisée en coordonnant plusieurs nœuds qui sont proches géographiquement pour former des réseaux d’antennes virtuelles. La coopération permet de lutter contre l’instabilité du canal radio et de faire face aux phénomènes qui le perturbent comme les évanouissements, les bruits, ou les interférences. Elle permet aussi d’améliorer les performances du système en termes de débit global, d’énergie consommée et d’interférences, etc. Dans le cadre des communications coopératives, nous avons proposé deux protocoles MAC coopératifs dans le contexte des réseaux ad hoc. La première proposition est le protocole RACT (Rate Adaptation with Cooperative Transmission). Ce protocole combine la coopération avec un mécanisme d’adaptation de débit. Lorsqu’un lien entre une source et une destination subit de mauvaises conditions de canal, une station relais est sélectionnée dans le voisinage des deux nœuds de sorte que la liaison directe à faible débit de transmission soit remplacée par un lien à deux sauts avec un débit de données plus élevé. La sélection du meilleur relais est fondée sur un processus de contention distribué. La procédure ne nécessite aucune connaissance de la topologie et aucune communication entre les relais potentiels. Lorsque la qualité de la liaison directe est bonne et que la transmission coopérative n’est pas nécessaire, le protocole fonctionne comme un mécanisme d’adaptation de débit. L’adaptation de débit de données est également réalisée sans aucune signalisation supplémentaire. La sélection du meilleur relais et l’adaptation de débit sont fondés sur des mesures instantanées du canal pour s’adapter aux conditions dynamiques du canal radio. Dans le but d’améliorer davantage les performances du système, nous avons proposé notre deuxième protocole MAC coopératif PRACT (Power and Rate Adaptation with Cooperative Transmission). Ce protocole combine un mécanisme d’adaptation de puissance et de débit (TPRC : Transmit Power and Rate Control) avec un mécanisme de coopération. C’est en cela que cette contribution se distingue des solutions proposées dans la littérature. Notre objectif avec cette contribution est d’atteindre une efficacité d’énergie pour la transmission des données tout en augmentant le débit global du réseau. PRACT propose d’ajuster dynamiquement la puissance et le débit de transmission en s’adaptant aux variations de la qualité du canal radio. Cela permet de gagner davantage dans l’énergie économisée. En outre, le contrôle de puissance, réduit les interférences et augmente la réutilisation spatiale entre cellules ad hoc adjacentes en utilisant la même fréquence de transmission. L’idée de base du protocole est de permettre à chaque nœud dans le réseau ad hoc de créer une table avec les combinaisons puissance-débit optimales, en se fondant seulement sur les spécifications de la carte réseau, à savoir, les débits de transmission possible et la consommation en énergie de la carte. Avec la connaissance des qualités des liens obtenue grâce à l’échange des trames de contrôle et en recherchant dans la table puissance-débit, les nœuds choisissent la stratégie de transmission la plus adaptée pour chaque transmission de trames de données, ainsi que le mode de transmission (direct ou coopératif).
Style APA, Harvard, Vancouver, ISO itp.
8

Kelif, Jean-Marc. "Modèles fluides de réseaux sans fil". Paris, ENST, 2008. https://pastel.hal.science/pastel-00004761.

Pełny tekst źródła
Streszczenie:
Dans l’étude des réseaux, et plus généralement dans celle des systèmes complexes, il y a souvent un compromis entre la simplicité des outils mathématiques, les expressions analytiques ou les approches numériques d’une part, et la précision des résultats d’autre part. Nous analysons une telle situation pour les réseaux sans fils. Nous proposons un nouveau cadre pour l'étude des réseaux sans fil appelé "modèle fluide". L'idée sur laquelle repose le modèle fluide de réseau sans fil que nous développons dans cette thèse consiste à considérer l'ensemble des stations de base d'un réseau comme un continuum d'émetteurs. Cette approche permet d'établir une expression analytique simple d'une caractéristique des réseaux radio cellulaires, le facteur d'interférence f, utile dans un grand nombre d'analyses telles que le dimensionnement, la qualité de service, la gestion des ressources radio. . . Cette expression simplifie considérablement la complexité des calculs requis pour obtenir des résultats précis. Une des principales sources d'inexactitude des approches existantes se situe dans le fait que bien que le facteur d'interférence sur la voie descendante (downlink) dépende de la position du mobile dans la cellule, le calcul de f n'en tient en général pas compte. Le but de notre approche est de proposer un modèle plus précis, qui prend en compte la distance d'un mobile à sa station de base serveuse et qui reste suffisamment simple pour établir unr formule analytique du facteur d'interférence f.
Style APA, Harvard, Vancouver, ISO itp.
9

Kamel, Sarah. "Sécurité pour les réseaux sans fil". Thesis, Paris, ENST, 2017. http://www.theses.fr/2017ENST0011/document.

Pełny tekst źródła
Streszczenie:
Aujourd’hui, le renforcement de la sécurité des systèmes de communications devient une nécessité, par anticipation du développement des ordinateurs quantiques et des nouvelles attaques qui en découleront. Cette thèse explore deux techniques complémentaires permettant d’assurer la confidentialité des données transmises sur des liens sans-fils. Dans la première partie de ce travail, nous nous intéressons au schéma de cryptographie à clé publique basée sur des réseaux de points, qui représente une des techniques les plus prometteuses pour la cryptographie post-quantique. En particulier, nous considérons le cryptosystème Goldreich-Goldwasser-Halevi (GGH), pour lequel nous proposons un nouveau schéma utilisant les GLD. Dans la seconde partie de ce travail, nous étudions la sécurité des canaux de diffusion multi-utilisateur, ayant accès à des mémoires de caches, en présence d'un espion. Nous considérons deux contraintes de sécurité: la contrainte de sécurité individuelle et la contrainte de sécurité jointe. Nous dérivons des bornes supérieure et inférieure pour le compromis sécurisé capacité-mémoire en considérant différentes distributions de cache. Afin d'obtenir la borne inférieure, nous proposons plusieurs schémas de codage combinant codage wiretap, codage basé sur la superposition et codage piggyback. Nous prouvons qu'il est plus avantageux d'allouer la mémoire de cache aux récepteurs les plus faibles
Today, there is a real need to strengthen the communication security to anticipate the development of quantum computing and the eventual attacks arising from it. This work explores two complementary techniques that provide confidentiality to data transmitted over wireless networks. In the first part, we focus on lattice-based public-key cryptography, which is one of the most promising techniques for the post-quantum cryptography systems. In particular, we focus on the Goldreich-Goldwasser-Halevi (GGH) cryptosystem, for which we propose a new scheme using GLD lattices. In the second part of this work, we study the security of multi-user cache-aided wiretap broadcast channels (BCs) against an external eavesdropper under two secrecy constraints: individual secrecy constraint and joint secrecy constraint. We compute upper and lower bounds on secure capacity-memory tradeoff considering different cache distributions. To obtain the lower bound, we propose different coding schemes that combine wiretap coding, superposition coding and piggyback coding. We prove that allocation of the cache memory to the weaker receivers is the most beneficial cache distribution scenario
Style APA, Harvard, Vancouver, ISO itp.
10

Kamel, Sarah. "Sécurité pour les réseaux sans fil". Electronic Thesis or Diss., Paris, ENST, 2017. http://www.theses.fr/2017ENST0011.

Pełny tekst źródła
Streszczenie:
Aujourd’hui, le renforcement de la sécurité des systèmes de communications devient une nécessité, par anticipation du développement des ordinateurs quantiques et des nouvelles attaques qui en découleront. Cette thèse explore deux techniques complémentaires permettant d’assurer la confidentialité des données transmises sur des liens sans-fils. Dans la première partie de ce travail, nous nous intéressons au schéma de cryptographie à clé publique basée sur des réseaux de points, qui représente une des techniques les plus prometteuses pour la cryptographie post-quantique. En particulier, nous considérons le cryptosystème Goldreich-Goldwasser-Halevi (GGH), pour lequel nous proposons un nouveau schéma utilisant les GLD. Dans la seconde partie de ce travail, nous étudions la sécurité des canaux de diffusion multi-utilisateur, ayant accès à des mémoires de caches, en présence d'un espion. Nous considérons deux contraintes de sécurité: la contrainte de sécurité individuelle et la contrainte de sécurité jointe. Nous dérivons des bornes supérieure et inférieure pour le compromis sécurisé capacité-mémoire en considérant différentes distributions de cache. Afin d'obtenir la borne inférieure, nous proposons plusieurs schémas de codage combinant codage wiretap, codage basé sur la superposition et codage piggyback. Nous prouvons qu'il est plus avantageux d'allouer la mémoire de cache aux récepteurs les plus faibles
Today, there is a real need to strengthen the communication security to anticipate the development of quantum computing and the eventual attacks arising from it. This work explores two complementary techniques that provide confidentiality to data transmitted over wireless networks. In the first part, we focus on lattice-based public-key cryptography, which is one of the most promising techniques for the post-quantum cryptography systems. In particular, we focus on the Goldreich-Goldwasser-Halevi (GGH) cryptosystem, for which we propose a new scheme using GLD lattices. In the second part of this work, we study the security of multi-user cache-aided wiretap broadcast channels (BCs) against an external eavesdropper under two secrecy constraints: individual secrecy constraint and joint secrecy constraint. We compute upper and lower bounds on secure capacity-memory tradeoff considering different cache distributions. To obtain the lower bound, we propose different coding schemes that combine wiretap coding, superposition coding and piggyback coding. We prove that allocation of the cache memory to the weaker receivers is the most beneficial cache distribution scenario
Style APA, Harvard, Vancouver, ISO itp.

Książki na temat "Virtualisation des réseaux sans fil"

1

Dordoigne, José. Réseaux informatiques: Notions fondamentales : protocoles, architectures, réseaux sans fil, virtualisation, sécurité, IP v6 ... Wyd. 6. St-Herblain: Éd. ENI, 2015.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
2

Les réseaux à domicile. Paris: Micro application, 2004.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
3

Wi-Fi. Paris: Micro application, 2004.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
4

J, Guibas Leonidas, red. Wireless sensor networks: An information processing approach. San Francisco: Morgan Kaufmann, 2004.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
5

Zhao, Feng. Wireless sensor networks: An information processing approach. Amsterdam: Morgan Kaufmann, 2004.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
6

Wireless security handbook. Boca Raton, FL: Auerbach, 2006.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
7

1953-, Ilyas Mohammad, red. The handbook of ad hoc wireless networks. Boca Raton, Fla: CRC Press, 2003.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
8

WiMax operator's manual: Building 802.16 wireless networks. Wyd. 2. Berkeley, CA: Apress, 2006.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
9

network), TechTV (Television, red. TechTV's cutting the cord: A wireless consumer guide. Indianapolis, Ind: Que, 2002.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
10

TechTV's Cutting the Cord: A Wireless Consumer Guide. Upper Saddle River: Pearson Education, 2005.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.

Części książek na temat "Virtualisation des réseaux sans fil"

1

"Réseaux locaux sans fil". W Protocoles et réseaux locaux, 153–90. Presses de l'Université du Québec, 2012. http://dx.doi.org/10.2307/j.ctv18pgpr6.9.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
2

BARGAOUI, Hajer, Nader MBAREK i Olivier TOGNI. "Gestion de la qualité de service dans les réseaux maillés sans fil". W Gestion du niveau de service dans les environnements émergents. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9002.ch5.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
3

Agba, Landaabalo. "Déploiement de réseaux sans fil à large bande : application au LMDS en zone urbaine". W Quatre ans de recherche urbaine 2001-2004. Volume 2, 311–21. Presses universitaires François-Rabelais, 2006. http://dx.doi.org/10.4000/books.pufr.554.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.

Streszczenia konferencji na temat "Virtualisation des réseaux sans fil"

1

BANASEKA, Frank Kataka, Hervé FRANKLIN, Ferdinand KATSRIKU, Jamal-Deen ABDULAI, Akon EKPEZU i Isaac WIAFE. "Un modèle révisé de propagation électromagnétique dans les sols pour l'étude de réseaux sans fil de capteurs souterrains". W Journées Nationales Génie Côtier - Génie Civil. Editions Paralia, 2020. http://dx.doi.org/10.5150/jngcgc.2020.038.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
Oferujemy zniżki na wszystkie plany premium dla autorów, których prace zostały uwzględnione w tematycznych zestawieniach literatury. Skontaktuj się z nami, aby uzyskać unikalny kod promocyjny!

Do bibliografii