Rozprawy doktorskie na temat „Virtualisation des réseaux sans fil”

Kliknij ten link, aby zobaczyć inne rodzaje publikacji na ten temat: Virtualisation des réseaux sans fil.

Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych

Wybierz rodzaj źródła:

Sprawdź 50 najlepszych rozpraw doktorskich naukowych na temat „Virtualisation des réseaux sans fil”.

Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.

Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.

Przeglądaj rozprawy doktorskie z różnych dziedzin i twórz odpowiednie bibliografie.

1

Khan, Imran. "Cloud-based cost-efficient application and service provisioning in virtualized wireless sensor networks". Thesis, Evry, Institut national des télécommunications, 2015. http://www.theses.fr/2015TELE0019/document.

Pełny tekst źródła
Streszczenie:
Des Réseaux de Capteurs Sans Fil (RdCSF) deviennent omniprésents et sont utilisés dans diverses applications domaines. Ils sont les pierres angulaires de l'émergence de l'Internet des Objets (IdO) paradigme. Déploiements traditionnels de réseaux de capteurs sont spécifiques à un domaine, avec des applications généralement incrustés dans le RdCSF, excluant la ré-utilisation de l'infrastructure par d'autres applications. Maintenant, avec l'avènement de l'IdO, cette approche est de moins en moins viable. Une solution possible réside dans le partage d'une même RdCSF par de plusieurs applications et services, y compris même les applications et services qui ne sont pas envisagées lors du déploiement de RdCSF. Deux principaux développements majeurs ont conduit à cette solution potentielle. Premièrement, comme les nœuds de RdCSF sont de plus en plus puissants, il devient de plus en plus pertinent de rechercher comment pourrait plusieurs applications partager les mêmes déploiements WSN. La deuxième évolution est le Cloud Computing paradigme qui promeut des ressources et de la rentabilité en appliquant le concept de virtualisation les ressources physiques disponibles. Grâce à ces développements de cette thèse fait les contributions suivantes. Tout d'abord, un vaste état de la revue d'art est présenté qui présente les principes de base de RdCSF la virtualisation et sa pertinence avec précaution motive les scénarios sélectionnés. Les travaux existants sont présentés en détail et évaluées de manière critique en utilisant un ensemble d'exigences provenant du scénario. Cette contribution améliore sensiblement les critiques actuelles sur l'état de l'art en termes de portée, de la motivation, de détails, et les questions de recherche futures. La deuxième contribution se compose de deux parties: la première partie est une nouvelle architecture de virtualization RdCSF multicouche permet l'approvisionnement de plusieurs applications et services au cours du même déploiement de RdCSF. Il est mis en œuvre et évaluée en utilisant un prototype basé sur un scénario de preuve de concept en utilisant le kit Java SunSpot. La deuxième partie de cette contribution est l'architecture étendue qui permet à l’infrastructure virtualisée RdCSF d'interagir avec un RdCSF Platform-as-a-Service (PaaS) à un niveau d'abstraction plus élevé. Grâce à ces améliorations RdCSF PaaS peut provisionner des applications et des services RdCSF aux utilisateurs finaux que Software-as-a-Service (SaaS). Les premiers résultats sont présentés sur la base de l'implantation de l'architecture améliorée en utilisant le kit Java SunSpot. La troisième contribution est une nouvelle architecture d'annotation de données pour les applications sémantiques dans les environnements virtualisés les RdCSF. Il permet en réseau annotation de données et utilise des superpositions étant la pierre angulaire. Nous utilisons la base ontologie de domaine indépendant d'annoter les données du capteur. Un prototype de preuve de concept, basé sur un scénario, est développé et mis en œuvre en utilisant Java SunSpot, Kits AdvanticSys et Google App Engine. La quatrième et dernière contribution est l'amélioration à l'annotation de données proposée l'architecture sur deux fronts. L'un est l'extension à l'architecture proposée pour soutenir la création d'ontologie, de la distribution et la gestion. Le deuxième front est une heuristique génétique basée algorithme utilisé pour la sélection de noeuds capables de stocker l'ontologie de base. L'extension de la gestion d'ontologie est mise en oeuvre et évaluée à l'aide d'un prototype de validation de principe à l'aide de Java kit SunSpot, tandis que les résultats de la simulation de l'algorithme sont présentés
Wireless Sensor Networks (WSNs) are becoming ubiquitous and are used in diverse applications domains. Traditional deployments of WSNs are domain-specific, with applications usually embedded in the WSN, precluding the re-use of the infrastructure by other applications. This can lead to redundant deployments. Now with the advent of IoT, this approach is less and less viable. A potential solution lies in the sharing of a same WSN by multiple applications and services, to allow resource- and cost-efficiency. In this dissertation, three architectural solutions are proposed for this purpose. The first solution consists of two parts: the first part is a novel multilayer WSN virtualization architecture that allows the provisioning of multiple applications and services over the same WSN deployment. The second part of this contribution is the extended architecture that allows virtualized WSN infrastructure to interact with a WSN Platform-as-a-Service (PaaS) at a higher level of abstraction. Both these solutions are implemented and evaluated using two scenario-based proof-of-concept prototypes using Java SunSpot kit. The second architectural solution is a novel data annotation architecture for the provisioning of semantic applications in virtualized WSNs. It is capable of providing in-network, distributed, real-time annotation of raw sensor data and uses overlays as the cornerstone. This architecture is implemented and evaluated using Java SunSpot, AdvanticSys kits and Google App Engine. The third architectural solution is the enhancement to the data annotation architecture on two fronts. One is a heuristic-based genetic algorithm used for the selection of capable nodes for storing the base ontology. The second front is the extension to the proposed architecture to support ontology creation, distribution and management. The simulation results of the algorithm are presented and the ontology management extension is implemented and evaluated using a proof-of-concept prototype using Java SunSpot kit. As another contribution, an extensive state-of-the-art review is presented that introduces the basics of WSN virtualization and motivates its pertinence with carefully selected scenarios. This contribution substantially improves current state-of-the-art reviews in terms of the scope, motivation, details, and future research issues
Style APA, Harvard, Vancouver, ISO itp.
2

Baron, Benjamin. "Transport intermodal de données massives pour le délestage des réseaux d'infrastructure". Electronic Thesis or Diss., Paris 6, 2016. http://www.theses.fr/2016PA066454.

Pełny tekst źródła
Streszczenie:
Dans cette thèse, nous exploitons la mobilité des véhicules pour créer un médium de communication ad hoc utile pour déployer des services connectés. Notre objectif est de tirer partie des trajets quotidiens effectués en voiture ou en transport en commun pour surmonter les limitations des réseaux de données tels que l’Internet. Dans une première partie, nous profitons de la bande passante que génèrent les déplacements de véhicules équipés de capacités de stockage pour délester en masse l’Internet d’une partie de son trafic. Les données sont détournées vers des équipements de stockage appelés points de délestage installés aux abords de zones où les véhicules s’arrêtent habituellement, permettant ainsi de relayer les données entre véhicules jusqu'au point de délestage suivant où elles pourront éventuellement être déchargées. Nous proposons ensuite deux extensions étendant le concept de point de délestage selon deux directions dans le contexte de services reposant toujours la mobilité des véhicules. Dans la première extension, nous exploitons les capacités de stockage des points de délestage pour concevoir un service de stockage et partage de fichiers offert aux passagers de véhicules. Dans la seconde extension, nous dématérialisons les points de délestage en zones géographiques pré-définies où un grand nombre de véhicules se rencontrent suffisamment longtemps pour transférer de grandes quantités de données. L’évaluation des performances des différents travaux menés au cours de cette thèse montrent que la mobilité inhérente aux entités du quotidien permet la fourniture de services innovants avec une dépendance limitée vis-à-vis des réseaux de données traditionnels
In this thesis, we exploit the daily mobility of vehicles to create an alternative transmission medium. Our objective is to draw on the many vehicular trips taken by cars or public transports to overcome the limitations of conventional data networks such as the Internet. In the first part, we take advantage of the bandwidth resulting from the mobility of vehicles equipped with storage capabilities to offload large amounts of delay-tolerant traffic from the Internet. Data is transloaded to data storage devices we refer to as offloading spots, located where vehicles stop often and long enough to transfer large amounts of data. Those devices act as data relays, i.e., they store data it is until loaded on and carried by a vehicle to the next offloading spot where it can be dropped off for later pick-up and delivery by another vehicle. We further extend the concept of offloading spots according to two directions in the context of vehicular cloud services. In the first extension, we exploit the storage capabilities of the offloading spots to design a cloud-like storage and sharing system for vehicle passengers. In the second extension, we dematerialize the offloading spots into pre-defined areas with high densities of vehicles that meet long enough to transfer large amounts of data. The performance evaluation of the various works conducted in this thesis shows that everyday mobility of entities surrounding us enables innovative services with limited reliance on conventional data networks
Style APA, Harvard, Vancouver, ISO itp.
3

Khan, Imran. "Cloud-based cost-efficient application and service provisioning in virtualized wireless sensor networks". Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2015. http://www.theses.fr/2015TELE0019.

Pełny tekst źródła
Streszczenie:
Des Réseaux de Capteurs Sans Fil (RdCSF) deviennent omniprésents et sont utilisés dans diverses applications domaines. Ils sont les pierres angulaires de l'émergence de l'Internet des Objets (IdO) paradigme. Déploiements traditionnels de réseaux de capteurs sont spécifiques à un domaine, avec des applications généralement incrustés dans le RdCSF, excluant la ré-utilisation de l'infrastructure par d'autres applications. Maintenant, avec l'avènement de l'IdO, cette approche est de moins en moins viable. Une solution possible réside dans le partage d'une même RdCSF par de plusieurs applications et services, y compris même les applications et services qui ne sont pas envisagées lors du déploiement de RdCSF. Deux principaux développements majeurs ont conduit à cette solution potentielle. Premièrement, comme les nœuds de RdCSF sont de plus en plus puissants, il devient de plus en plus pertinent de rechercher comment pourrait plusieurs applications partager les mêmes déploiements WSN. La deuxième évolution est le Cloud Computing paradigme qui promeut des ressources et de la rentabilité en appliquant le concept de virtualisation les ressources physiques disponibles. Grâce à ces développements de cette thèse fait les contributions suivantes. Tout d'abord, un vaste état de la revue d'art est présenté qui présente les principes de base de RdCSF la virtualisation et sa pertinence avec précaution motive les scénarios sélectionnés. Les travaux existants sont présentés en détail et évaluées de manière critique en utilisant un ensemble d'exigences provenant du scénario. Cette contribution améliore sensiblement les critiques actuelles sur l'état de l'art en termes de portée, de la motivation, de détails, et les questions de recherche futures. La deuxième contribution se compose de deux parties: la première partie est une nouvelle architecture de virtualization RdCSF multicouche permet l'approvisionnement de plusieurs applications et services au cours du même déploiement de RdCSF. Il est mis en œuvre et évaluée en utilisant un prototype basé sur un scénario de preuve de concept en utilisant le kit Java SunSpot. La deuxième partie de cette contribution est l'architecture étendue qui permet à l’infrastructure virtualisée RdCSF d'interagir avec un RdCSF Platform-as-a-Service (PaaS) à un niveau d'abstraction plus élevé. Grâce à ces améliorations RdCSF PaaS peut provisionner des applications et des services RdCSF aux utilisateurs finaux que Software-as-a-Service (SaaS). Les premiers résultats sont présentés sur la base de l'implantation de l'architecture améliorée en utilisant le kit Java SunSpot. La troisième contribution est une nouvelle architecture d'annotation de données pour les applications sémantiques dans les environnements virtualisés les RdCSF. Il permet en réseau annotation de données et utilise des superpositions étant la pierre angulaire. Nous utilisons la base ontologie de domaine indépendant d'annoter les données du capteur. Un prototype de preuve de concept, basé sur un scénario, est développé et mis en œuvre en utilisant Java SunSpot, Kits AdvanticSys et Google App Engine. La quatrième et dernière contribution est l'amélioration à l'annotation de données proposée l'architecture sur deux fronts. L'un est l'extension à l'architecture proposée pour soutenir la création d'ontologie, de la distribution et la gestion. Le deuxième front est une heuristique génétique basée algorithme utilisé pour la sélection de noeuds capables de stocker l'ontologie de base. L'extension de la gestion d'ontologie est mise en oeuvre et évaluée à l'aide d'un prototype de validation de principe à l'aide de Java kit SunSpot, tandis que les résultats de la simulation de l'algorithme sont présentés
Wireless Sensor Networks (WSNs) are becoming ubiquitous and are used in diverse applications domains. Traditional deployments of WSNs are domain-specific, with applications usually embedded in the WSN, precluding the re-use of the infrastructure by other applications. This can lead to redundant deployments. Now with the advent of IoT, this approach is less and less viable. A potential solution lies in the sharing of a same WSN by multiple applications and services, to allow resource- and cost-efficiency. In this dissertation, three architectural solutions are proposed for this purpose. The first solution consists of two parts: the first part is a novel multilayer WSN virtualization architecture that allows the provisioning of multiple applications and services over the same WSN deployment. The second part of this contribution is the extended architecture that allows virtualized WSN infrastructure to interact with a WSN Platform-as-a-Service (PaaS) at a higher level of abstraction. Both these solutions are implemented and evaluated using two scenario-based proof-of-concept prototypes using Java SunSpot kit. The second architectural solution is a novel data annotation architecture for the provisioning of semantic applications in virtualized WSNs. It is capable of providing in-network, distributed, real-time annotation of raw sensor data and uses overlays as the cornerstone. This architecture is implemented and evaluated using Java SunSpot, AdvanticSys kits and Google App Engine. The third architectural solution is the enhancement to the data annotation architecture on two fronts. One is a heuristic-based genetic algorithm used for the selection of capable nodes for storing the base ontology. The second front is the extension to the proposed architecture to support ontology creation, distribution and management. The simulation results of the algorithm are presented and the ontology management extension is implemented and evaluated using a proof-of-concept prototype using Java SunSpot kit. As another contribution, an extensive state-of-the-art review is presented that introduces the basics of WSN virtualization and motivates its pertinence with carefully selected scenarios. This contribution substantially improves current state-of-the-art reviews in terms of the scope, motivation, details, and future research issues
Style APA, Harvard, Vancouver, ISO itp.
4

Baron, Benjamin. "Transport intermodal de données massives pour le délestage des réseaux d'infrastructure". Thesis, Paris 6, 2016. http://www.theses.fr/2016PA066454/document.

Pełny tekst źródła
Streszczenie:
Dans cette thèse, nous exploitons la mobilité des véhicules pour créer un médium de communication ad hoc utile pour déployer des services connectés. Notre objectif est de tirer partie des trajets quotidiens effectués en voiture ou en transport en commun pour surmonter les limitations des réseaux de données tels que l’Internet. Dans une première partie, nous profitons de la bande passante que génèrent les déplacements de véhicules équipés de capacités de stockage pour délester en masse l’Internet d’une partie de son trafic. Les données sont détournées vers des équipements de stockage appelés points de délestage installés aux abords de zones où les véhicules s’arrêtent habituellement, permettant ainsi de relayer les données entre véhicules jusqu'au point de délestage suivant où elles pourront éventuellement être déchargées. Nous proposons ensuite deux extensions étendant le concept de point de délestage selon deux directions dans le contexte de services reposant toujours la mobilité des véhicules. Dans la première extension, nous exploitons les capacités de stockage des points de délestage pour concevoir un service de stockage et partage de fichiers offert aux passagers de véhicules. Dans la seconde extension, nous dématérialisons les points de délestage en zones géographiques pré-définies où un grand nombre de véhicules se rencontrent suffisamment longtemps pour transférer de grandes quantités de données. L’évaluation des performances des différents travaux menés au cours de cette thèse montrent que la mobilité inhérente aux entités du quotidien permet la fourniture de services innovants avec une dépendance limitée vis-à-vis des réseaux de données traditionnels
In this thesis, we exploit the daily mobility of vehicles to create an alternative transmission medium. Our objective is to draw on the many vehicular trips taken by cars or public transports to overcome the limitations of conventional data networks such as the Internet. In the first part, we take advantage of the bandwidth resulting from the mobility of vehicles equipped with storage capabilities to offload large amounts of delay-tolerant traffic from the Internet. Data is transloaded to data storage devices we refer to as offloading spots, located where vehicles stop often and long enough to transfer large amounts of data. Those devices act as data relays, i.e., they store data it is until loaded on and carried by a vehicle to the next offloading spot where it can be dropped off for later pick-up and delivery by another vehicle. We further extend the concept of offloading spots according to two directions in the context of vehicular cloud services. In the first extension, we exploit the storage capabilities of the offloading spots to design a cloud-like storage and sharing system for vehicle passengers. In the second extension, we dematerialize the offloading spots into pre-defined areas with high densities of vehicles that meet long enough to transfer large amounts of data. The performance evaluation of the various works conducted in this thesis shows that everyday mobility of entities surrounding us enables innovative services with limited reliance on conventional data networks
Style APA, Harvard, Vancouver, ISO itp.
5

Chang, Chia-Yu. "Cloudification and Slicing in 5G Radio Access Network". Electronic Thesis or Diss., Sorbonne université, 2018. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2018SORUS293.pdf.

Pełny tekst źródła
Streszczenie:
Au cours des dernières décennies, la croissance des statistiques d’utilisation de réseau exige une technologique évolutive. Une question naturelle surgit dans nos esprits: que sera la 5G? Pour répondre à cette question, l’architecture 5G doit être conçue avec un certain niveau de flexibilité via l’intégration des principes de softwarization et virtualisation. Le réseau peut être utilisé de manière efficace et indépendante via la création de plusieurs espaces séparées logiquement, appelés tranches de réseau. De plus, chaque réseau logique peut déployer ses fonctions de réseau dans un environnement de nuage avec la flexibilité d’exécution. À cette fin, l’objectif de cette thèse est d’étudier ces deux techniques: (a) C-RAN et (b) découpage de RAN. Dans la première partie, nous étudions C-RAN, dans lequel les stations de base monolithiques sont remplacées par (1) les éléments radio distribués et (2) les pools centralisés pour des unités de traitement en bande de base. Le concept C-RAN est toujours confronté à des exigences sévères en matière de capacité et de latence de l’interface fronthaul qui connecte l’unité de radio distante distribuée à l’unité de traitement en bande de base centralisée. Dans la deuxième partie, nous nous concentrons sur le découpage RAN non seulement pour permettre des différents niveaux d’isolation et de partage à chaque tranche de réseau, mais également pour customiser le plan de contrôle, le plan utilisateur et la logique de contrôle de réseau virtualisé. Par conséquent, nous proposons un environnement d’exécution flexible pour le système de slicing, nommé «RAN Runtime» pour héberger les instances de service sur chacun des modules RAN sous-jacents
Over the past few decades, the continuing growth of network statistics requires a constantly evolving technology. Therefore, a natural question arises in our minds: what will 5G be? To answer this question, the 5G architecture must be designed with a certain level of flexibility through the integration of softwarization and virtualization principles. Therefore, we can see that 5G will provide a paradigm shift beyond radio access technology in order to establish an agile and sophisticated communication system. The network can be used efficiently and independently by creating multiple logically separated spaces, called network slices. In addition, each logical network can deploy its network functions in a flexible cloud environment. To this end, the goal of this thesis is to study these two techniques: (a) Cloud-RAN and (b) RAN splitting. In the first part, our focus is on the C-RAN concept, in which monolithic base stations are replaced by (1) distributed radio elements and (2) centralized pools for baseband processing units. The C-RAN notion is still confronted with stringent capacity and latency requirements of the fronthaul interface that connects the distributed remote radio unit to the centralized baseband processing unit. In the second part, we focus on RAN cutting not only to allow different levels of isolation and sharing at each slice of network, but also to customize the control plane, user plane and control logic. Therefore, we provide a flexible runtime environment for the "RAN Runtime" slicing system to host service instances on each of the underlying RAN modules
Style APA, Harvard, Vancouver, ISO itp.
6

Luu, Quang Trung. "Dynamic Control and Optimization of Wireless Virtual Networks". Electronic Thesis or Diss., université Paris-Saclay, 2021. http://www.theses.fr/2021UPASG039.

Pełny tekst źródła
Streszczenie:
Le découpage du réseau est une technologie clé des réseaux 5G, grâce à laquelle les opérateurs de réseaux mobiles peuvent créer des tranches de réseau indépendantes. Chaque tranche permet à des fournisseurs d'offrir des services personnalisés. Comme les tranches sont opérées sur une infrastructure de réseau commune gérée par un fournisseur d'infrastructure, il est essentiel de développer des méthodes de partage efficace des ressources. Cette thèse adopte le point de vue du fournisseur d'infrastructure et propose plusieurs méthodes de réservation de ressources pour les tranches de réseau. Actuellement, les chaines de fonctions appartenant à une tranche sont déployées séquentiellement sur l'infrastructure, sans avoir de garantie quant à la disponibilité des ressources. Afin d'aller au-delà de cette approche, nous considérons dans cette thèse des approches de réservation des ressources pour les tranches en considérant les besoins agrégés des chaines de fonctions avant le déploiement effectif des chaines de fonctions. Lorsque la réservation a abouti, les chaines de fonctions ont l'assurance de disposer de suffisamment de ressources lors de leur déploiement et de leur mise en service afin de satisfaire les exigences de qualité de service de la tranche. La réservation de ressources permet également d'accélérer la phase d'allocation de ressources des chaines de fonctions
Network slicing is a key enabler for 5G networks. With network slicing, Mobile Network Operators (MNO) create various slices for Service Providers (SP) to accommodate customized services. As network slices are operated on a common network infrastructure owned by some Infrastructure Provider (InP), efficiently sharing the resources across various slices is very important. In this thesis, taking the InP perspective, we propose several methods for provisioning resources for network slices. Previous best-effort approaches deploy the various Service Function Chains (SFCs) of a given slice sequentially in the infrastructure network. In this thesis, we provision aggregate resources to accommodate slice demands. Once provisioning is successful, the SFCs of the slice are ensured to get enough resources to be properly operated. This facilitates the satisfaction of the slice quality of service requirements. The proposed provisioning solutions also yield a reduction of the computational resources needed to deploy the SFCs
Style APA, Harvard, Vancouver, ISO itp.
7

Slimani, Hicham. "Protocoles coopératifs pour réseaux sans fil". Phd thesis, Toulouse, INPT, 2013. http://oatao.univ-toulouse.fr/10309/1/slimani.pdf.

Pełny tekst źródła
Streszczenie:
La technique MIMO (Multiple-Input Multiple-Output) est l’une des techniques de base qui offre une diversité spatiale. Elle associe plusieurs antennes à l’émission et à la réception. En plus de la diversité spatiale, le système MIMO permet d’augmenter le gain de multiplexage sans avoir besoin de plus de bande passante ou de puissance d’émission. Cependant, la technique MIMO a des limites liées au coût d’installation de plusieurs antennes sur un terminal, et a l’écart minimal exigé entre les antennes. La communication coopérative a été proposée comme une technologie alternative, dans laquelle la diversité spatiale peut être réalisée en coordonnant plusieurs nœuds qui sont proches géographiquement pour former des réseaux d’antennes virtuelles. La coopération permet de lutter contre l’instabilité du canal radio et de faire face aux phénomènes qui le perturbent comme les évanouissements, les bruits, ou les interférences. Elle permet aussi d’améliorer les performances du système en termes de débit global, d’énergie consommée et d’interférences, etc. Dans le cadre des communications coopératives, nous avons proposé deux protocoles MAC coopératifs dans le contexte des réseaux ad hoc. La première proposition est le protocole RACT (Rate Adaptation with Cooperative Transmission). Ce protocole combine la coopération avec un mécanisme d’adaptation de débit. Lorsqu’un lien entre une source et une destination subit de mauvaises conditions de canal, une station relais est sélectionnée dans le voisinage des deux nœuds de sorte que la liaison directe à faible débit de transmission soit remplacée par un lien à deux sauts avec un débit de données plus élevé. La sélection du meilleur relais est fondée sur un processus de contention distribué. La procédure ne nécessite aucune connaissance de la topologie et aucune communication entre les relais potentiels. Lorsque la qualité de la liaison directe est bonne et que la transmission coopérative n’est pas nécessaire, le protocole fonctionne comme un mécanisme d’adaptation de débit. L’adaptation de débit de données est également réalisée sans aucune signalisation supplémentaire. La sélection du meilleur relais et l’adaptation de débit sont fondés sur des mesures instantanées du canal pour s’adapter aux conditions dynamiques du canal radio. Dans le but d’améliorer davantage les performances du système, nous avons proposé notre deuxième protocole MAC coopératif PRACT (Power and Rate Adaptation with Cooperative Transmission). Ce protocole combine un mécanisme d’adaptation de puissance et de débit (TPRC : Transmit Power and Rate Control) avec un mécanisme de coopération. C’est en cela que cette contribution se distingue des solutions proposées dans la littérature. Notre objectif avec cette contribution est d’atteindre une efficacité d’énergie pour la transmission des données tout en augmentant le débit global du réseau. PRACT propose d’ajuster dynamiquement la puissance et le débit de transmission en s’adaptant aux variations de la qualité du canal radio. Cela permet de gagner davantage dans l’énergie économisée. En outre, le contrôle de puissance, réduit les interférences et augmente la réutilisation spatiale entre cellules ad hoc adjacentes en utilisant la même fréquence de transmission. L’idée de base du protocole est de permettre à chaque nœud dans le réseau ad hoc de créer une table avec les combinaisons puissance-débit optimales, en se fondant seulement sur les spécifications de la carte réseau, à savoir, les débits de transmission possible et la consommation en énergie de la carte. Avec la connaissance des qualités des liens obtenue grâce à l’échange des trames de contrôle et en recherchant dans la table puissance-débit, les nœuds choisissent la stratégie de transmission la plus adaptée pour chaque transmission de trames de données, ainsi que le mode de transmission (direct ou coopératif).
Style APA, Harvard, Vancouver, ISO itp.
8

Kelif, Jean-Marc. "Modèles fluides de réseaux sans fil". Paris, ENST, 2008. https://pastel.hal.science/pastel-00004761.

Pełny tekst źródła
Streszczenie:
Dans l’étude des réseaux, et plus généralement dans celle des systèmes complexes, il y a souvent un compromis entre la simplicité des outils mathématiques, les expressions analytiques ou les approches numériques d’une part, et la précision des résultats d’autre part. Nous analysons une telle situation pour les réseaux sans fils. Nous proposons un nouveau cadre pour l'étude des réseaux sans fil appelé "modèle fluide". L'idée sur laquelle repose le modèle fluide de réseau sans fil que nous développons dans cette thèse consiste à considérer l'ensemble des stations de base d'un réseau comme un continuum d'émetteurs. Cette approche permet d'établir une expression analytique simple d'une caractéristique des réseaux radio cellulaires, le facteur d'interférence f, utile dans un grand nombre d'analyses telles que le dimensionnement, la qualité de service, la gestion des ressources radio. . . Cette expression simplifie considérablement la complexité des calculs requis pour obtenir des résultats précis. Une des principales sources d'inexactitude des approches existantes se situe dans le fait que bien que le facteur d'interférence sur la voie descendante (downlink) dépende de la position du mobile dans la cellule, le calcul de f n'en tient en général pas compte. Le but de notre approche est de proposer un modèle plus précis, qui prend en compte la distance d'un mobile à sa station de base serveuse et qui reste suffisamment simple pour établir unr formule analytique du facteur d'interférence f.
Style APA, Harvard, Vancouver, ISO itp.
9

Kamel, Sarah. "Sécurité pour les réseaux sans fil". Thesis, Paris, ENST, 2017. http://www.theses.fr/2017ENST0011/document.

Pełny tekst źródła
Streszczenie:
Aujourd’hui, le renforcement de la sécurité des systèmes de communications devient une nécessité, par anticipation du développement des ordinateurs quantiques et des nouvelles attaques qui en découleront. Cette thèse explore deux techniques complémentaires permettant d’assurer la confidentialité des données transmises sur des liens sans-fils. Dans la première partie de ce travail, nous nous intéressons au schéma de cryptographie à clé publique basée sur des réseaux de points, qui représente une des techniques les plus prometteuses pour la cryptographie post-quantique. En particulier, nous considérons le cryptosystème Goldreich-Goldwasser-Halevi (GGH), pour lequel nous proposons un nouveau schéma utilisant les GLD. Dans la seconde partie de ce travail, nous étudions la sécurité des canaux de diffusion multi-utilisateur, ayant accès à des mémoires de caches, en présence d'un espion. Nous considérons deux contraintes de sécurité: la contrainte de sécurité individuelle et la contrainte de sécurité jointe. Nous dérivons des bornes supérieure et inférieure pour le compromis sécurisé capacité-mémoire en considérant différentes distributions de cache. Afin d'obtenir la borne inférieure, nous proposons plusieurs schémas de codage combinant codage wiretap, codage basé sur la superposition et codage piggyback. Nous prouvons qu'il est plus avantageux d'allouer la mémoire de cache aux récepteurs les plus faibles
Today, there is a real need to strengthen the communication security to anticipate the development of quantum computing and the eventual attacks arising from it. This work explores two complementary techniques that provide confidentiality to data transmitted over wireless networks. In the first part, we focus on lattice-based public-key cryptography, which is one of the most promising techniques for the post-quantum cryptography systems. In particular, we focus on the Goldreich-Goldwasser-Halevi (GGH) cryptosystem, for which we propose a new scheme using GLD lattices. In the second part of this work, we study the security of multi-user cache-aided wiretap broadcast channels (BCs) against an external eavesdropper under two secrecy constraints: individual secrecy constraint and joint secrecy constraint. We compute upper and lower bounds on secure capacity-memory tradeoff considering different cache distributions. To obtain the lower bound, we propose different coding schemes that combine wiretap coding, superposition coding and piggyback coding. We prove that allocation of the cache memory to the weaker receivers is the most beneficial cache distribution scenario
Style APA, Harvard, Vancouver, ISO itp.
10

Kamel, Sarah. "Sécurité pour les réseaux sans fil". Electronic Thesis or Diss., Paris, ENST, 2017. http://www.theses.fr/2017ENST0011.

Pełny tekst źródła
Streszczenie:
Aujourd’hui, le renforcement de la sécurité des systèmes de communications devient une nécessité, par anticipation du développement des ordinateurs quantiques et des nouvelles attaques qui en découleront. Cette thèse explore deux techniques complémentaires permettant d’assurer la confidentialité des données transmises sur des liens sans-fils. Dans la première partie de ce travail, nous nous intéressons au schéma de cryptographie à clé publique basée sur des réseaux de points, qui représente une des techniques les plus prometteuses pour la cryptographie post-quantique. En particulier, nous considérons le cryptosystème Goldreich-Goldwasser-Halevi (GGH), pour lequel nous proposons un nouveau schéma utilisant les GLD. Dans la seconde partie de ce travail, nous étudions la sécurité des canaux de diffusion multi-utilisateur, ayant accès à des mémoires de caches, en présence d'un espion. Nous considérons deux contraintes de sécurité: la contrainte de sécurité individuelle et la contrainte de sécurité jointe. Nous dérivons des bornes supérieure et inférieure pour le compromis sécurisé capacité-mémoire en considérant différentes distributions de cache. Afin d'obtenir la borne inférieure, nous proposons plusieurs schémas de codage combinant codage wiretap, codage basé sur la superposition et codage piggyback. Nous prouvons qu'il est plus avantageux d'allouer la mémoire de cache aux récepteurs les plus faibles
Today, there is a real need to strengthen the communication security to anticipate the development of quantum computing and the eventual attacks arising from it. This work explores two complementary techniques that provide confidentiality to data transmitted over wireless networks. In the first part, we focus on lattice-based public-key cryptography, which is one of the most promising techniques for the post-quantum cryptography systems. In particular, we focus on the Goldreich-Goldwasser-Halevi (GGH) cryptosystem, for which we propose a new scheme using GLD lattices. In the second part of this work, we study the security of multi-user cache-aided wiretap broadcast channels (BCs) against an external eavesdropper under two secrecy constraints: individual secrecy constraint and joint secrecy constraint. We compute upper and lower bounds on secure capacity-memory tradeoff considering different cache distributions. To obtain the lower bound, we propose different coding schemes that combine wiretap coding, superposition coding and piggyback coding. We prove that allocation of the cache memory to the weaker receivers is the most beneficial cache distribution scenario
Style APA, Harvard, Vancouver, ISO itp.
11

Nepomuceno, Napoleao. "Optimisation dans des réseaux backhaul sans fil". Phd thesis, Université de Nice Sophia-Antipolis, 2010. http://tel.archives-ouvertes.fr/tel-00593412.

Pełny tekst źródła
Streszczenie:
Les avancées technologiques poussent l'industrie des télécommunications à fournir la capacité et la qualité nécessaire pour satisfaire la demande croissante de services sans fil à haut débit. De plus, avec les progrès des technologies d'accès, le goulot d'étranglement des réseaux cellulaires se déplace progressivement de l'interface radio vers le backhaul -- la partie de l'infrastructure du réseau qui fournit l'interconnexion entre les réseaux d'accès et de coeur. Aussi, la possibilité de déployer rapidement des liens radio micro-ondes efficaces est essentielle pour apporter des solutions crédibles au problème de l'engorgement des réseaux backhaul. Toutefois, les solutions de backhaul disponibles avec cette technologie ont reçu peu d'attention de la communauté scientifique. Pourtant, la croissance des réseaux backhaul et l'augmentation de leur complexité posent de nombreux problèmes d'optimisation très intéressants. En effet, contrairement aux réseaux filaires, la capacité d'un lien radio micro-ondes est sujette à variation, soit due à des facteurs extérieurs (météo), soit par l'action de l'opérateur. Cette différence fondamentale soulève une variété de nouvelles questions qui doivent être abordées de façon appropriée. Il faut donc concevoir des méthodes adéquates pour l'optimisation des réseaux backhaul. Dans cette thèse, nous étudions les problèmes d'optimisation de réseaux liés à la conception et la configuration des liaisons terrestres sans fil à micro-ondes. Nous nous intéressons en particulier à la classe des problèmes de multiflot de coût minimum avec des fonctions de coût en escalier sur les liens du réseau. Ces problèmes sont parmi les problèmes d'optimisation combinatoire les plus importants et les plus difficiles dans l'optimisation des réseaux, et il n'est généralement possible de les résoudre que de façon approchée. Nous introduisons des modèles mathématiques pour certains de ces problèmes et présentons des approches de solution basées essentiellement sur la programmation entière mixte, la programmation sous contraintes probabilistes, des techniques de relaxation, des méthodes de coupe, ainsi que des méta-heuristiques hybrides. Ces travaux ont été effectués en collaboration avec la PME~3Roam, et partiellement dans le cadre du projet RAISOM (Réseaux de Collecte IP sans fil optimisés) entre le projet Mascotte et les PMEs 3Roam et Avisto. Cette thèse a été développée en co-tutelle entre l'Université de Nice-Sophia Antipolis et l'Université Federale du Ceará.
Style APA, Harvard, Vancouver, ISO itp.
12

Darche, Davy. "Architecture de coopération de réseaux sans fil". Phd thesis, Université Henri Poincaré - Nancy I, 2006. http://tel.archives-ouvertes.fr/tel-00126535.

Pełny tekst źródła
Streszczenie:
Ce travail de thèse aborde les problématiques de coopération de réseaux hétérogènes et de leurs exploitations par un terminal multi-interfaces en situation de mobilité. Le phénomène de convergence des services vers un support unique place le protocole IP comme moyen de communication universel pour le transport de l'information. Cependant, le modèle TCP/IP actuel ne permet pas d'exploiter simultanément, et efficacement, les différentes connexions radio (UMTS, 802.11, DVB) potentiellement disponibles auprès d'un terminal.
Nous avons réalisé un état de l'art, mettant en exergue les insuffisances des solutions actuelles, et nous permettant de définir les modes de coopération de
réseaux. Nous proposons ici une nouvelle architecture protocolaire reposant sur les protocoles IPv6 et SCTP, et intégrant une entité de gestion des différents réseaux afin d'obtenir une coopération de réseaux optimisée pour un service donné. A travers une expérimentation et diverses simulations, nous avons pu évaluer, par partie, les performances du modèle proposé.
Style APA, Harvard, Vancouver, ISO itp.
13

Bekkaoui, Otmane. "Réseaux de capteurs d'hydrogène passifs sans fil". Thèse, Université du Québec à Trois-Rivières, 2013. http://depot-e.uqtr.ca/6139/1/030426241.pdf.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
14

Le, Ngoc Khuyen. "Homologie simpliciale appliquée aux réseaux sans fil". Thesis, Paris, ENST, 2016. http://www.theses.fr/2016ENST0039/document.

Pełny tekst źródła
Streszczenie:
Homologie simpliciale est un outil très efficace pour accéder à des informations importantes sur la topologie des réseaux sans fil, tels que : la couverture et la connectivité. Dans cette thèse, nous modélisons le réseau sans fil comme un déploiement aléatoire des cellules. Tout d’abord, nous introduisons un algorithme pour construire le complexe de Cech, qui décrit exactement la topologie du réseau. Ensuite, ˇ le complexe de Cech est utilisé dans des applications avancées. La première application est d’économiser ˇ l’énergie de transmission pour les réseaux sans fil. Cette application non seulement maximise la couverture de le réseau, mais réduit également la puissance de transmission. En même temps, la couverture et la puissance de transmission sont optimisées. La deuxième application est pour équilibrer la charge de trafic dans les réseaux sans fil. Cette application contrôle la puissance de transmission de chaque cellule dans le réseau, toujours sous contrainte de couverture. Avec la puissance d’émission contrôlée, les utilisateurs sont redirigés vers des cellules de charge plus faibles. Par conséquent, la charge du trafic est répartie entre lesdifférentes cellules
Simplicial homology is a useful tool to access important information about the topology of wireless networks such as : coverage and connectivity. In this thesis, we model the wireless network as a random deployment of cells. Firstly, we introduce an algorithm to construct the Cech complex, which describes exactly the topology of the network. Then, the Cech complex is used in further applications. The first application is to save transmission power for wireless networks. This application not only maximizes the coverage of the network but also minimizes its transmission power. At the same time, the coverage and the transmission power are optimized. The second application is to balance the traffic load in wireless networks. This application controls the transmission power of each cell in the network, always under the coverage constraint. With the controlled transmission power, the users are redirected to connect to the lower traffic load cells. Consequentially, the balanced traffic load is obtained for the network
Style APA, Harvard, Vancouver, ISO itp.
15

Le, Ngoc Khuyen. "Homologie simpliciale appliquée aux réseaux sans fil". Electronic Thesis or Diss., Paris, ENST, 2016. http://www.theses.fr/2016ENST0039.

Pełny tekst źródła
Streszczenie:
Homologie simpliciale est un outil très efficace pour accéder à des informations importantes sur la topologie des réseaux sans fil, tels que : la couverture et la connectivité. Dans cette thèse, nous modélisons le réseau sans fil comme un déploiement aléatoire des cellules. Tout d’abord, nous introduisons un algorithme pour construire le complexe de Cech, qui décrit exactement la topologie du réseau. Ensuite, ˇ le complexe de Cech est utilisé dans des applications avancées. La première application est d’économiser ˇ l’énergie de transmission pour les réseaux sans fil. Cette application non seulement maximise la couverture de le réseau, mais réduit également la puissance de transmission. En même temps, la couverture et la puissance de transmission sont optimisées. La deuxième application est pour équilibrer la charge de trafic dans les réseaux sans fil. Cette application contrôle la puissance de transmission de chaque cellule dans le réseau, toujours sous contrainte de couverture. Avec la puissance d’émission contrôlée, les utilisateurs sont redirigés vers des cellules de charge plus faibles. Par conséquent, la charge du trafic est répartie entre lesdifférentes cellules
Simplicial homology is a useful tool to access important information about the topology of wireless networks such as : coverage and connectivity. In this thesis, we model the wireless network as a random deployment of cells. Firstly, we introduce an algorithm to construct the Cech complex, which describes exactly the topology of the network. Then, the Cech complex is used in further applications. The first application is to save transmission power for wireless networks. This application not only maximizes the coverage of the network but also minimizes its transmission power. At the same time, the coverage and the transmission power are optimized. The second application is to balance the traffic load in wireless networks. This application controls the transmission power of each cell in the network, always under the coverage constraint. With the controlled transmission power, the users are redirected to connect to the lower traffic load cells. Consequentially, the balanced traffic load is obtained for the network
Style APA, Harvard, Vancouver, ISO itp.
16

Salhab, Nazih. "Resource provisioning and dynamic optimization of Network Slices in an SDN/NFV environment". Thesis, Paris Est, 2020. http://www.theses.fr/2020PESC2019.

Pełny tekst źródła
Streszczenie:
Pour offrir le haut débit mobile amélioré, les communications massives et critiques pour l'Internet des objets, la cinquième génération (5G) des réseaux mobiles est déployée à nos jours, en se basant sur plusieurs catalyseurs: le réseau d'accès radio nuagique (C-RAN), les réseaux programmables (SDN), et la virtualisation des fonctions réseaux (NFV). Le C-RAN décompose la nouvelle génération Node-B (gNB) en: i) tête radio distante (RRH), ii) unité digitale (DU), et iii) unité centrale (CU), appelée aussi unité cloud ou collaborative. Les DU et CU implémentent la base bande (BBU) tout en utilisant les huit options du split du front-haul pour une performance affinée. La RRH implémente la circuiterie extérieure pour la radio. Le SDN permet la programmation du comportement du réseau en découplant le plan de contrôle du plan utilisateur tout en centralisant la gestion des flux en un nœud de contrôle dédié. La NFV, d'autre part, utilise les technologies de virtualisation pour lancer les fonctions réseaux virtualisées (FRV) sur des serveurs conventionnels du marché. SDN et NFV permettent la partition du C-RAN, réseaux de transport et cœur en tant que tranches définies comme des réseaux virtuels et isolés de bout en bout conçus pour couvrir des exigences spécifiques aux différentes cas d’utilisations. L'objectif principal de cette thèse est de développer des algorithmes de provisionnement des ressources (unité de traitement centrale (CPU), mémoire, énergie, et spectre) pour la 5G, tout en garantissant un emplacement optimal des FRV dans une infrastructure nuagique. Pour achever ce but ultime, on adresse l'optimisation des ressources et d'infrastructure dans les trois domaines des réseaux mobiles: le cœur de réseau 5G (5GC), le C-RAN et les contrôleurs SDN. En tant qu’une première contribution, nous formulons la décharge du 5GC en tant qu'une optimisation sous contraintes ciblant plusieurs objectifs (coût de virtualisation, puissance de traitement, et charge du réseau) pour faire les décisions optimales et avec la plus faible latence. On optimise l'utilisation de l'infrastructure réseau en termes de capacité de traitement, consommation d'énergie et de débit, tout en respectant les exigences par tranche (latence, fiabilité, et capacité, etc.). Sachant que l'infrastructure est assujettie à des évènements fréquents tels que l'arrivée et le départ des utilisateurs/dispositifs, les changements continuels du réseau (reconfigurations, et défauts inévitables), nous proposons l'optimisation dynamique moyennant la technique de Branch, Cut and Price (BCP), en discutant les effets de ces objectifs sur plusieurs métriques. Notre 2ème contribution consiste à optimiser le C-RAN par un regroupement dynamique des RRH aux BBU (DU, CU). D’une part, nous proposons ce regroupement pour optimiser le débit en down-link. D’autre part, nous proposons la prédiction du power Head-room (PHR), sur le lien hertzien pour optimiser le débit en up-link. Dans notre troisième contribution, nous adressons l'orchestration des tranches réseaux 5G à travers le contrôleur C-RAN défini par logiciel en utilisant des approches de ML pour: la classification des exigences de performance, la prédiction des ratios de tranchage, le contrôle d'admission, le séquencement, et la gestion adaptative des ressources. En se basant sur des évaluations exhaustives moyennant notre prototype 5G basé sur OpenAirInterface, et en utilisant une pile de performance intégrée, nous montrons que nos propositions dépassent les stratégies connexes en termes de rapidité d'optimisation, des coûts de virtualisation et de débit
To address the enhanced mobile broadband, massive and critical communications for the Internet of things, Fifth Generation (5G) of mobile communications is being deployed, nowadays, relying on multiple enablers, namely: Cloud Radio Access Network (C-RAN), Software-Defined Networking (SDN) and Network Function Virtualization (NFV).C-RAN decomposes the new generation Node-B into: i) Remote Radio Head (RRH), ii) Digital Unit (DU), and iii) Central Unit (CU), also known as Cloud or Collaborative Unit.DUs and CUs are the two blocks that implement the former 4G Baseband Unit (BBU) while leveraging eight options of functional splits of the front-haul for a fine-tuned performance. The RRH implements the radio frequency outdoor circuitry. SDN allows programming network's behavior by decoupling the control plane from the user plane and centralizing the flow management in a dedicated controller node. NFV, on the other hand, uses virtualization technology to run Virtualized Network Functions (VNFs) on commodity servers. SDN and NFV allow the partitioning of the C-RAN, transport and core networks as network slices defined as isolated and virtual end-to-end networks tailored to fulfill diverse requirements requested by a particular application. The main objective of this thesis is to develop resource-provisioning algorithms (Central Processing Unit (CPU), memory, energy, and spectrum) for 5G networks while guaranteeing optimal provisioning of VNFs for a cloud-based infrastructure. To achieve this ultimate goal, we address the optimization of both resources and infrastructure within three network domains: 5G Core Network (5GC), C-RAN and the SDN controllers. We, first formulate the 5GC offloading problem as a constrained-optimization to meet multiple objectives (virtualization cost, processing power and network load) by making optimal decisions with minimum latency. We optimize the usage of the network infrastructure in terms of computing capabilities, power consumption, and bitrate, while meeting the needs per slice (latency, reliability, efficiency, etc.). Knowing that the infrastructure is subject to frequent and massive events such as the arrival/departure of users/devices, continuous network evolution (reconfigurations, and inevitable failures), we propose a dynamic optimization using Branch, Cut and Price, while discussing objectives effects on multiple metrics.Our second contribution consists of optimizing the C-RAN by proposing a dynamic mapping of RRHs to BBUs (DUs and CUs). On first hand, we propose clustering the RRHs in an aim to optimize the downlink throughput. On second hand, we propose the prediction of the Power Headroom (PHR), to optimize the throughput on the uplink.We formulate our RRHs clustering problem as k-dimensional multiple Knapsacks and the prediction of PHR using different Machine Learning (ML) approaches to minimize the interference and maximize the throughput.Finally, we address the orchestration of 5G network slices through the software defined C-RAN controller using ML-based approaches, for all of: classification of performance requirements, forecasting of slicing ratios, admission controlling, scheduling and adaptive resource management.Based on extensive evaluations conducted in our 5G experimental prototype based on OpenAirInterface, and using an integrated performance management stack, we show that our proposals outperform the prominent related strategies in terms of optimization speed, computing cost, and achieved throughput
Style APA, Harvard, Vancouver, ISO itp.
17

Malik, Salman. "Evaluation et Optimisation des Réseaux Sans Fil Denses". Phd thesis, Université Pierre et Marie Curie - Paris VI, 2012. http://tel.archives-ouvertes.fr/tel-00719083.

Pełny tekst źródła
Streszczenie:
L'objectif principal de cette thèse est d'analyser la performance des réseaux sans fil selon divers scénarios: réseaux fixes, réseaux mobiles, réseaux mono-saut, et réseaux multi-sauts. Dans les deux premières parties de cette thèse, nous nous focalisons sur le placement géométrique des émetteurs simultanés dans le réseau. Dans la première partie, par l'intermédiaire d'une méthode d'accès au médium, nous étudions l'impact de l'emplacement des émetteurs sur la performance du réseau sans fil mono-saut. Nous établissons une structure générale et nous étudions l'emplacement des émetteurs dans le réseau. Ensuite, on compare ces résultats aux résultats obtenus à l'aide d'un par processus ponctuels aléatoires tels que le processus ponctuel de Poisson, ALOHA, le coloriage des nœuds et CSMA. Notre analyse nous permet d'évaluer les gains en performance d'une méthode d'accès au médium efficace qui serait nécessaire pour mettre en œuvre le déploiement optimal des émetteurs. Par exemple, nous montrons que la capacité garantie par une méthode d'accès très complexe est au plus deux fois la capacité d'un contrôle d'accès avec une faible complexité comme ALOHA. Plus tard, nous utilisons des méthodes analytiques pour évaluer les heuristiques pour l'optimisation de la capacité et de la couverture d'un réseau cellulaire existant de façon optimale via l'ajout de stations de base supplémentaires. Dans la deuxième partie, nous étendons notre analyse à un réseau sans fil multi-sauts où nous évaluons la portée de transmission optimale et la capacité du réseau avec différentes méthodes d'accès au médium. Nos analyses dans les deux premières parties de cette thèse nous permettent d'avoir des perspectives par rapport aux limites théoriques de la performance d'une méthode optimisée d'accès au médium pour les réseaux sans fil mono-saut et multi-sauts. Dans la dernière partie, nous concentrons nos efforts sur l'étude du compromi entre les délais et la capacité dans le réseau mobile sans fil. Nous proposons un routage géographique et nous étudions ses propriétés de passage l'échelle. En se basant sur un modèle de mobilité réaliste et des informations disponibles au niveau des nœuds mobiles, notre méthode de routage permet d'obtenir des délais qui sont bornés par une constante lorsque la capacité du réseau augmente de façon quasi-linéaire et quand le nombre de nœuds dans le réseau augmente et tend vers l'infini.
Style APA, Harvard, Vancouver, ISO itp.
18

Weis, Frédéric. "Exploitation d'approches système dans les réseaux sans fil". Habilitation à diriger des recherches, Université Rennes 1, 2012. http://tel.archives-ouvertes.fr/tel-00790484.

Pełny tekst źródła
Streszczenie:
Les travaux présentés s'inscrivent dans le cadre des systèmes mobiles et distribués, et s'intéressent tout particulièrement aux perspectives offertes par les réseaux locaux sans fil. A l'opposé de la complexité de déploiement d'une infrastructure cellulaire étendue, les interactions sans fil courte portée peuvent être utilisées de manière très simple, sans infrastructure. Ainsi, elles permettent à des calculateurs proches d'échanger automatiquement des informations. Nous proposons des supports système prenant en compte la volatilité des communications sans fil, et permettant de développer des applications tirant spontanément parti de la proximité physique des noeuds mobiles. Ces travaux sont ensuite étendus dans le cadre d'autres familles de réseaux sans fil. Ainsi, nous nous intéressons aux réseaux à couverture discontinue. La technologie support est la même que celle de notre première étude. Simplement, les communications entre les noeuds mobiles ne sont plus directes, mais passent par une borne fixe. Cette borne définit une bulle radio de taille limitée. C'est l'interconnexion de ces bulles, sans souci de continuité de la couverture radio, qui permet d'envisager un réseau étendu et simple à déployer. Dans ce cadre, les mécanismes système étudiés permettent de masquer l'intermittence de la connectivité, et autorisent le support d'applications exploitant les flux montants et descendants dans le réseau. Enfin, dans une dernière partie, nous abordons le problème du couplage système de deux architectures sans fil hétérogènes. Un tel couplage présente des objectifs comparables à ceux des réseaux à couverture discontinue : offrir des nouveaux services sur une couverture large, à des densités importantes d'utilisateurs mobiles. Ces travaux débouchent sur la définition de mécanismes permettant de coupler au sein d'un même service des propriétés fonctionnelles des deux infrastructures sans fil.
Style APA, Harvard, Vancouver, ISO itp.
19

Hatefi, Atoosa. "Codage distribué pour les réseaux coopératifs sans fil". Phd thesis, Supélec, 2012. http://tel.archives-ouvertes.fr/tel-00829100.

Pełny tekst źródła
Streszczenie:
Cette thèse est consacrée à l'étude théorique et à la conception pratique de schémas de codage conjoint réseau/canal adaptés à différents scénarii de communications dans les réseaux sans fil. Contrairement aux hypothèses conventionnelles retenues dans la littérature (accès multiple orthogonal, absence d'erreurs sur certains liens), les caractéristiques de diffusion et de superposition des signaux propres au canal radio et la présence d'évanouissements lents et de bruit sur tous les liens sont prises en compte dans la formulation du problème et exploitées. Différentes stratégies de coopération au niveau du ou des relais sont examinées et comparées. Le point commun entre toutes ces stratégies est que le système doit fonctionner même en absence de coopération. Seuls le ou les relais et la destination sont informés d'une coopération. Ni les sources, ni le ou les relais ne connaissent l'état du canal à l'émission.
Le premier volet de la thèse porte sur le canal à accès multiple avec relais unique (slow fading MARC). Le problème du codage et décodage conjoint canal/réseau (JNCC/JNCD) est étudié sur un plan théorique et pratique. Différentes hypothèses au niveau de l'accès multiple (semi-orthogonal et non-orthogonal) et différents modes de fonctionnement du relais (half-duplex et full-duplex) sont envisagés. Une nouvelle stratégie de coopération adaptative (SDF pour selective decode and forward) est définie dans laquelle le relais calcule et retransmet une fonction déterministe des messages de sources qu'il a pu décoder sans erreur. Le ré-encodage, défini sur un corps fini (corps binaire), est également conçu de manière à assurer que la performance finale au niveau de la destination atteint bien un ordre de diversité 2.
Le modèle de canal MARC est par la suite étendu à plusieurs relais (slow fading MAMRC). Une analyse théorique est conduite et des nouveaux schémas JNCC/JNCD permettant de s'approcher des limites théoriques sont décrits. Afin d'assurer la diversité pleine, nous proposons de combiner un codage canal binaire et un codage réseau non-binaire.
Pour les deux types de canaux, nous montrons que l'interférence naturellement induite par la diffusion des signaux dans un environnement sans fil, n'est pas un inconvénient mais bien un avantage dès lors qu'on est en mesure de la traiter via des techniques de codage et de décodage sophistiquées (turbo codes et leur décodage, turbo détection). Les gains en termes de capacité (rapportée à une certaine probabilité de coupure) obtenus avec un accès multiple semi-orthogonal ou non-orthogonal sont substantiels comparés à un accès multiple orthogonal (référence).
Dans la dernière partie de la thèse, la stratégie de coopération SDF est comparée à deux autres stratégies de coopération s'appuyant sur un procédé de décodage-et-retransmission "souple" (sans prise de décisions intermédiaires) : l'une basée sur les rapports logarithmiques de probabilité a posteriori sur les bits codés et l'autre basée sur l'estimation de l'erreur quadratique moyenne (MSE). Nous vérifions que la stratégie de coopération SDF fonctionne bien dans la plupart des configurations, les stratégies de coopération souples n'améliorant légèrement les performances que dans certains cas extrêmes.
Style APA, Harvard, Vancouver, ISO itp.
20

Mezni, Anis. "Ordonnancement des réseaux de capteurs sans fil embarqués". Thesis, Lyon, 2019. http://www.theses.fr/2019LYSEI030.

Pełny tekst źródła
Streszczenie:
Les réseaux de capteurs sans fil ont attiré beaucoup d’activités de recherche et développement au cours de la dernière décennie. Pourtant, leur utilisation est restreinte, à ce jour, à la surveillance et l’acheminement des informations détectées. Cette thèse vise à introduire un nouvel aspect intéressant de point de vue fonctionnel. Partant d’une exigence spécifiée initialement, mettre en oeuvre une synergie à plusieurs niveaux entre un ensemble des noeuds, tout en se basant sur une interaction adéquate. Ceci est réalisé par la génération automatique de code (correct par construction) et sa distribution par la suite en s’appuyant sur la théorie de contrôle par supervision. La synthèse de contrôleurs discrets SCD est une application de ce cadre théorique. Dans ce manuscrit, nous montrons comment la technique de la SCD peut être utilisée dans le domaine de réseaux de capteurs sans fil. Ainsi son potentiel se décline à deux niveaux. L’ordonnancement intra-cluster (groupe redondant de capteurs) avec des spécifications exprimant l’exclusion mutuelle lors de l’activation d’un capteur au sein d’un cluster, essentielle pour économiser l’énergie du réseau ainsi que la génération automatique d’un algorithme de routage optimal et multicritères pour les réseaux de capteurs. Spécifiquement, un chemin optimal devrait avoir à la fois une longueur minimale en termes de distance tout en évitant des chemins composés de noeuds dits « maillons faibles » (ayant un niveau d’énergie plus bas que la majorité). Les outils formels cités s’appuient sur une démarche de modélisation basée sur des machines à états finis communicantes. Les verrous scientifiques sont liés à la nature d’un réseau de capteurs ainsi qu’à sa taille. La SCD génère des contrôleurs monobloc, alors qu’au sein d’un réseau de capteurs le traitement est essentiellement distribué. La problématique est celle de la distribution d’un contrôleur global, qui se présente sous forme d’une contrainte logique exprimée sur l’état global du réseau, sur chacun des noeuds du réseau, en ajoutant la synchronisation nécessaire pour garantir un fonctionnement distribué équivalent au contrôleur initialement généré
Wireless Sensor networks are attracted many activities of research and development during the last decade. Yet, the distributed behavior of a WSN remains centered on two main objectives: sensing and routing. This thesis advocates the introduction of an additional feature, which can be considered interesting from a functional point of view and potentially from the power consumption one: starting from a designer-specified requirement, implement a multiple level synergy between (groups of) nodes, based on adequate interaction. This is achieved by automatic generation and distribution of correct-by-construction code, relying on the Supervisory Control Theory. The Discrete Controller Synthesis (DCS) technique is an application of this theoretic framework. In this thesis, we show how DCS can be used for WSN. Thus, its potential is at two levels. The intra-cluster scheduling of a redundant group of sensors with specifications expressing the mutual exclusion during the activation of a sensor within a cluster, essential to save the energy within the network and then a multicriteria automatic generation of an optimal routing functionality. Specifically, an optimal path should have both a minimal length and go through nodes having maximal residual energy. The cited formal tools lean on a modelling approach based on communicating finite state machines (CFSM). The scientific challenges are generally related to the nature of the WSN as well as to its size. The DCS can only generates a monoblock controllers, while the WSN’s behavior is essentially distributed. The issue is how to distribute a global controller, who appears in the form of a logical constraint expressed on the global state of the network, into local controllers while adding the necessary synchronization to guarantee a distributed functioning equivalent to the initially generated controller
Style APA, Harvard, Vancouver, ISO itp.
21

Al, Hanbali Ahmad. "Évaluation des performances des réseaux sans-fil mobiles". Nice, 2006. http://www.theses.fr/2006NICE4058.

Pełny tekst źródła
Streszczenie:
Cette thèse s'intéresse à l'impact de la mobilité sur les performances des réseaux ad hoc mobiles (MANETs en anglais). Elle comporte deux parties. La première partie de la thèse dresse un état-de-l'art du protocole TCP dans MANETs. La principale conclusion est que la mobilité dégrade les performances de TCP, à cause de problèmes de routage et de partitions du réseau qu'elle occasionne. Partant de ce constat, dans la deuxième partie de la thèse nous proposons et analysons des schémas de transmission qui s'appuient sur la mobilité. Plus précisément, chaque noeud peut servir de relais en l'absence de route directe entre la source et la destination. Nous nous sommes tout d'abord intéressés aux performances des nœuds relais (débit et taille moyenne des files) en utilisant le formalisme des files d'attente. Un des résultats principaux est que le débit des nœuds relais est minimisé quand les noeuds bougent selon des modèles de mouvements aléatoires qui ont une distribution stationnaire uniforme de position. Pour optimiser les performances du protocole de relais à deux sauts, particulièrement le délai de transmission, nous avons ensuite étudié le cas où un paquet peut avoir plusieurs copies dans le réseau, sous l'hypothèse où ces copies ont des durées de vie limitée. Les performances (délai, énergie consommée) ont été obtenues en utilisant le formalisme des chaînes de Markov absorbantes, ainsi que des modèles fluides. Nous avons appliqué nos résultats pour optimiser la consommation d'énergie en présence de contraintes sur les délais
This thesis deals with the mobility impact on the performance of mobile ad hoc network (MANET). It contains two parts. The first part surveys the TCP protocol over MANET. The main conclusion is that mobility degrades the TCP performance. Since it induces frequent route failures and extended network partitions. These implications were the motivation in the second part to introduce and evaluate new transmission schemes that rely on the mobility to improve the capacity of MANET. More precisely, in the absence of a direct route between two nodes the rest of the nodes in the network can serve as the relay nodes. In the beginning, the focus was on the performance of the relay nodes (throughput and relay buffer size) using a detailed queueing analysis. One of the main results was that random mobility models that have uniform stationary distribution of nodes location achieve the lowest throughput of relaying. Next, in order to optimize the performance of the two-hop relay protocol, especially the delivery delay of packets, we evaluated the multicopy extension under the assumption that the lifetime of the packets is limited. The performance results (delivery delay, round trip time, consumed energy) were derived using the theory of absorbing Markov chains and the fluid approximations. These results were exploited to optimize the total energy consumed subject to a constraint on the delivery delay
Style APA, Harvard, Vancouver, ISO itp.
22

Jacquot, Aurélien. "Supervision de réseaux d'objets intelligents communicants sans fil". Phd thesis, Université Blaise Pascal - Clermont-Ferrand II, 2010. http://tel.archives-ouvertes.fr/tel-00719350.

Pełny tekst źródła
Streszczenie:
Les évolutions technologiques des dernières années ont premis de mettre en évidence un nouveau domaine de recherche : les Réseaux de Capteurs Sans Fil ( RCSFs). Les RCSFs sont basés sur des systèmes embarqués à fortes contraintes de ressources telles que l'énergie, la puissance de calcul et la mémoire. Leurs domaines d'application sont vastes allant notamment de la collecte de données environnementales à la surveillance d'infrastructures en passant par l'aide aux personnes. Une application type contient de quelques dizaines à plusieurs milliers de capteurs sans fil (noeuds). Le challenge que cette thèse se propose de relever est de fournir des méthodes simples et peu intrusives pour administrer ces réseaux. L'objectif est de répondre à ce besoin en minimisant l'impact sur le fonctionnement des noeuds ainsi que le coût énergétique. La solution proposée -LiveNode Non Invasive, Context aware, and Modular management (LiveNCM)- fournit des méthodes permettant de connaître l'état des noeuds et d'interagir avec eux en prenant en compte le contexte applicatif et en utilisant des estimateurs pour minimiser les échanges. Déployé sur une application de collecte de données environnementales, LiveNCm propose un outil de supervision basé sur une extesion du protocole SNMP. Les résultats obtenus notamment sur les gains énergétiques sont importants avec une autonomie du réseau augmentée de plus de 50% pour certaines grandeurs physiques observées dans un contexte spécifique. De plus, en minimisant les échanges dans le réseau, LiveNCM limite les collisions et les goulots d'étranglement qui peuvent apparaître sur le serveur de collecte des données et entre les noeuds
Style APA, Harvard, Vancouver, ISO itp.
23

Untz, Vincent. "Les réseaux sans fil spontanés pour l'Internet Ambiant". Phd thesis, Grenoble INPG, 2007. http://tel.archives-ouvertes.fr/tel-00195037.

Pełny tekst źródła
Streszczenie:
Cette thèse propose une nouvelle architecture d'interconnexion pour les réseaux de bordure spontanés. Un réseau de bordure spontané est composé de différents réseaux utilisant des technologies variées mais ne formant, pour l'utilisateur, qu'un unique réseau local et autonome. La démocratisation des technologies sans fil, et en particulier de 802.11, a favorisé l'émergence de ce type de réseaux. Tranchant avec la philosophie d'IP dans laquelle tout paquet est indépendant, nous affirmons l'importance de la notion de connexion et le besoin de garantir le bon fonctionnement des connexions établies. Nous proposons à cette fin un niveau 2.5 entre les couches MAC et IP, qui se traduit par l'utilisation de chemins MPLS pour le transport des données. Couplée avec un routage réactif, cette architecture orientée connexion au niveau 2.5 offre de nombreux avantages. Une implémentation de notre proposition a été réalisée sous la forme d'un prototype, Lilith.
Style APA, Harvard, Vancouver, ISO itp.
24

Jacquot, Aurélien. "Supervision de réseaux d'objets intelligents communicants sans fil". Phd thesis, Clermont-Ferrand 2, 2010. http://www.theses.fr/2010CLF22019.

Pełny tekst źródła
Streszczenie:
Les évolutions technologiques des dernières années ont premis de mettre en évidence un nouveau domaine de recherche : les Réseaux de Capteurs Sans Fil ( RCSFs). Les RCSFs sont basés sur des systèmes embarqués à fortes contraintes de ressources telles que l'énergie, la puissance de calcul et la mémoire. Leurs domaines d'application sont vastes allant notamment de la collecte de données environnementales à la surveillance d'infrastructures en passant par l'aide aux personnes. Une application type contient de quelques dizaines à plusieurs milliers de capteurs sans fil (noeuds). Le challenge que cette thèse se propose de relever est de fournir des méthodes simples et peu intrusives pour administrer ces réseaux. L'objectif est de répondre à ce besoin en minimisant l'impact sur le fonctionnement des noeuds ainsi que le coût énergétique. La solution proposée -LiveNode Non Invasive, Context aware, and Modular management (LiveNCM)- fournit des méthodes permettant de connaître l'état des noeuds et d'interagir avec eux en prenant en compte le contexte applicatif et en utilisant des estimateurs pour minimiser les échanges. Déployé sur une application de collecte de données environnementales, LiveNCm propose un outil de supervision basé sur une extesion du protocole SNMP. Les résultats obtenus notamment sur les gains énergétiques sont importants avec une autonomie du réseau augmentée de plus de 50% pour certaines grandeurs physiques observées dans un contexte spécifique. De plus, en minimisant les échanges dans le réseau, LiveNCM limite les collisions et les goulots d'étranglement qui peuvent apparaître sur le serveur de collecte des données et entre les noeuds
Style APA, Harvard, Vancouver, ISO itp.
25

Untz, Vincent. "Les réseaux sans fil spontanés pour l'Internet Ambiant". Phd thesis, Grenoble INPG, 2007. http://www.theses.fr/2007INPG0182.

Pełny tekst źródła
Streszczenie:
Cette thèse propose une nouvelle architecture d'interconnexion pour les réseaux de bordure spontanés. Un réseau de bordure spontané est composé de différents réseaux utilisant des technologies variées mais ne formant, pour l'utilisateur, qu'un unique réseau local et autonome. La démocratisation des technologies sans fil, et en particulier de 802. 11, a favorisé l'émergence de ce type de réseaux. Tranchant avec la philosophie d'IP dans laquelle tout paquet est indépendant, nous affirmons l'importance de la notion de connexion et le besoin de garantir le bon fonctionnement des connexions établies. Nous proposons à cette fin un niveau 2. 5 entre les couches MAC et IP, qui se traduit par l'utilisation de chemins MPLS pour le transport des données. Couplée avec un routage réactif, cette architecture orientée connexion au niveau 2. 5 offre de nombreux avantages. Une implémentation de notre proposition a été réalisée sous la forme d'un prototype, Lilith
This thesis proposes a new interconnection architecture for spontaneous edge networks. A spontaneous edge network is made of several networks based on various technologies, which appear like only one local and autonomous network to the user. The democratization of wireless technologies, and especially of 802. 11, has enabled the rise of such networks. While the IP philosophy states that all packets are independent, we stress the importance of the concept of connection and the need to maintain established connections. To this end, we propose a 2. 5 layer, between the MAC and IP layers, using MPLS paths to convey data. Coupled with a reactive routing, this connection-oriented architecture at the 2. 5 layer presents several benefits. Our proposal has been implemented in a prototype called Lilith
Style APA, Harvard, Vancouver, ISO itp.
26

Combes, Richard. "Mécanismes auto-organisants dans les réseaux sans fil". Paris 6, 2013. http://www.theses.fr/2013PA066028.

Pełny tekst źródła
Streszczenie:
Dans cette thèse on étudie la mise au point, la modélisation et la performance de mécanismes (dits auto-organisants) pour gérer les réseaux sans fils de façon autonome. Le contexte technologique est rappelé, et les outils mathématiques nécessaires sont introduits succinctement: théorie des files d'attente, processus ponctuels, théorie de l'information, approximation stochastique, processus de décision markoviens et apprentissage par renforcement. Dans une première partie, on s'intéresse à l'évaluation de performance des ordonnanceurs opportunistes, et à leur utilisation pour l'optimisation capacité/couverture. Les phénomènes de la couche physique tels que l'évanouissement rapide du canal, les interférences, la structure du récepteur et les schémas de modulation et codage pratiques sont pris en compte. Dans la deuxième partie, un mécanisme d'équilibrage de charge automatique prenant en compte les arrivées et départs des utilisateurs est présenté. Pour un trafic stationnaire, sa convergence vers l'optimum est prouvée par une technique d'approximation stochastique. Pour un trafic non stationnaire, des expériences numériques suggèrent que la méthode est capable de s'adapter aux variations de trafic journalières. Dans une troisième partie, on s'intéresse aux réseaux avec relais. Une formule analytique simple basée sur la théorie des files d'attentes est proposée pour leur dimensionnement. La formule est valable pour le modèle de trafic le plus général (stationnaire ergodique). Le mécanisme d'équilibrage de charge est étendu pour prendre en compte les relais. Une méthode d'équilibrage de charge dynamique utilisant l'apprentissage par renforcement est étudiée
In this thesis we study the design, modeling and performance evaluation of mechanisms which can manage wireless networks autonomously (self-organizing mechanisms). We recall the technological context, and the required mathematical tools are introduced concisely: queuing theory, point processes, information theory, stochastic approximation, Markov decisions processes and reinforcement learning. In the first part, we study opportunistic scheduling. We are interested in their performance evaluation and their use to perform coverage-capacity optimization. Physical layer phenomena such as channel fading, interference, receiver structure and practical modulation and coding schemes are taken into account. In the second part, an algorithm for automatic load balancing is presented. The dynamical arrivals and departures of users are taken into account. For stationary traffic, the convergence of the mechanism to the optimal configuration is shown using stochastic approximation theorems. For non-stationary traffic, numerical experiments suggest that the mechanism is able to adapt itself to daily traffic patterns. In the third part, we study relay-enhanced networks. Based on a queuing analysis, a simple formula for network dimensioning is given. It is valid for the most general traffic model (stationary ergodic input). The load balancing mechanism is extended to relay-enhanced networks. A dynamical load balancing algorithm based on reinforcement is studied
Style APA, Harvard, Vancouver, ISO itp.
27

Bramas, Quentin. "Réseaux de capteurs sans fil efficaces en énergie". Thesis, Paris 6, 2016. http://www.theses.fr/2016PA066309/document.

Pełny tekst źródła
Streszczenie:
Les réseaux de capteurs sans fil sont constitués de noeuds capteurs, capables de récolter des données, de les analyser et de les transmettre. Ces réseaux ont plusieurs applications, en fonction de la zone où ils sont déployés. Application militaire ou de sauvetage dans des zones pouvant être inaccessibles aux humains ; application sanitaire avec des capteurs déployés sur et dans le corps humain ; application de surveillance avec des capteurs sur les voitures d'un ville, ou les arbres d'une forêt. Les noeuds sont autonomes en énergie et il est primordial d'assurer leur longévité sans retarder la récolte des données. La tache principale réalisée par les réseaux de capteurs sans fils consiste à effectuer des mesures et à envoyer ces données jusqu'à un noeud coordinateur. Cette tache d'agrégation est effectuée régulièrement, ce qui en fait la plus consommatrice d'énergie. L'étude approfondie de la consommation d'énergie des capteurs, qui au centre de ma thèse, peut se traduire de différentes manières. Premièrement, nous avons étudié la complexité du problème de l'agrégation de données en utilisant un modèle simplifié pour représenter un réseau de capteurs sans fils. Secondement, nous nous sommes concentrés sur l'estimation de cette durée de vie. Nous présentons WiSeBat, un modèle de batterie et de consommation d'énergie optimisé pour les réseaux de capteurs, implémenté dans le simulateur WSNET. Après validation, nous l'utilisons pour comparer les performances des algorithmes de broadcast efficaces en énergie
A wireless sensor network is an ad-hoc network connecting small devices equipped with sensors. Such networks are self-organized and independent of any infrastructure. The deployment of a WSN is possible in areas inaccessible to humans, or for applications with a long lifetime requirement. Indeed, devices in a wireless sensor network are usually battery-powered, tolerate failure, and may use their own communication protocols, allowing them to optimize the energy consumption. The main application of WSNs it to sense the environment at different locations and aggregate all the data to a specific node that logs it and can send alerts if necessary. This task of data aggregation is performed regularly, making it the most energy consuming. As reducing the energy consumed by sensor is the leading challenge to ensure sustainable applications, we tackle in this thesis the problem of aggregating efficiently the data of the network. Then, we study lifetime evaluation techniques and apply it to benchmark existing energy-centric protocols
Style APA, Harvard, Vancouver, ISO itp.
28

Bramas, Quentin. "Réseaux de capteurs sans fil efficaces en énergie". Electronic Thesis or Diss., Paris 6, 2016. http://www.theses.fr/2016PA066309.

Pełny tekst źródła
Streszczenie:
Les réseaux de capteurs sans fil sont constitués de noeuds capteurs, capables de récolter des données, de les analyser et de les transmettre. Ces réseaux ont plusieurs applications, en fonction de la zone où ils sont déployés. Application militaire ou de sauvetage dans des zones pouvant être inaccessibles aux humains ; application sanitaire avec des capteurs déployés sur et dans le corps humain ; application de surveillance avec des capteurs sur les voitures d'un ville, ou les arbres d'une forêt. Les noeuds sont autonomes en énergie et il est primordial d'assurer leur longévité sans retarder la récolte des données. La tache principale réalisée par les réseaux de capteurs sans fils consiste à effectuer des mesures et à envoyer ces données jusqu'à un noeud coordinateur. Cette tache d'agrégation est effectuée régulièrement, ce qui en fait la plus consommatrice d'énergie. L'étude approfondie de la consommation d'énergie des capteurs, qui au centre de ma thèse, peut se traduire de différentes manières. Premièrement, nous avons étudié la complexité du problème de l'agrégation de données en utilisant un modèle simplifié pour représenter un réseau de capteurs sans fils. Secondement, nous nous sommes concentrés sur l'estimation de cette durée de vie. Nous présentons WiSeBat, un modèle de batterie et de consommation d'énergie optimisé pour les réseaux de capteurs, implémenté dans le simulateur WSNET. Après validation, nous l'utilisons pour comparer les performances des algorithmes de broadcast efficaces en énergie
A wireless sensor network is an ad-hoc network connecting small devices equipped with sensors. Such networks are self-organized and independent of any infrastructure. The deployment of a WSN is possible in areas inaccessible to humans, or for applications with a long lifetime requirement. Indeed, devices in a wireless sensor network are usually battery-powered, tolerate failure, and may use their own communication protocols, allowing them to optimize the energy consumption. The main application of WSNs it to sense the environment at different locations and aggregate all the data to a specific node that logs it and can send alerts if necessary. This task of data aggregation is performed regularly, making it the most energy consuming. As reducing the energy consumed by sensor is the leading challenge to ensure sustainable applications, we tackle in this thesis the problem of aggregating efficiently the data of the network. Then, we study lifetime evaluation techniques and apply it to benchmark existing energy-centric protocols
Style APA, Harvard, Vancouver, ISO itp.
29

Esteves, José Jurandir Alves. "Optimization of network slice placement in distributed large-scale infrastructures : from heuristics to controlled deep reinforcement learning". Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS325.

Pełny tekst źródła
Streszczenie:
Cette thèse examine comment optimiser le placement de tranches (slices) de réseau dans les infrastructures distribuées à grande échelle en se concentrant sur des approches heuristiques en ligne et basées sur l'apprentissage par renforcement profond (DRL). Tout d'abord, nous nous appuyons sur la programmation linéaire en nombre entiers (ILP) pour proposer un modèle de données permettant le placement de tranches de réseau sur le bord et le cœur du réseau. Contrairement à la plupart des études relatives au placement de fonctions réseau virtualisées, le modèle ILP proposé prend en compte les topologies complexes des tranches de réseau et accorde une attention particulière à l'emplacement géographique des utilisateurs des tranches réseau et à son impact sur le calcul de la latence de bout en bout. Des expérimentations numériques nous ont permis de montrer la pertinence de la prise en compte des contraintes de localisation des utilisateurs.Ensuite, nous nous appuyons sur une approche appelée "Power of Two Choices" pour proposer un algorithme heuristique en ligne qui est adapté à supporter le placement sur des infrastructures distribuées à grande échelle tout en intégrant des contraintes spécifiques au bord du réseau. Les résultats de l'évaluation montrent la bonne performance de l'heuristique qui résout le problème en quelques secondes dans un scénario à grande échelle. L'heuristique améliore également le taux d'acceptation des demandes de placement de tranches de réseau par rapport à une solution déterministe en ligne en utilisant l'ILP.Enfin, nous étudions l'utilisation de méthodes de ML, et plus particulièrement de DRL, pour améliorer l'extensibilité et l'automatisation du placement de tranches réseau en considérant une version multi-objectif du problème. Nous proposons d'abord un algorithme DRL pour le placement de tranches réseau qui s'appuie sur l'algorithme "Advantage Actor Critic" pour un apprentissage rapide, et sur les réseaux convolutionels de graphes pour l'extraction de propriétés. Ensuite, nous proposons une approche que nous appelons "Heuristically Assisted DRL" (HA-DRL), qui utilise des heuristiques pour contrôler l'apprentissage et l'exécution de l'agent DRL. Nous évaluons cette solution par des simulations dans des conditions de charge de réseau stationnaire, ensuite cyclique et enfin non-stationnaire. Les résultats de l'évaluation montrent que le contrôle par heuristique est un moyen efficace d'accélérer le processus d'apprentissage du DRL, et permet d'obtenir un gain substantiel dans l'utilisation des ressources, de réduire la dégradation des performances et d'être plus fiable en cas de changements imprévisibles de la charge du réseau que les algorithmes DRL non contrôlés
This PhD thesis investigates how to optimize Network Slice Placement in distributed large-scale infrastructures focusing on online heuristic and Deep Reinforcement Learning (DRL) based approaches. First, we rely on Integer Linear Programming (ILP) to propose a data model for enabling on-Edge and on-Network Slice Placement. In contrary to most studies related to placement in the NFV context, the proposed ILP model considers complex Network Slice topologies and pays special attention to the geographic location of Network Slice Users and its impact on the End-to-End (E2E) latency. Extensive numerical experiments show the relevance of taking into account the user location constraints. Then, we rely on an approach called the “Power of Two Choices"(P2C) to propose an online heuristic algorithm for the problem which is adapted to support placement on large-scale distributed infrastructures while integrating Edge-specific constraints. The evaluation results show the good performance of the heuristic that solves the problem in few seconds under a large-scale scenario. The heuristic also improves the acceptance ratio of Network Slice Placement Requests when compared against a deterministic online ILP-based solution. Finally, we investigate the use of ML methods, more specifically DRL, for increasing scalability and automation of Network Slice Placement considering a multi-objective optimization approach to the problem. We first propose a DRL algorithm for Network Slice Placement which relies on the Advantage Actor Critic algorithm for fast learning, and Graph Convolutional Networks for feature extraction automation. Then, we propose an approach we call Heuristically Assisted Deep Reinforcement Learning (HA-DRL), which uses heuristics to control the learning and execution of the DRL agent. We evaluate this solution trough simulations under stationary, cycle-stationary and non-stationary network load conditions. The evaluation results show that heuristic control is an efficient way of speeding up the learning process of DRL, achieving a substantial gain in resource utilization, reducing performance degradation, and is more reliable under unpredictable changes in network load than non-controlled DRL algorithms
Style APA, Harvard, Vancouver, ISO itp.
30

Mabrouki, Issam. "Marches aléatoires dans les réseaux de capteurs sans-fil". Télécom Bretagne, 2008. http://www.theses.fr/2008TELB0081.

Pełny tekst źródła
Streszczenie:
Les réseaux de capteurs sans-fil sont constitués d'un grand nombre de nœuds assujettis à de sévères contraintes en termes d'énergie, de capacité de traitement et de communication. Dans ce contexte, afin de réduire la complexité, un des défis majeurs rencontrés dans ce type de réseaux est le calcul des routes et la mise en œuvre de schémas de routage efficaces tout en minimisant la quantité d'information utilisée sur l'état du système. Face à ces contraintes, les protocoles de routage traditionnels ne sont plus adéquats vue leur forte consommation d'énergie ainsi que leur complexité. Un nouveau paradigme de routage est alors nécessaire où la conservation d'énergie, et par conséquent la prolongation de la durée de vie du réseau, sont les facteurs clés dans le choix de nouvelles solutions de routage. De nombreux travaux ont proposé des techniques de routage aléatoires tirant profit du très grand nombre de nœuds capteurs ainsi que de leur forte densité. Ces techniques, basées sur la théorie de la marche aléatoire, considèrent le problème de routage comme étant un déplacement aléatoire d'un paquet de données d'un nœud à un autre. La décision de routage est alors localement prise sans maintien préalable d'information de routage ni contrôle de topologie. Ce qui permettrait de limiter la complexité du protocole de routage, de réduire la quantité d'information de contrôle requise et de résister aux pannes. Cependant, l'évaluation et l'analyse de performance de ces techniques sont effectuées le plus souvent d'une manière qualitative ou grâce à des simulations. A l'inverse, ce travail a pour objectif la mise en œuvre de méthodes analytiques exploitant les outils théoriques puissants déjà développés en physiques statistiques. Différents modèles de routage utilisés pour la collecte de données dans les réseaux de capteurs sans-fil ont été alors définis. Pour chaque modèle, nous avons calculé analytiquement les principaux métriques de performance en fonction des diffèrent paramètres du modèle. Dans certains cas, nous avons aussi réalisé des simulations pour valider les résultats analytiques.
Style APA, Harvard, Vancouver, ISO itp.
31

Benamrouche, Bilal. "Efficacité énergétique des architectures de communication sans fil IR-UWB pour les réseaux de capteurs sans fil". Thesis, Toulouse, INSA, 2018. http://www.theses.fr/2018ISAT0023/document.

Pełny tekst źródła
Streszczenie:
Le sujet de thèse propose une nouvelle génération de réseaux de capteur sans fil base sur impulse radio ultra wide band (IR-UWB) reconfigurable suivant l'application souhaitée et à très basse consommation. La consommation énergétique d’un système de communication sans fil est la contrainte majeure pour le déploiement d’un réseau de capteurs sans fil autonome. Les travaux de recherche présente dans cette thèse ont menés au développement d’un émetteur-récepteur à très faible consommation d’énergie pour les réseaux de capteurs sans fil autonome pour des applications de structural Heath monitoring dans des domaines aéronautique. Une description est faite pour les différents types de technologie de communication sans fil pour la surveillance des structures (SHM). Nous avons détaillé la communication sans fil ultra large bande (UWB) en présentant la technique de communication sans fil UWB par impulsion avec les avantages qu’elle offre pour notre application. Une présentation est faite de l’architecture de l’émetteur-récepteur IR-UWB conçu en détaillant le design complet avec l’intégration de la solution proposée clock-gating pour un système à une grande efficacité énergétique avec une implémentation et validation d’un prototype sur une plateforme FPGA. Une description de la conception et la fabrication d’un système sur puce ASIC de notre design d’émetteur-récepteur IR-UWB avec la technologie CMOS 65nm de st microélectronique et les avantages qu’il offre que ça soit en terme d’efficacité énergétique ou de taille de système
This Ph.D. Subject proposes the design of a new generation of wireless sensor networks (WSN) based on impulse radio ultra-wide band (IR-UWB), reconfigurable upon the application, reliable and ultra-low power. Applications like structure health monitoring of aerospace structures or portable smart sensing systems for human protection can be targeted. These industrial applications impose very demanding specifications for the wireless communication protocol (in some cases, new services are needed like: localization, clock synchronization, real-time transmission, etc) on one side, and for the circuit design, on the other side, as the ultra-low power circuits are needed. Energy efficiency is the major driver in today development of the wireless sensor networks. We chose impulse radio ultra-wideband (IR-UWB) technique for our developments. IR-UWB is a very promising technique able to respond to the wireless communication protocol constraints and to energy efficiency constraints.! The objective of this Ph.D. will be to design an ultra-low power IR-UWB transceiver. IR-UWB signal processing techniques has to be study and innovator solution has to be proposed for the implementation of the IR-UWB transceiver. The first prototype will be developed on FPGA boards (and/or USRP boards) and the final IR-UWB transceiver will be an ASIC in CMOS technology. The design of an ultra-low power consumption of the CMOS transceiver will be a major concern. Modern ultra-low power circuit techniques from the nanometrics CMOS design kits will be used. MAC layer adapted to the demands of the application and working on IR-UWB physical layer will be also studied and designed. A microprocessor integration on the chip for power management of the different parts (sensor, communication, computing, energy harvesting) of the system can also be studied. This work will be based on the previous research results obtained in our team in the case of static WSN. This work will take plac! e in the highly stimulating and competitive environment of a E! uropean project
Style APA, Harvard, Vancouver, ISO itp.
32

La, Chi-Anh. "Réplication de contenu dans les réseaux sans fil mobiles". Phd thesis, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00545009.

Pełny tekst źródła
Streszczenie:
La croissance des terminaux et des services de réseau mobile pose aujourd'hui une question sur la méthode de distribuer efficacement des données aux utilisateurs. Plusieurs applications de réseau ont besoin de télécharger des données afin de fournir des informations aux utilisateurs. En conséquence, l'explosion du trafic de données exercé par les clients qui cherchent des contenus en ligne provoque la saturation du réseau cellulaire des opérateurs mobiles. Similaire aux problèmes du réseau Internet, les utilisateurs mobiles ont désormais fait face à la congestion au niveau des passerelles de réseau. En raison de l'imprévisibilité de la mobilité humaine, les fournisseurs de services mobiles ne peuvent pas installer suffisamment des infrastructures pour leurs clients. La réplication de contenu dans ce contexte a été prouvée comme une bonne solution pour améliorer la performance et l'extensibilité du réseau. Dans cette thèse, nous abordons les problèmes de la réplication du contenu dans des réseaux hétérogènes mobiles. Nous étudions deux questions fondamentales: où et combien de répliques doivent être placées dans le système. Nous modélisons le problème à l'aide de la théorie de "facility location" et nous concevons un mécanisme distribué qui est capable de réduire la latence d'accès au contenu et d'éviter la congestion au niveau des passerelles mobiles. En outre, nous examinons les contraintes de ressources des équipements mobiles et proposons des mécanismes P2P pour transférer les répliques afin de parvenir l'équilibrage de charge parmi les utilisateurs. Nous évaluons nos mécanismes en utilisant des modèles de mobilité humaine. Enfin, pour résoudre le problème causé par les utilisateurs rationnels qui se comportent égoïstement lors de la réplication du contenu dans les réseaux hétérogènes mobiles, nous dérivons un modèle de coût et utilisons la théorie des jeux pour étudier les équilibres du système. Particulièrement, nous étudions le facteur de réplication dans un scénario "flash-crowd" avec de différents débits de réseau sans fil. A partir des résultats théoriques, nos futurs travaux sont d'élaborer des stratégies à mettre en œuvre dans les réseaux en pratique.
Style APA, Harvard, Vancouver, ISO itp.
33

Jaffrès-Runser, Katia. "Méthodologies pour la planification de réseaux locaux sans-fil". Phd thesis, INSA de Lyon, 2005. http://tel.archives-ouvertes.fr/tel-00406342.

Pełny tekst źródła
Streszczenie:
L'objectif du travail présenté dans cette thèse est de proposer une stratégie de planification automatique des réseaux locaux sans fil de type WiFi en environnement Indoor. Il s'agit de rechercher une ou plusieurs configurations des points d'accès (AP) au réseau garantissant une certaine qualité de service (QoS). La qualité d'une telle stratégie dépend en grande partie du modèle de prédiction de couverture radio utilisé. La première partie de ces travaux a donc été consacrée au développement et à la validation des prédictions de couverture radio du modèle Multi-Resolution Fourier Domain ParFlow (MR-FDPF). Une étape de calibration du modèle nous a permis de définir un paramétrage adéquat du modèle MR-FDPF pour des bâtiments standard, garantissant une erreur quadratique de moins de 5 dB.

La seconde partie se concentre sur le problème de planification wLAN. Des critères de couverture radio, de minimisation des interférences, d'optimisation de la bande passante et d'amélioration des services de localisation ont été proposés. Deux heuristiques de recherche basées sur une approche Tabou ont été développées : une heuristique mono-objectif et une heuristique multiobjectifs. Ces travaux ont mis en évidence les avantages d'une recherche multiobjectifs car elle permet d'obtenir plusieurs solutions appartenant au front de Pareto de l'espace des fonctions associées au problème traité. Chaque solution représente alors un compromis différent entre les critères du problème à résoudre. Le choix de la solution à déployer se fait à posteriori dans l'ensemble limité des \textit{bonnes} solutions.
Style APA, Harvard, Vancouver, ISO itp.
34

Aad, Imad. "Qualité de service dans les réseaux locaux sans-fil". Phd thesis, Université Joseph Fourier (Grenoble), 2002. http://tel.archives-ouvertes.fr/tel-00406507.

Pełny tekst źródła
Streszczenie:
Les réseaux IEEE 802.11 sont, entre autres, très souvent utilisés pour se connecter à l'Internet car ils proposent une solution bon marché, facile à déployer et qui supporte la mobilité. Dans cette thèse nous considérons quatre différents aspects de la qualité de service (QoS) dans ces réseaux :
- Différentiation de service : Le protocole IEEE 802.11 actuel n'a aucun support de la QoS. Ainsi, tous les terminaux partagent équitablement le débit disponible. Nous proposons des mécanismes de différentiation de services au niveau MAC. Nous développons et simulons plusieurs mécanismes de différentiation pour IEEE 802.11.
- Environnements bruités : IEEE 802.11 utilise des fenêtres de contention pour résoudre l'accès multiple des terminaux au canal. Un terminal double la taille de sa fenêtre de contention à chaque perte de paquet.
Cette stratégie diminue les collisions au canal, mais augmente le surcoût des paquets, diminuant ainsi le débit. Cependant, les pertes peuvent également être dues à du bruit sur le canal. L'augmentation de la fenêtre de contention peut alors être très néfaste en termes de performance. Il convient d'augmenter la fenêtre de contention uniquement si la perte à été produite par une collision. Nous proposons une stratégie d'adaptation de la fenêtre de contention qui varie selon l'estimation de la cause de perte des paquets.
- Environnements congestionnés : Après chaque bonne transmission de paquet, IEEE 802.11 remet la taille de la fenêtre de contention à zéro. Cependant, dans un environnement congestionné la charge sur le canal varie lentement, et un terminal risque d'avoir le même taux de collisions et de retransmissions. Nous proposons un mécanisme basé sur une réduction de la taille de la fenêtre de contention plus lente, pouvant mieux éviter les collisions et les retransmissions. Ceci présente un gain considérable en terme de débits et de consommation d'énergie.
- Réseaux ad-hoc: Dans un réseau ad-hoc les paquets sont routés suivant des chemins multi-saut. Ainsi le routage est coopératif entre les différents nœuds, et le débit utile moyen disponible à chaque nœud dépend du nombre total des nœuds, des interférences et des collisions. Nous proposons un mécanisme de contrôle de débits aux sources, basé sur l'estimation des débits et des délais, pouvant optimiser les débits utiles ainsi que la consommation d'énergie.
Style APA, Harvard, Vancouver, ISO itp.
35

Issoufou, Tiado Mahamadou. "Modèles et mécanismes multiniveaux pour les réseaux sans fil". Phd thesis, Toulouse, INPT, 2006. http://oatao.univ-toulouse.fr/7445/1/issoufoutiado.pdf.

Pełny tekst źródła
Streszczenie:
Les réseaux ad–hoc sont une particularité de réseaux informatiques, constitués de noeuds mobiles qui utilisent un mode de communication sans infrastructure et des liaisons radios. Chaque noeud mobile communique dans son rayon de portée d'émission/réception, et est totalement autonome quant à son déplacement, son fonctionnement et sa participation à l'acheminement des informations du réseau. L'utilisation des réseaux ad–hoc présente de nouveaux enjeux de part les problèmes cruciaux qu'ils posent, notamment les problèmes liés au support de communication qui est hertzien et donc de qualité variable dans l'espace et dans le temps. Les enjeux s'étendent également à la couche d'accès au support (par exemple Wi-Fi), à la couche réseau (en particulier aux algorithmes de routage) et à la couche transport (le comportement de TCP est sensible aux variations de délai). L'utilisation des liaisons radios introduit des différences notoires et de nouvelles problématiques par rapport aux communications filaires telles que la limitation physique ou réglementaire de la capacité disponible pour l'accès radio, la qualité fluctuante des liens radios (influence des obstacles, du mouvement, des interférences, …), la position des points d'accès inconnue à l'avance et variable dans le temps … De part ces limitations qui font que les réseaux sans fil sont moins performants que les réseaux câblés, les protocoles du modèle en couches du réseau câblé ne peuvent être transférés dans l'environnement sans fil sans adaptation. Un des enjeux en terme de recherche qui est apparu, est d'optimiser le fonctionnement des réseaux ad–hoc à travers l'utilisation de techniques innovantes qui permettent d'améliorer leurs performances. Les techniques multi-niveaux appelées "cross–layer" sont ainsi apparues pour faciliter le partage d'information entre les couches du modèle OSI et s'appliquent à tous les protocoles de divers niveaux, tant qu'il existe des interactions pour lesquelles les performances globales du système peuvent être améliorées. Cette thèse traite des multiples aspects de la mise en place de modèles et mécanismes cross–layer dans le réseau ad–hoc. Elle permet de régler les premiers problèmes liés à l'introduction d'un nouveau mode de communication des protocoles de la pile du modèle OSI. En effet, la proposition de la méthode de conception RCL (Reverse Cross–Layer) de modèles cross–layer permet de conserver les acquis de cette architecture, à savoir, l'aisance de la conception modulaire, la définition systématique des interactions entre les composants, la poursuite des objectifs à long terme quant à l'utilisation des réseaux. La temporisation persistante proposée au niveau des protocoles fiables de la couche transport lorsque le canal sans fil à état variable est mauvais, vise à améliorer la latence, le débit de transmission et le taux de tentatives infructueuses coûteuses en terme de consommation d'énergie qui sont des caractéristiques du traditionnel back–off exponentiel. Les simulations effectuées dans l'environnement ns-2 ont permis d'évaluer les gains de performance obtenus par usage de la temporisation persistante. De même, cette thèse consacre la proposition de mécanismes cross–layer complémentaires tel que le mécanisme cross–layer d'évaluation continue de l'état du canal en fonction de l'activité ambiante et des protocoles de routage utilisés. La standardisation des informations cross–layer fournies par les protocoles de routage a été proposée pour répondre à la nécessité de fonctionnement des modèles cross–layer indépendamment de la nature proactive ou réactive des protocoles de routage. La proposition du mécanisme cross–layer de temporisation unifiée vise à optimiser la consommation d'énergie dans le cas de duplication de la temporisation d'attente d'envoi à des échelles de temps différentes, qui survient lorsque la couche transport fiable est associée à un protocole de routage ré–actif.
Style APA, Harvard, Vancouver, ISO itp.
36

Ramassamy, Cédric. "Analyse des protocoles des réseaux de capteurs sans-fil". Thesis, Antilles-Guyane, 2012. http://www.theses.fr/2012AGUY0586/document.

Pełny tekst źródła
Streszczenie:
Les réseaux de capteurs constituent un axe de recherche très fertile ces dernières années. Cette technique se développe dans différents domaines comme l'environnement, l'industrie, le commerce, la médecine, l'armée, etc. Les réseaux de capteurs sont difficiles à concevoir parce qu'ils sont fortement contraints en énergie et que tous les éléments ont potentiellement une influence sur la durée de vie du système. Nous proposons un outil permettant l'aide au bon paramétrage et aux choix de paramètres optimaux pour la stabilité des applications.Dans cette thèse, nous nous sommes intéressés à deux problématiques : une classification des paramètres pour un outil d'aide à la décision pour la configuration d'un réseau de capteurs et la seconde, un outil de test de conformité du système dans un environnement réel. Le document est divisé en deux parties où la première partie est un état de l'art de différents protocoles existants et la deuxième partie décrit notre contribution dans ces deux problématiques.Dans la première contribution, nous avons analysé l'impact de la couverture radio puis de la topologie sur les performances d'un réseau de capteurs. Nous étudions le taux de perte et le niveau d'énergie pour en déduire la stabilité d'une application. Puis nous avons proposé une étude menant à une classification pour notre outil d'aide à la décision. Notre classification est basée sur une étude de divers paramètres de la couche MAC, physique, protocole de routage, nombre de nœuds et type d'application.Dans la deuxième contribution, nous nous sommes focalisés sur une approche pragmatique permettant de tester la conformité d'un réseau de capteurs dans un environnement réel. Pour tester la conformité dans un environnement réel, nous proposons une architecture d'exécution de test sur un réseau de capteurs réel. Ceci dans un but d'assurer un niveau correct de conformité et la stabilité de celui-ci durant son fonctionnement
Wireless sensor networks is one of the hotest research topic in the last few years. This technology can be applied for different fields such as environment, industry, trading, medicine, military etc. Wireless sensor networks are hard to conceive because they require a lot of energy and because each of its component may have an influence on the lifetime of the whole system. What we suggest is a tool allowing to choose the correct and optimal parameters for the reliability of the applications.In this thesis, we focused on two major problems : firstly, a classification of the parameters for a tool allowing to make decisions about the configuration of a wireless sensors network, and secondly, a tool testing the compliance of the system with a real environment. The document is divided into two parts : the first part states the different protocols that exist, and the second part describes our contributions to those topics.In the first contribution, we analyzed how influential the radio cover and the network topology are on the network performances. Then, we deduced from the study of the loss rate and of the level of energy, the reliability of the application. Next, we suggested a study leading to a classification for our decision making tool. For this classification, we studied various parameters related to the MAC layer, the Physical layer, the network layer, the application layer the number of nodes involved in the network.In the second contribution, we adopted a pragmatic approach so we could test the conformity of a wireless sensors network in a real environment. In order to test its conformity in a real environment, we suggested a structured test execution on a real wireless sensor network. This task has been suggested in order to check the conformance level of the network while it was working
Style APA, Harvard, Vancouver, ISO itp.
37

Makkaoui, Leila. "Compression d'images dans les réseaux de capteurs sans fil". Phd thesis, Université de Lorraine, 2012. http://tel.archives-ouvertes.fr/tel-00795503.

Pełny tekst źródła
Streszczenie:
Cette thèse forme une contribution au problème de la conservation de l'énergie dans le cas particulier des réseaux de capteurs d'images, où une partie voire tous les nœuds du réseau sont équipés d'une petite caméra à technologie CMOS. Les images engagent des volumes de données très largement supérieurs aux mesures scalaires classiques telles que la température, et donc des dépenses énergétiques plus élevées. L'émetteur radio étant l'un des composants les plus gourmands en énergie, il est évident que la compression de l'image à la source peut réduire significativement l'énergie dépensée pour la transmission de l'image, tant au niveau du nœud caméra que des nœuds formant le chemin jusqu'au point de collecte. Toutefois, les méthodes de compression bien connues (JPEG, JPEG2000, SPIHT) sont mal adaptées à la limitation des ressources de calcul et de mémoire caractéristiques des nœuds-capteurs. Sur certaines plateformes matérielles, ces algorithmes ont même un coût énergétique supérieur au gain qu'ils amènent sur la transmission. Autrement dit, le nœud caméra épuise plus vite sa batterie en envoyant des images compressées que des images non compressées. La complexité de l'algorithme de compression est donc un critère de performance aussi important que le rapport débit-distorsion. Les contributions contenues dans ce mémoire de thèses sont triples : - Tout d'abord, nous avons proposé un algorithme de compression basé sur la transformée en cosinus discrète (DCT 8 points) de complexité réduite, combinant la méthode de DCT rapide la plus efficace de la littérature (DCT de Cordic-Loeffler) à une exécution réduite aux coefficients délimités par une zone carrée de taille k<8, les plus importants dans la reconstruction visuelle. Avec cette approche zonale, le nombre de coefficients à calculer, mais aussi à quantifier et encoder par bloc de 8x8 pixels est réduit à k^2 au lieu de 64, ce qui diminue mécaniquement le coût de la compression. - Nous avons ensuite étudié l'impact de k, donc du nombre de coefficients sélectionnés, sur la qualité de l'image finale. L'étude a été réalisée avec un jeu d'une soixantaine d'images de référence et la qualité des images était évaluée en utilisant plusieurs métriques, le PSNR, le PSNR-HVS et le MMSIM. Les résultats ont servi à identifier, pour un débit donné, la valeur limite de k qu'on peut choisir (statistiquement) sans dégradation perceptible de la qualité, et par conséquent les limites posées sur la réduction de la consommation d'énergie à débit et qualité constants. - Enfin, nous donnons les résultats de performances obtenus par des expérimentations sur une plateforme réelle composée d'un nœud Mica2 et d'une caméra Cyclops afin de démontrer la validité de nos propositions. Dans un scénario considérant des images de 128x128 pixels encodées à 0,5 bpp par exemple, la dépense d'énergie du nœud caméra (incluant compression et transmission) est divisée par 6 comparée au cas sans compression, et par 2 comparée au cas de l'algorithme JPEG standard.
Style APA, Harvard, Vancouver, ISO itp.
38

Du, Wan. "Modélisation et simulation de réseaux de capteurs sans fil". Phd thesis, Ecole Centrale de Lyon, 2011. http://tel.archives-ouvertes.fr/tel-00690466.

Pełny tekst źródła
Streszczenie:
Cette thèse traite de la modélisation et la simulation de réseaux de capteurs sans fil afin de fournir des estimations précises de consommations d'énergie. Un cadre de conception et de simulation base sur SystemC au niveau système est proposé, nommé IDEA1. Elle permet l'exploration de l'espace de conception de réseaux de capteurs à un stade amont. Les résultats de simulation comprennent le taux de livraison de paquets, la latence de transmission et les consommations d'énergie. Sur un banc d'essai comportant 9 nœuds, la différence moyen entre les IDEA1 simulations et les mesures expérimentales est 4.6 %. Les performances d'IDEA1 sont comparées avec un autre simulateur largement utilisé, NS-2. Avec la co-simulation matérielle et logicielle, IDEA1 peut apporter des modèles plus détaillés de nœuds de capteurs. Pour fournir les résultats de la simulation au même niveau d'abstraction, IDEA1 réalise les simulations deux fois plus vite que NS-2.Enfin, deux études de cas sont accomplies pour valider le flot de conception d'IDEA1. La performance de l'IEEE 802.15.4 est globalement évaluée pour diverses charges de trafic et configurations de paramètres de protocole. Une application de contrôle actif des vibrations est également étudiée. Les simulations d'IDEA1 trouvent le meilleur choix de protocoles de communication.
Style APA, Harvard, Vancouver, ISO itp.
39

Albu, Roxana. "Architecture de communication pour les réseaux d'instrumentation sans fil". Phd thesis, Institut National Polytechnique de Toulouse - INPT, 2011. http://tel.archives-ouvertes.fr/tel-00619443.

Pełny tekst źródła
Streszczenie:
Aujourd'hui les réseaux de capteurs sont devenus des systèmes pouvant atteindre un très grand nombre de nœuds, avec une zone de couverture déterminée et déployés d'une manière plus ou moins dense dans un environnement hétérogène dont on mesure ainsi son état global. La problématique de cette thèse consiste à concevoir une architecture pour les objets communicants à faible consommation en utilisant des antennes " intelligentes " pour l'instrumentation et la mesure. Intégrant une approche pluridisciplinaire, cette architecture couvre les services offerts depuis les couches MAC jusqu'à celles de plus haut niveau. Basés sur une partie matérielle complètement reconfigurable (amplificateur de puissance et antennes à base de MEMS RF), les services des couches supérieures sont définis en partie sur circuits numériques pour la couche physique (bande de base) et la couche MAC, et de manière logicielle pour les protocoles de routages adaptés et les services innovants. En résumé, le travail consiste à concevoir un système autonome multi capteurs, d'acquisition et de traitement avec mémorisation, communicant à travers un réseau sans fil. Les principaux problèmes à résoudre seront : - Le contrôle de la topologie - La précision de la synchronisation - La consommation d'énergie.
Style APA, Harvard, Vancouver, ISO itp.
40

Helluy-Lafont, Étienne. "Sécurité et détection d'intrusion dans les réseaux sans fil". Thesis, Lille, 2021. http://www.theses.fr/2021LILUI017.

Pełny tekst źródła
Streszczenie:
Cette thèse porte sur la sécurité des communications sans fil, appliquée aux équipementstels que les téléphones mobiles, les ordinateurs portables, ou les objets communicants relevant de l’internet des objets.Aujourd’hui, les communications sans fil sont réalisées à l’aide de composants intégrés (modem), qui peuvent eux-même être la cible d’attaques. Effectivement, ces modem peuvent contenir des logiciels, au code fermé, qui sont peu audités et peuvent recéler des vulnérabilités. Au cours de cette thèse, nous avons poursuivi deux approches complémentaires qui visent à adresser le problème de la sécurité des modem sans fil. La première consiste à détecter les attaques pour mitiger les risques posés par les vulnérabilité ; la seconde àsavoir identifier et à corriger ces vulnérabilités afin d’éliminer les risques. Les modem sans fil posent des contraintes particulières pour les systèmes de détection d’intrusion (IDS). De fait, si le modem risque d’être compromis, le système d’exploitation (OS) ne peut pas faire confiance aux informations qu’il remonte : le modem n’est pas fiable. Il est ainsi délicat de détecter des attaques sans fil depuis l’OS, car il ne dispose d’aucune source d’information fiable sur laquelle baser cette détection. Dans ce contexte, il est préférable de réaliser la détection d’intrusion au niveau du réseau, en capturant directement les signaux échangés sans fil. Cependant, il n’est pastoujours simple de récupérer les signaux qui nous intéressent. Aujourd’hui, les équipements supportent une multitude de normes de communication différentes. Cette hétérogénéité représente un défi pour les solutions de capture. De plus, certains protocoles se prêtent malà une capture passive de leurs échanges, et sont parfois même spécifiquement conçus pour l’empêcher. Enfin, les données sont généralement chiffrées, ce qui constitue un obstacle supplémentaire pour les IDS. Les radio logicielles peuvent répondre en partie aux défis posés par cette diversité. Elles se composent d’une partie matérielle, mais surtout de logiciel, qui peut être adapté pourrecevoir des signaux de n’importe quel standard - dans les limites du matériel. Dans cette thèse, nous présentons une radio-logicielle spécialement concue pour permettre la capture et l’analyse d’une bande de fréquence donnée, afin d’identifier et d’étiqueter les signaux présents. Il s’agit d’une brique élémentaire pour construire des systèmes de détection d’intrusion sans-fil. Par ailleurs, les radio-logicielles traitent les signaux au niveau de leur représentation physique. Cela leur permet de collecter des informations supplémentaires, qui n’auraient pas été accessibles si on avait utilisé un modem conventionnel pour capturer les signaux. Dans cette thèse, nous décrivons des méthodes permettant d’identifier le modèle d’un appareil Bluetooth en analysant la représentation physique des paquets qu’il transmet.Dans la seconde partie de cette thèse, nous avons analysé les micrologiciels de plusieurs modem Bluetooth, afin d’identifier des vulnérabilités permettant d’en prendre le contrôle à distance. Cela nous a permis de découvrir plusieurs vulnérabilités exploitables dans desmodem très largement utilisés. Dans un second temps, nous avons développé un modem Bluetooth libre et open-source qui permet d’interagir avec de véritables modem pour faciliter la recherche et développement sur leur sécurité
This thesis focuses on the security of wireless communications, as used on devices such as mobile phones, laptops, or connected devices that make up the Internet of Things. Nowadays, wireless communications are carried out using integrated components (modem), which can themselves be the target of attacks. Indeed, these modems contain Closed Source software, that are poorly audited, and may have flaws. During this thesis, we pursued two complementary approaches that aim to address the problem of wireless modems security. The first is to detect attacks in order to mitigate the risks posed by vulnerabilities ; the second is to identify and correct these vulnerabilities in order to eliminate the risks. Wireless modems pose particular constraints for Intrusion Detection Systems (IDS). In fact, if the modem is at risk of being compromised, the operating system (OS) cannot trust the information it is sending back : the modem is unreliable. This makes it difficult to detect wireless attacks from the OS, as it has no reliable source of information on whichto base detection. In this context, it is preferable to perform intrusion detection at the network level, by directly capturing the signals exchanged wirelessly. However, it is not always easy to recover the signals of interest. Today’s equipment supports a multitude of different communication standards. This heterogeneity represents a challenge for capture solutions. In addition, some protocols do not lend themselves well to passive capture of their exchanges, and are sometimes even specifically designed to prevent it. Finally, data is usually encrypted, which is an additional obstacle for intrusion detection systems. Software Defined Radio (SDR) can partly meet the challenges posed by this diversity. They consist of a hardware part, but above all of software, which can be adapted to receive signals of any standard - within the limits of the material. In this thesis, we present a SDR specifically designed to allow the capture and analysis of a given frequency band, in order to identify and label the signals present. It is an elementary building block for building wireless intrusion detection systems. In addition, software radio processes signals in terms of their physical representation. This allows them to collect additional information, which would not have been accessible if a conventional modem had been used to capture the signals. In this thesis, we describe methods to identify the model of a Bluetooth device by analysing the physical representation of the packets it transmits. In the second part of this thesis, we analysed the firmware of several Bluetooth modems, in order to identify vulnerabilities that would allow remote control. This allowed us to discover several exploitable vulnerabilities in widely used modems. Finally, we developeda free and open-source Bluetooth modem that allows interaction with real-world modems to facilitate research and development on their security
Style APA, Harvard, Vancouver, ISO itp.
41

Runser, Katia. "Méthodologies pour la planification de réseaux locaux sans-fil". Lyon, INSA, 2005. http://theses.insa-lyon.fr/publication/2005ISAL0078/these.pdf.

Pełny tekst źródła
Streszczenie:
L'objectif du travail présenté dans cette thèse est de proposer une stratégie de planification automatique des réseaux locaux sans-fil de type WiFi en environnement Indoor. Il s'agit de rechercher une ou plusieurs configurations des points d'accès (AP) au réseau garantissant une certaine qualité de service (QoS). La qualité d'une telle stratégie dépend en grande partie du modèle de prédiction de couverture radio utilisé. La première partie de ces travaux a donc été consacrée au développement et à la validation des prédictions de couverture radio du modèle Multi-Resolution Fourier Domain ParFlow (MR-FDPF). Une étape de calibration du modèle nous a permis de définir un paramétrage adéquat du modèle MR-FDPF pour des bâtiments standard, garantissant une erreur quadratique de moins de 5 dB. La seconde partie se concentre sur le problème de planification wLAN. Des critères de couverture radio, de minimisation des interférences, d'optimisation de la bande passante et d'amélioration des services de localisation ont été proposés. Deux heuristiques de recherche basées sur une approche Tabou ont été développées : une heuristique mono-objectif et une heuristique multiobjectif. Ces travaux ont mis en évidence les avantages d'une recherche multiobjectif car elle permet d'obtenir plusieurs solutions appartenant au front de Pareto de l'espace des fonctions associées au problème traité. Chaque solution représente alors un compromis différent entre les critères du problème à résoudre. Le choix de la solution à déployer se fait à posteriori dans l'ensemble limité des 'bonnes' solutions
This PhD study was undertaken in the field of wireless local area networks. The objective is to propose an automatic planning strategy which seeks one or more configurations of the access points (APs) to guarantee a given quality of service. The quality of such a strategy depends mainly on the propagation prediction model used. The first part of this work was thus devoted to the development and validation of an original propagation prediction model : the adaptive Multi-Resolution Fourier Domain ParFlow (MRFDPF) model. The definition of a calibration stage enabled us to define adequate parameter settings of the model for standard buildings, guaranteeing a mean squared error of less than 5 dB. The second part of this work concentrates on the wLAN planning problem. Criteria of radio coverage, interference minimization, bandwidth optimization and improvement of localization services were proposed. Two optimization heuristics based on a Tabu algorithm were developed : a mono-objective and a multiobjective one. This work highlighted the advantages of the multiobjective approach because it makes it possible to obtain several solutions each one representing a different trade-off between the optimized criteria. In fact, the mono-objective heuristic gives only one choice to the deployment engineer and if this solution doesn’t suits him, the whole research has to be run again with other criteria weightings. With the multiobjective approach, the choice of the solution to be deployed is done a-posteriori in a set of good solutions
Style APA, Harvard, Vancouver, ISO itp.
42

Nassiri, Mohammad. "Amélioration des performances MAC dans les réseaux sans-fil". Grenoble INPG, 2008. http://www.theses.fr/2008INPG0131.

Pełny tekst źródła
Streszczenie:
Dans cette thèse, nous étudions les principaux problèmes de performance qui surviennent au niveau MAC dans les réseaux sans-fil 802. 11 lorsqu’ils sont utilisés dans un contexte ad-hoc ou multi-sauts. Nous proposons plusieurs mécanismes afin de résoudre ces problèmes de performance. Dans la première partie, nous améliorons la performance d’un réseau sans-fil en fournissant plusieurs classes de services. Notre mécanisme est une méthode d’accès qui permet d’allouer le débit de manière proportionnelle entre les différentes classes et qui fournit un mécanisme de priorité absolue. Par la suite, nous proposons une approche efficace et localisée pour résoudre le problème des terminaux bloqués dans les réseaux sans-fil à grandes échelles. Finalement, nous proposons un mécanisme plus global qui combine les contraintes de topologie et le mécanisme MAC afin d’améliorer les performances des réseaux ad-hoc ou maillé du point de vue du débit et de l’équité. Nous évaluons nos stratégies et les comparons aux solutions existantes au moyen de simulation
Ln this thesis, we study the important performance problems that arise at the MAC layer in 802. 11 wireless networks when they are used in the context of ad hoc or multi-hop. We proposed severa 1 mechanisms to overcome these performance issues. First, we enhance performance of a single wireless cell byaccommodating severa 1 classes of services. Our mechanism is a prioritized access method that supports both proportional throughput allocation and absolute priority. Second, we propose an efficient localized way to solve the problem of blocked stations in large-scale wireless networks. Finally, we propose a more global approach that combines topology constrajnts and a MAC layer mechanism to improve the performance of wireless ad hoc or mesh networks in terms of throughput and fairness. We use simulation to evaluate our proposais and also compare them with sorne state-of-the-art solutions
Style APA, Harvard, Vancouver, ISO itp.
43

Chelius, Guillaume. "Architectures et communications dans les réseaux spontanés sans-fil". Lyon, INSA, 2004. http://theses.insa-lyon.fr/publication/2004ISAL0024/these.pdf.

Pełny tekst źródła
Streszczenie:
Cette thèse aborde différentes problématiques liées aux réseaux ad hoc ainsi qu'aux réseaux de senseurs. Nous définissons d'abord la notion d'architecture ad hoc avant de décrire nos deux propositions d'architecture, Ana4 et Ana6. Ces architectures sont utilisées pour l'évaluation et l'optimisation du routage dans les réseaux hybrides sans-fil, union d'un réseau d'accès sans-fil et d'une connectivité ad hoc. Nous nous intéressons ensuite au multicast où, après avoir présenté des résultats de NP-complétude pour les problèmes du broadcast et du multicast ad hoc, nous introduisons notre proposition de routage DMZ utilisant des structures mêlant arborescence et maillage et reposant sur la notion, de zones denses. Finalement nous abordons la problématique de consommation d'énergie dans les réseaux de senseurs. En se basant sur un nouveau modèle analytique, nous dérivons des bornes supérieures et inférieurs pour les problèmes de couverture et de broadcast en énergie minimum
This PhD addresses several issues bound to ad hoc and sensor networks. We first define the notion of ad hoc architecture before describing our two proposals, Ana4 and Ana6. These architectures are notably used to evaluate and optimize unicast routing in wireless hybrid networks, i. E. , the rnerging of a wireless infrastructure network and ad hoc connectivity. Then we study ad hoc multicast routing. After having presented NP-completeness results for both ad hoc multicast and broadcast problems, we describe our ad hoc multicast routing protocol DMZ (Dense Multicast Zone). DMZ uses tree and mesh structures to create robust diffusion structures and rely on the notion of dense zones. Fin ally, we address the issue of energy consumption in sensor networks. Using a new analytical model, we derive upper and lower bounds for the minimum energy broadcast and covering problems
Style APA, Harvard, Vancouver, ISO itp.
44

Djouama, Amir. "Contrôle de topologie ambiant dans les réseaux sans fil". Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0019.

Pełny tekst źródła
Streszczenie:
Avec l'évolution des systèmes de communication sans fil et la maîtrise croissante de la complexité dans le matériel, il devient possible de concevoir des architectures de réseau dynamiquement contrôlables et dotées d'une capacité de décision ambiante. Dans le cadre de la thèse on se propose, dans un premier temps, d'étudier et d'optimiser le contrôle d'un réseau composé de noeuds mobiles qui communiquent sans infrastructure. Deux niveaux de contrôle sont considérés, l'un se situant au niveau des couches inférieures tandis que l'autre adresse les aspects relatifs aux couches supérieures. Le contrôle dynnamique au niveau des couches inférieures concerne deux aspects : 1- l'adaptation de la topologie du réseau et du routage aux demandes venant des couches supérieures. 2- l'optimisation inter-couche (cross-layer) afin d'utiliser au mieux les ressources du réseau et en particulier la radio. Le contrôle dynamique au niveau des couches supérieures concerne la découverte et l'adaptation de l'application aux services de communications offertes par les couches inférieures. Dans un deuxième temps, nous étudions les contrôles d'admissions. Nous nous proposons de traiter les paramètres locaux de chaque noeud, qui sont intéressants pour la continuité des sessions. Une approche pour le contrôle d'admission est donnée et fait interagir la durée de vie des noeuds et des points d'attachement
With the evolution of the wireless communication systems and the increasing control of complexity in the material, it becomes possible to conceive network architectures dynamicaly controlable and equiped with a capacity of ambient decision. Within the framework of the thesis we propose to study and optimize the control of a network made up of mobile nodes wich communicate without infrastructure. Two levels of control will be considered, one being at the level of the lower layers while the other adresses the aspects relating to the higher layers. The dynamic control on the level of the lower layers relates to two aspects : 1- The adaptation of the topology of the network and the routing to the requests coming from the lower layers. 2- Optimization inter-layer (cross-layer) in order to use as well as possible the resources of the network and in particular the radio. The dynamic control on the level of the higher layer relates to the discovery and the adaptation of the application to the services of communications offered by the lower layers. In a second step, we study the admission control. We propose to study the local parameters of each node, wich are interesting for the continuity of sessions. An approach for admission control is given which interact lifetime of nodes and their point of attachment
Style APA, Harvard, Vancouver, ISO itp.
45

La, Chi Anh. "Réplication de contenu dans les réseaux sans fil mobiles". Paris, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00545009.

Pełny tekst źródła
Streszczenie:
La croissance des terminaux et des services de réseau mobile pose aujourd'hui une question sur la méthode efficace de distribuer des données aux utilisateurs. Plusieurs applications ont besoin de télécharger des données afin de fournir des informations aux clients. En conséquence, l'explosion du trafic de données exercé par les clients qui cherchent des contenus provoque la saturation du réseau des opérateurs mobiles. Les utilisateurs ont fait face à la congestion aux passerelles de réseau. En raison de l'imprévisibilité de la mobilité humaine, les fournisseurs de services mobiles ne peuvent pas installer suffisamment des infrastructures pour leurs clients. La réplication de contenu est capable d’améliorer la performance et l'extensibilité du réseau. Dans cette thèse, nous abordons le problème de réplication de contenu dans le réseau mobile. Nous étudions deux questions fondamentales: où et combien de répliques doivent être placées dans le système. Nous modélisons le problème à l'aide de la théorie de "facility location" et nous concevons un mécanisme distribué qui réduit la latence d'accès et la congestion aux passerelles mobiles. En outre, nous examinons les contraintes de ressources mobiles et proposons des mécanismes P2P afin de parvenir l'équilibrage de charge parmi les utilisateurs. Nous évaluons nos mécanismes en utilisant des modèles de mobilité humaine. Enfin, pour résoudre le problème causé par les utilisateurs qui se comportent égoïstement, nous dérivons un modèle de coût et utilisons la théorie des jeux pour étudier les équilibres du système. A partir des résultats théoriques, nos futurs travaux sont d’élaborer des stratégies à mettre en œuvre en pratique
The growth of mobile devices and network-based services nowadays has raised a timely question on how to efficiently distribute the data items to mobile users. Network applications need data as an input to process and provide information to users. Consequently, data traffic exerted by mobile devices fetching content is a drainage of mobile operators’ network resources. Mobile users are now coping with the congestion at network gateways and due to the unpredictability of human mobility, mobile service providers cannot sufficiently provision infrastructures for their customers. Content replication in this context has been proved as a good solution to enhance network performance and scalability. In this thesis, we tackle the issues of content replication in heterogeneous mobile networks. Such scheme requires us to solve two basic questions: where and how many replicas should be placed in the system. We study the solution through the lenses of facility location theory and design a distributed mechanism that reduces content access latency and avoids congestion at mobile gateways. Additionally, we consider the resource constraints of mobile devices and introduce a P2P cache-and-forward mechanism for load balancing purpose. We evaluate our mechanisms against realistic human mobility models. Finally, to address rational users who may behave selfishly in replicating content, we derive a cost model and study content replication scheme using tools akin to game theory. Based on the theoretical findings, our future work is to develop the strategies to be implemented in a practical network setting
Style APA, Harvard, Vancouver, ISO itp.
46

Albu, Roxana. "Architecture de communication pour les réseaux d’instrumentation sans fil". Thesis, Toulouse, INPT, 2011. http://www.theses.fr/2011INPT0045/document.

Pełny tekst źródła
Streszczenie:
Aujourd'hui les réseaux de capteurs sont devenus des systèmes pouvant atteindre un très grand nombre de noeuds, avec une zone de couverture déterminée et déployés d'une manière plus ou moins dense dans un environnement hétérogène dont on mesure ainsi son état global. La problématique de cette thèse consiste à concevoir une architecture pour les objets communicants à faible consommation en utilisant des antennes « intelligentes » pour l'instrumentation et la mesure. Intégrant une approche pluridisciplinaire, cette architecture couvre les services offerts depuis les couches MAC jusqu'à celles de plus haut niveau. Basés sur une partie matérielle complètement reconfigurable (amplificateur de puissance et antennes à base de MEMS RF), les services des couches supérieures sont définis en partie sur circuits numériques pour la couche physique (bande de base) et la couche MAC, et de manière logicielle pour les protocoles de routages adaptés et les services innovants. En résumé, le travail consiste à concevoir un système autonome multi capteurs, d'acquisition et de traitement avec mémorisation, communicant à travers un réseau sans fil. Les principaux problèmes à résoudre seront : le contrôle de la topologie, la précision de la synchronisation, la consommation d'énergie
Researches in the field of sensor networks show the variety and vastness of applications in which these types of systems are used. One of their main features is the large number (up to hundreds of elements) of sensors that must be distributed in different environments. Another concern consists in making routing decisions in order to reduce the energy consumption. Depending on the application requirements, ensuring synchronous network functionality is currently a challenge. The issue addressed in this thesis is to develop an architecture for smart objects using low-power antennas for structural heald monitoring. Integrating a multidisciplinary approach, this architecture includes services from the MAC layer to those of the highest level. In summary, we will develop an autonomous system ofi sensors, for acquisition and information processing, which communicate via a wireless network. The main problems are: the control of topology, the timing accuracy and the energy consumption
Style APA, Harvard, Vancouver, ISO itp.
47

Kodjo, Alvinice. "Dimensionnement et optimisation des réseaux de collecte sans fil". Thesis, Nice, 2014. http://www.theses.fr/2014NICE4140/document.

Pełny tekst źródła
Streszczenie:
L’essentiel des travaux de cette thèse porte sur les réseaux de collectes de données sans fil. Nous avons étudié différents problèmes d’optimisation dans ces réseaux qui représentent de vrais challenges pour les industriels du secteur. Le premier problème porte sur l’allocation de capacités sur les liens à coût minimum. Il a été résolu par une approche de programmation linéaire avec génération de colonnes. Notre modèle permet de résoudre des problèmes de grandes tailles. Nous avons ensuite étudié le problème du partage d’infrastructure réseau entre opérateurs virtuels avec comme objectif de maximiser les revenus de l’opérateur de l’infrastructure physique tout en satisfaisant les demandes et les contraintes de qualité de service des opérateurs virtuels clients du réseau. Dans ce contexte, nous avons proposé une formulation robuste du problème en programmation linéaire en nombres entiers mixte. Un autre point de dépenses dans ce type de réseau est la consommation d’énergie. Nous avons proposé une solution robuste, de routage basée sur la consommation d’énergie du réseau. Notre solution a été formulée en utilisant un programme linéaire en nombre entiers mixte. Nous avons aussi proposé des heuristiques afin de trouver assez rapidement des solutions pour de grandes instances. Le dernier travail de cette thèse porte sur les réseaux radio cognitifs et plus précisément sur le problème de partage de bande passante. Nous l’avons formalisé en utilisant un programme linéaire mais avec une autre approche d’optimisation robuste. Nous utilisons la méthode d'optimisation robuste à 2 niveaux pour le résoudre
The main work of this thesis focuses on the wireless backhaul networks. We studied different optimization problems in such networks that represent real challenges for industrial sector.The first issue addressed focuses on the capacity allocation on the links at minimum cost. It was solved by a linear programming approach with column generation. Our method solves the problems on large size networks. We then studied the problem of network infrastructure sharing between virtual operators. The objective is to maximize the revenue of the operator of the physical infrastructure while satisfying the quality of service constraints of virtual operators customers of the network. In this context, we proposed a robust model using mixed integer linear programming. In the following problem, we proposed a robust energy-aware routing solution for the network operators to reduce their energy consumption. Our solution was formulated using a mixed integer linear program. We also proposed heuristics to find efficient solutions for large networks. The last work of this thesis focuses on cognitive radio networks and more specifi- cally on the problem of bandwidth sharing. We formalized it using a linear program with a different approach to robust optimization. We based our solution on the 2-stage linear robust method
Style APA, Harvard, Vancouver, ISO itp.
48

Sambou, Bafing Cyprien. "Systèmes communicants sans fil pour les réseaux avioniques embarqués". Thesis, Toulouse, INPT, 2012. http://www.theses.fr/2012INPT0040/document.

Pełny tekst źródła
Streszczenie:
L'objet de nos travaux porte sur la proposition d'une architecture hybride IEEE 802.11e/AFDX (Avionics Full Duplex switched ethernet) et sur l'étude des techniques permettant l'interconnexion d'un réseau avionique filaire AFDX et d'un réseau sans fil IEEE802.11e pour des applications de maintenance au sol. Ces techniques devront être capables de satisfaire les exigences temporelles des flux AFDX, en particulier la latence de bout à bout et la gigue. Pour des raisons de déterminisme d'accès au médium, nous avons focalisé nos travaux sur l'adaption de la méthode d'accès HCCA (HCF Controlled Channel Access) pour supporter les exigences de QoS du réseau AFDX. L'utilisation de la technologie IEEE 802.11e et de sa méthode d'accès HCCA n'est pas sans contrainte. L'HCCA est plus orientées pour transporter des flux multimédias tels que la voix et la vidéo, ces derniers n'imposant pas les mêmes contraintes temporelles ni le même niveau d'intégrité des données que les flux AFDX. Pour répondre aux exigences des trafics AFDX (gigue et latence), il est primordial d'améliorer l'HCCA. Nous proposons ainsi une méthode d'accès basée sur l'HCCA appelé AFS-HCCA (AFDX Flows Scheduling with HCCA). Notre méthode implémente deux ordonnanceurs: (1) un ordonnanceur local distribué sur toutes les stations (QSTA) et (2) un ordonnanceur centralisé et contrôlé par le point d'accès (HC). L'ordonnanceur local nommé AWS (AFDX Wireless Scheduler) améliore considérablement celui de référence HCCA, car il sérialise les trames en fonction de leurs contraintes temporelles et intègre une méthode de retransmission contrôlée. AWS n'agit pas sur l'optimisation de la bande passante, d'où notre proposition de deux stratégies supplémentaires: Optimized Solution et Released Bandwidth Solution. Les résultats obtenus par l'ordonnancement AWS distribué et ses stratégies de gestion de la bande passante montrent de réelles nouvelles performances par rapport à la norme HCCA. Cependant, il est indispensable d'ordonnancer de façon centralisée l'ensemble de ces flux pour garantir un accès optimal au médium. Nous avons proposé deux méthodes d'ordonnancement hors-ligne : AFBA (Advanced Fixe BandWidth Allocation) et VBA (Variable Bandwidth Allocation). AFBA alloue des bandes passantes fixes calculées à priori pour satisfaire les exigences temporelles de tous les flux AFDX. VBA quant à lui est basé sur une allocation de bandes passantes variables calculée en fonction des arrivées des trames dans les files d'attente de chaque station. Les ordonnanceurs locaux et centraux avec leurs variantes ont été modélisés et simulés avec OPNET à partir de différents scénarios réels de flux AFDX. Les résultats montrent que l'HCCA de référence de la norme 802.11e n'est pas adapté aux fortes contraintes temporelles de l'AFDX. Nos contributions en termes de sérialisation des flux et d'optimisation de la bande passante réduisent les pertes de trames de 93%, même dans un pire cas avec un réseau chargé et un taux d'erreur binaire élevé
The object of our works concerns at the suggestion of hybrid architecture IEEE 802.11e / AFDX (Avionics Full Duplex switched ethernet) and the study of techniques allowing the interconnection of a wired avionic network AFDX and a wireless network IEEE802.11e for applications of maintenance the ground
Style APA, Harvard, Vancouver, ISO itp.
49

Boughanmi, Najet. "Conception conjointe des systèmes contrôlés en réseaux sans fil". Thesis, Vandoeuvre-les-Nancy, INPL, 2011. http://www.theses.fr/2011INPL021N/document.

Pełny tekst źródła
Streszczenie:
Le cadre de cette thèse est l'étude des systèmes contrôlés en réseau sans fil (SCRSF) qui utilise la technologie IEEE 802.15.4. Le premier objectif est d'étudier la pertinence de l'utilisation du réseau de type IEEE 802.15.4 pour les SCRSF puis de proposer et d'évaluer des mécanismes pour garantir la Qualité de Service (QdS) offerte par le réseau au système contrôlé. Nous analysons l'utilisation des slots temporels réservés (GTS) dans le cadre des SCRSF et les contraintes qui en découlent. De plus, nous proposons des mécanismes de gestion de la QdS avec priorité aussi bien pour le mode avec balise que pour le mode sans balise du protocole IEEE 802.15.4. Ces propositions ont été validées par des simulations et une partie de manière analytique. Notre deuxième objectif est de concevoir, d'une manière conjointe, les SCRSF pour pouvoir régler en ligne la QdS offerte par le réseau en fonction de la Qualité de Contrôle (QdC) du système contrôlé. Nous proposons des protocoles d'adaptation en ligne de la QdS du réseau qui prennent en compte la QdC du système contrôlé. Ces protocoles ont été validés par simulations et une implémentation réelle de chacun d'eux est proposée
In this thesis, we study wireless networked control systems (WNCS) which use the IEEE 802.15.4 technology. The first objective is to study the pertinence of the use of the IEEE 802.15.4 for the WNCS, then to propose and evaluate QoS management mechanisms which guarantee the Quality of Service (QoS) offered by network to the controlled system. We analyse the use of the guaranteed temporel slots (GTS) for WNCS and in which conditions it is possible. We propose QoS management mechanisms with priority for both the beacon enabled mode and the non-beacon enabled mode of the IEEE 802.15.4 protocol. These proposals are validated through simulations and partially with analytical approach. The second objective is to design the WNCS so that the QoS offered by the network is adated online depending on the Quality of Control (QoC) on the controlled system. We propose QoS online adaptation protocols which take as parameter the QoC of the system. These protocols are validated through simulations and a realistic implementation of them is proposed
Style APA, Harvard, Vancouver, ISO itp.
50

Ghorbel, Asma. "Limites Fondamentales De Stockage Dans Les Réseaux Sans Fil". Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLC031/document.

Pełny tekst źródła
Streszczenie:
Le stockage de contenu populaire dans des caches disponibles aux utilisateurs, est une technique émergente qui permet de réduire le trafic dans les réseaux sans fil. En particulier, le coded caching proposée par Maddah-Ali et Niesen a été considéré comme une approche prometteuse pour atteindre un temps de livraison constant au fur et à mesure que la dimension augmente. Toutefois, plusieurs limitations empêchent ses applications. Nous avons adressé les limitations de coded caching dans les réseaux sans fil et avons proposé des schémas de livraison qui exploitent le gain de coded caching. Dans la première partie de la thèse, nous étudions la région de capacité pour un canal à effacement avec cache et retour d'information. Nous proposons un schéma et prouvons son optimalité pour des cas particuliers. Ces résultats sontgénéralisés pour le canal à diffusion avec desantennes multiples et retour d'information. Dans la deuxième partie, nous étudions la livraison de contenu sur un canal d'atténuation asymétrique, où la qualité du canal varie à travers les utilisateurs et le temps. En supposant que les demandes des utilisateurs arrivent de manière dynamique, nous concevons un schéma basé sur une structure de queues et nous prouvons qu’il maximise la fonction d'utilité par rapport à tous les schémas limités au cache décentralisé. Dans la dernière partie, nous étudions la planification opportuniste pour un canal d'atténuation asymétrique, en assurant une métrique de justice entre des utilisateurs. Nous proposons une politique de planification simple à base de seuil avec une complexité linéaire et qui exige seulement un bit de retour de chaque utilisateur
Caching, i.e. storing popular contents at caches available at end users, has received a significant interest as a technique to reduce the peak traffic in wireless networks. In particular, coded caching proposed by Maddah-Ali and Niesen has been considered as a promising approach to achieve a constant delivery time as the dimension grows. However, several limitations prevent its applications in practical wireless systems. Throughout the thesis, we address the limitations of classical coded caching in various wireless channels. Then, we propose novel delivery schemes that exploit opportunistically the underlying wireless channels while preserving partly the promising gain of coded caching. In the first part of the thesis, we study the achievable rate region of the erasure broadcast channel with cache and state feedback. We propose an achievable schemeand prove its optimality for special cases of interest. These results are generalized to the multi-antenna broadcast channel with state feedback. In the second part, we study the content delivery over asymmetric block-fading broadcast channels, where the channel quality varies across users and time. Assuming that user requests arrive dynamically, we design an online scheme based on queuing structure and prove that it maximizes the alpha-fair utility among all schemes restricted to decentralized placement. In the last part, we study opportunistic scheduling over the asymmetric fading broadcast channel and aim to design a scalable delivery scheme while ensuring fairness among users. We propose a simple threshold-based scheduling policy of linear complexity that requires only a one-bit feedback from each user
Style APA, Harvard, Vancouver, ISO itp.
Oferujemy zniżki na wszystkie plany premium dla autorów, których prace zostały uwzględnione w tematycznych zestawieniach literatury. Skontaktuj się z nami, aby uzyskać unikalny kod promocyjny!

Do bibliografii