Дисертації з теми "Protocoles de communications"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Protocoles de communications.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-50 дисертацій для дослідження на тему "Protocoles de communications".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте дисертації для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Gerault, David. "Security analysis of contactless communication protocols." Thesis, Université Clermont Auvergne‎ (2017-2020), 2018. http://www.theses.fr/2018CLFAC103.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Moulierac, Joanna. "Agrégation des communications multicast." Rennes 1, 2006. http://www.theses.fr/2006REN1S151.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L'agrégation d'arbres multicast est une proposition qui permet d'envisager le passage à l'échelle des communications de groupes sur l'Internet dites communications multicast. Cette proposition permet pour plusieurs groupes d'utiliser un seul arbre de communication, alors qu'en multicast traditionnel, pour chaque groupe, un arbre est maintenu. Ainsi, le nombre total d'arbres dans le réseau est réduit et avec lui le nombre d'entrées de routage multicast. Dans un premier temps, nous proposons un protocole d'agrégation STA qui réalise une agrégation très rapide en évaluant peu d'arbres pour chaque nouveau groupe. Ensuite, le protocole QSTA agrège des groupes sous contraintes de bande-passante. Le protocole DMTA est un protocole d'agrégation distribuée avec un nombre réduit de messages de contrôle entre les entités d'agrégation. Finalement, le protocole TALD réalise l'agrégation des groupes dans des domaines de très grande taille où les protocoles actuels d'agrégation ne sont pas efficaces.
3

Moulierac, Joanna Rubino Gerardo. "Agrégation des communications multicast." [S.l.] : [s.n.], 2006. ftp://ftp.irisa.fr/techreports/theses/2006/moulierac.pdf.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Arnal, Fabrice. "Optimisation de la fiabilité pour des communications multipoints par satellite géostationnaire." Phd thesis, Télécom ParisTech, 2004. http://pastel.archives-ouvertes.fr/pastel-00001160.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La thèse s'intéresse au problème de la gestion de la fiabilité dans les réseaux par satellite basés sur la norme de diffusion DVB-S, pour des applications multipoints. En raison de possibles fluctuations des conditions de propagation, le service offert par le lien satellite n'est pas garanti. Le cas échéant, il doit être complété par un service de niveau transport, contraint à limiter l'utilisation de la voie de retour en raison du nombre potentiellement élevé de récepteurs. La première problématique étudiée concerne les concepts à envisager pour concevoir une architecture protocolaire appropriée. L'architecture prévoit de reconsidérer l'utilisation des contrôles d'intégrité des données, et de renforcer la fiabilité sur les en-têtes des différentes couches protocolaires. Ce mécanisme est appelé Multi Protocol Header Protection. La réalisation de ces concepts est également étudiée. Elle est proposée dans le cadre de la méthode Ultra Lightweight Encapsulation permettant la livraison de datagrammes IP par les réseaux DVB. L'exploitation de l'architecture pour deux services de fiabilité est ensuite discutée au niveau des protocoles de transport. Le premier service, appelé fiabilité binaire non contrôlée, peut être offert pour des applications tolérantes aux erreurs binaires. Des simulations démontrent l'intérêt de l'architecture pour ce service. Pour un service de fiabilité totale, l'élaboration d'un procédé de fiabilisation adapté à l'architecture est étudiée. Le procédé fait intervenir un algorithme de décodage FEC adapté. L'évaluation globale de l'approche estime que pour un service identique, 5 à 30 fois moins de données peuvent être économisées comparativement à une architecture conventionnelle.
5

Mota, Gonzalez Sara del Socorro. "Modélisation et vérification de protocoles pour des communications sécurisées de groupes." Toulouse, INPT, 2008. http://ethesis.inp-toulouse.fr/archive/00000628/.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Dans le monde des systèmes qui utilisent des communications sous forme de diffusion de groupes, le critère de sécurité devient un facteur de plus en plus important. Le choix des mécanismes pour la protection de cette communication, mécanismes basés sur des échanges de clés symétriques et asymétriques, influe sur l’efficacité du système. Nous avons procédé à l’analyse des besoins et nous avons défini un modèle qui permet de représenter la dynamique des groupes et la communication entre leurs membres. Nous avons défini l'architecture d’un système dont l’élément central est la fonction de création, d’échange et de mise en place correcte des clés. La modélisation de ce système dans un environnement UML 2. 0 a permis son analyse en termes de garantie de propriétés temporelles et de sécurité. L'approche suivie pour l’étude des exigences temporelles est généralisable à de nombreux systèmes distribués. La valorisation de nos études a été faite dans le cadre du projet national RNRT SAFECAST
Systems that implement communications in the form of group multicast have increasingly raised security problems. The protection mechanisms applied to that communication rely on symmetrical and asymmetrical key exchanges, and the way these mechanisms are selected does influence the system’s efficiency. Following an in depth analysis of the needs captured by these systems, we defined a model for representing the dynamics of groups, as well as communication among group members. We defined one system architecture which focuses on key creation, exchange and management functions. The system was modeled in UML 2. 0 and checked against security and temporal properties. The approach we followed to investigate temporal requirements may be extended to a broad variety of distributed systems
6

Mota, Gonzalez Sara Del Socorro. "Modélisation et vérification de protocoles pour des communications sécurisées de groupes." Phd thesis, Institut National Polytechnique de Toulouse - INPT, 2008. http://tel.archives-ouvertes.fr/tel-00309824.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Dans le monde des systèmes qui utilisent des communications sous forme de diffusion de groupes, le critère de sécurité devient un facteur de plus en plus important. Le choix des mécanismes pour la protection de cette communication, mécanismes basés sur des échanges de clés symétriques et asymétriques, influe sur l'efficacité du système. Nous avons procédé à l'analyse des besoins et nous avons défini un modèle qui permet de représenter la dynamique des groupes et la communication entre leurs membres. Nous avons défini l'architecture d'un système dont l'élément central est la fonction de création, d'échange et de mise en place correcte des clés. La modélisation de ce système dans un environnement UML 2.0 a permis son analyse en termes de garantie de propriétés temporelles et de sécurité. L'approche suivie pour l'étude des exigences temporelles est généralisable à de nombreux systèmes distribués. La valorisation de nos études a été faite dans le cadre du projet national RNRT SAFECAST.
7

Mota, Gonzalez Sara del Socorro Villemur Thierry Diaz Michel. "Modélisation et vérification de protocoles pour des communications sécurisées de groupes." Toulouse : INP Toulouse, 2008. http://ethesis.inp-toulouse.fr/archive/00000628.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Tourki, Kamel. "Conception et optimisation de protocoles de coopération pour les communications sans fil." Nice, 2008. http://www.theses.fr/2008NICE4006.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les mécanismes de coopération sont de plus en plus important dans les communications sans fil et réseaux permettant d'accroître les performances du système et ce en diminuant la consommation d'énergie, en augmentant la capacité du système et en rendant les taux de perte de paquets plus petits. L'idée de coopération peut être retracée par une étude en théorie de l'information sur le canal à relais dans le réseau cellulaire. D'un point de vue système, puisque un mobile (MS) a des limites de taille (antenne unique), de puissance, de coût et de matériel, il devient irréalisable d'utiliser la technologie MIMO pour un MS. Les utilisateurs mobiles avec antennes uniques peuvent encore profiter de la diversité spatiale par le biais de transmissions coopératives codées en espace temps. L'objectif de cette thèse est d'introduire et de discuter de diverses stratégies de coopération dans les communications sans fil. Dans la première partie, nous présentons une analyse de performances de bout en bout d'une communication coopérative asynchrone et à saut multiple, utilisant des relais regénératifs évoluant dans un canal de Rayleigh en évanouissement plat. Le schéma de conception est basé sur un précodage sur les trames qui seront encodés par paires. Ce précodage est basé sur l'ajout d'un préfixe cyclique, contenant une séquence d'apprentissage. Nous développons le taux d'erreur sur les bits et le taux d'erreur sur les bites de bout en bout relativement à une modulation BPSK, pour des canaux à gains égaux et à gains différents. Nous présentons aussi les performances en taux d'erreur sur les trames et le taux d'erreur sur les trames de bout en bout. Finalement, nous présentons une comparaison entre trois configurations que nous avons introduit, différenciées par le degré de coopération. La deuxième partie contient deux chapitres. Dans le premier chapitre, nous considérons un système dans lequel un relais choisit de coopérer que si le canal source-relais est d'une qualité acceptable et nous évaluons l'utilité du relayage lorsque la source agit aveuglément et ignore la décision des relais s'ils peuvent coopérer ou non. Dans notre étude, nous considérons de relais regénératifs pour lesquels les décisions de coopération sont fondées sur un rapport signal à bruit (SNR) seuil et d'examiner l'éventuel impact d'une détection et transmission d'erreurs par le relais. Nous dérivons le taux d'erreur sur les bits (BER) de bout en bout pour une modulation BPSK et nous examinons deux stratégies de répartition de puissance entre la source et le relais afin de minimiser le BER de bout en bout au niveau de destination pour un ordre de SNR élevé. Dans le second chapitre, nous consédérons un schéma dans lequel un relais choisit de coopérer seulement lorsque le canal source-destination est d'une qualité inaccepable. Dans notre étude, nous considérons une relais regénératif pour lequel la décision de coopération est basée sur un seuil du rapport signal à bruit et nous considérons les effets d'une éventuelle détection et transmission d'erreur par le relais. Nous développns l'expression du taux d'erreur sur les bits pour une modulation BPSK et nous examinons une stratégie optimale permettant de minimiser ce BER de bout en bout pour un orde de SNR élevé. Dans la troisième partie, nous considérons un canal à accès multiple MAC où deux utilisateurs communiquent avec une destination commune. Chaque utilisateur agit mutuellement comme un relais pour l'autre ainsi qu'il tient à transmettre ses propres informations, par opposition à une consacration totale au relayage. Nous tenons à évaluer l'utilité du relais d'un point de vue somme des taux du système (sum rate) plutôt que d'un point de vue de l'utilisateur bénéficiant de la coopération qui se fait habituellement. Nous faisons cela en permettant un compromis entre le relayage et la transmission de données via une d'allocation des ressources. Concrètement, nous proposons un régime de transmission coopérative permettant à chaque utilisateur d'allouer une certaine fraction de puissance pour sa propre transmission de données tandis que le reste est consacré au relayage. Le protocole sous-jacent est basé sur une modification du protocole Non-Orthogonal Amplify and Forward (NAF). Nous développons les expressions de capacité pour notre modèle et nous présentons une allocation de puissance optimisant une forme approche du sum rate, pour les cas centralisé et distribué. Dans le scénario distribué, une connaissance hybride de l'état du canal, partie statistique et partie instantanée, est exploitée. L'algorithme d'allocation de puissance dans le cas centralisé indique que, même dans une coopération mutuelle comme la notre, quelle que soit la réalisation du canal, la coopération mutuelle n'est jamais réelle, c'est-à-dire l'un des utilisateurs allouera toujours une puissance nulle pour relayer les données de l'autre, et donc agit égoïstement. Mais dans le cadre distribué, nos résultats indiquent que la somme des taux est maximisée lorsque les deux mobiles agissent égoïstement
Cooperative mechanisms are becoming increasingly important in wireless communications and networks to substantially enhance system performance with respect to much less power consumption, higher system capacity and smaller packet loss rate. The idea of cooperation can be traced back to the information theory investigation on relay channel in cellular network. From the system point of view, since Mobile Station (MS) has limitations in single antenna, power, cost and hardware, it is infeasible to use MIMO technology in MS. Mobile users with single antennas can still take advantage of spatial diversity through cooperative space-time encoded transmission. The objective of this thesis is to introduce and discuss various cooperative strategies in wireless communications. In the first part, we present an end-to-end performance analysis of two-hop asynchronous cooperative diversity with regenerative relays over Rayleigh block-flat-fading channels, in which a precoding frame-based scheme with packet-wise encoding is used. This precoding is based on the addition of a cyclic prefix which is implemented as a training sequence. We derive, for equal and unequal sub-channel gains, the bit-error rate and the end-to-end bit-error rate expressions for binary phase-shift keying. We also present the performance of the frame-error rate and the end-to-end frame-error rate. Finally, comparisons between three system configurations, differing by the amount of cooperation, are presented. The second part contains two chapters. In the first chapter, we consider a scheme in which a relay chooses to cooperate only if its source-relay channel is of an acceptable quality and we evaluate the usefulness of relaying when the source acts blindly and ignores the decision of the relays whether they may cooperate or not. In our study, we consider the regenerative relays in which the decisions to cooperate are based on a signal-to-noise ratio (SNR) threshold and consider the impact of the possible erroneously detected and transmitted data at the relays. We derive the end-to-end bit-error rate (BER) for binary phase-shift keying modulation and look at two power allocation strategies between the source and the relays in order to minimize the end-to-end BER at the destination for high SNR. In the second chapter, we consider a scheme in which the relay chooses to cooperate only if the source-destination channel is of an unacceptable quality. In our study, we consider a regenerative relay in which the decision to cooperate is based on a signal-to-noise ratio (SNR) threshold and consider the effect of the possible erroneously detected and transmitted data at the relay. We derive an expression for the end-to-end bit-error rate (BER) of binary phase-shift keying (BPSK) modulation and look at the optimal strategy to minimize this end-to-end BER at the destination for high SNR. In the third part, we consider a multiple access MAC fading channel with two users communicating with a common destination, where each user mutually acts as a relay for the other one as well as wishes to transmit his own information as opposed to having dedicated relays. We wish to evaluate the usefulness of relaying from the point of view of the system's throughput (sum rate) rather than from the sole point of view of the user benefiting from the cooperation as is typically done. We do this by allowing a trade-off between relaying and fresh data transmission through a resource allocation framework. Specifically, we propose cooperative transmission scheme allowing each user to allocate a certain amount of power for his own transmitted data while the rest is devoted to relaying. The underlying protocol is based on a modification of the so-called non-orthogonal amplify and forward (NAF) protocol. We develop capacity expressions for our scheme and derive the rate-optimum power allocation, in closed form for centralized and distributed frameworks. In the distributed scenario, partially statistical and partially instantaneous channel information is exploited. The centralized power allocation algorithm indicates that even in a mutual cooperation setting like ours, on any given realization of the channel, cooperation is never truly mutual, i. E. One of the users will always allocate zero power to relaying the data of the other one, and thus act selfishly. But in distributed framework, our results indicate that the sum rate is maximized when both mobiles act selfishly
9

Guitton, Alexandre. "Communications multicast : contributions aux réseaux optiques et au passage à l'échelle." Rennes 1, 2005. https://hal-clermont-univ.archives-ouvertes.fr/tel-01448117.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La croissance rapide des réseaux de télécommunications nécessite une évolution importante des protocoles de routage. En effet, de nouveaux protocoles doivent être développés pour supporter les nouveaux types de réseaux et les nouveaux types de communications. Dans cette thèse, nous étudions un nouveau paradigme de communications : les communications de groupe dites " multicast ". Dans un premier temps, nous considérons le cas particulier des réseaux tout optique. Ces réseaux fournissent un service de haute qualité mais possèdent de nombreuses spécificités, telles que l'incapacité de certains routeurs à dupliquer les signaux, qu'il est nécessaire de prendre en compte pour réaliser un routage efficace. Dans un second temps, nous proposons des mécanismes permettant le déploiement à grande échelle des communications multicast. Nous étudions les protocoles destinés exclusivement aux petits groupes ainsi que les protocoles agrégeant plusieurs communications entre elles.
10

Guitton, Alexandre Marie Raymond Molnár Miklós. "Communications multicast contributions aux réseaux optiques et au passage à l'échelle /." [S.l.] : [s.n.], 2005. ftp://ftp.irisa.fr/techreports/theses/2005/guitton.pdf.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Caragata, Daniel. "Protocoles de communications sécurisées par des séquences chaotiques : applications aux standards de communications , IP via DVB-S et l'UMTS." Nantes, 2011. http://archive.bu.univ-nantes.fr/pollux/show.action?id=ff503910-6dd7-42e4-9c45-c7e59996eaa2.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Dans ce travail de thèse, nous traitons la problématique de la sécurité des données échangées basée sur les séquences chaotiques à savoir: la sécurité des communications IP par DVB satellitaire, la sécurité de l’UMTS et l’intégrité des images JPEG par tatouage fragile. D’abord, le problème de la sécurité des communications unicast et multicast par IP via DVB-S est traité. A ce sujet, nous proposons une nouvelle solution de sécurité basée sur le chiffrement des paquets IP transportés et aussi, le chiffrement du code MAC associé. La solution proposée, s’appuie sur: une gestion des clés multicouche, des fonctions chaotiques pour la génération des clés et pour le chiffrement, un PDU spécifique pour le transport des clés, et un message d’alarme pour rétablir la synchronisation entre le fournisseur et le client. Ensuite, la question de la sécurité de l’UMTS est analysée et améliorée. L’aspect le plus sensible est l’accès sécurisé au réseau. A ce sujet, nous proposons: une amélioration de l’identification des utilisateurs, en protégeant d’avantage l’identité permanente; une protection de la clé secrète K contre les attaques cryptographiques, en chiffrant les messages de la procédure AKA et en utilisant une valeur temporaire de la clé K; et des changements dans la procédure de choix des algorithmes de chiffrement et d’authenticité. Enfin, un nouvel algorithme efficace de tatouage numérique fragile basé chaos, pour la vérification de l’intégrité des images JPEG est réalisé. La conception de l’algorithme, découle de la cryptanalyse effectuée sur l’algorithme de Wang 2008. La méthode de cryptanalyse est ensuite modélisée par des chaînes de Markov du premier ordre
In this thesis we have studied new ways of using chaotic functions to ensure information security. Therefore, we have addressed three themes of research: the security of IP communications over satellite DVB, UMTS security and digital watermarking. Firstly we study the security of unicast and multicast IP communications over satellite DVB. We propose a new security solution for this type of communications that encrypts the IP packet and MAC code and that protects the authenticity and integrity of the ULE header and of the IP packet. This solution uses a multi layer key management system, chaotic functions for the encryption of the data and the generation of the secret keys, a customized PDU for the transport of the keys and an alarm message to restore the synchronization between the ISP and the client. We analyze and propose improvements for the security of the UMTS. The network access is at the heart of UMTS security. The enhancements we propose are: user identification using an improved protocol that ensures the protection of: the permanent identity, the secret key K against cryptographic attacks using a temporary key and the encryption of the messages. The modified protocols for security algorithms negotiation and TMSI updating that make the choices of the serving network visible to the users. Finally, we address the information integrity of JPEG images and we propose a new chaos based fragile watermarking algorithm that is efficient and robust. This algorithm is the result of the cryptanalysis that we have developed against the watermarking algorithm proposed by Wang in 2008. In addition we have also simulated the cryptanalysis using first order Markov chains
12

Kaisser, Florent. "Communications dans les réseaux fortement dynamiques." Phd thesis, Université Paris Sud - Paris XI, 2010. http://tel.archives-ouvertes.fr/tel-00512021.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les réseaux de véhicules sont une technologie émergente intégrant les dernières techniques de communication. Sans infrastructure, le réseau est un réseau dit ad hoc, un protocole de routage doit donc être utilisé pour assurer les communications inter-véhiculaires. Nous appelons ce type de réseau, un réseau ad hoc de véhicules. Nos travaux s'articulent autour de deux axes : le passage à l'échelle et la gestion de la mobilité dans un contexte autoroutier. Pour cela, nous avons proposé une extension du protocole de routage ad hoc DSR pour les réseaux ad hoc hybride (comportant une infrastructure fixe). Des simulations à l'aide de JiST/SWANS ont montré une amélioration des performances en terme de passage à l'échelle, connectivité et capacité du réseau. Nous avons également établi un modèle analytique pour comparer le passage à l'échelle de deux classes de protocoles de routage : réactif et géographique. Nous concluons que l'utilisation d'un protocole géographique et ses optimisations améliore de manière significative le passage à l'échelle. Enfin, nous proposons un algorithme répartie de formation de convois de véhicules afin d'améliorer la gestion de la mobilité dans un contexte de réseau ad hoc hybride de véhicules sur autoroute. Nous avons évalué cet algorithme à l'aide de simulations et conclu à une bonne qualité de formation des convois.
13

Boussemart, Vincent. "Bénéfices de la communication inter-protocoles au niveau applicatif et des ressources pour contrôler les interférences dans les communications satellites." Thesis, Toulouse, ISAE, 2013. http://www.theses.fr/2013ESAE0013/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse étudie les optimisations d’allocation de ressources dans le lien retour de systèmes satellites à faisceaux multipleslimités par les interférences et pouvant être vus comme des systèmes MIMO virtuels. Cette thèse se focalise sur lesinterférences générées par les utilisateurs positionnés dans différents faisceaux et transmettant en même temps et avec lamême fréquence. Le nombre de fréquences (couleurs) présent dans le système satellite modifie la bande passante et de cefait la capacité du système. Quand ce nombre est réduit, par ex. une seule couleur, le niveau d’interférences augmente maisla bande passante dans chaque faisceau est plus grande. Il y a donc un compromis entre nombre de couleurs et niveaud’interférences. L’influence du canal satellite est tout d’abord évaluée en analysant le taux d’erreur obtenu avec diversestechniques de suppression d’interférences. La thèse s’oriente ensuite vers la théorie de l’information et étudie l’impact dunombre de couleurs sur les débits totaux. La détection multi-utilisateurs est prise en compte pour dériver les débitsutilisateurs et en particulier le critère max-min est appliqué, montrant une amélioration du niveau d’équité. Les différentsrésultats sont utilisés pour optimiser l’allocation des ressources mais l’ordonnancement pour des systèmes MIMO à grandeéchelle représente une tâche difficile, le domaine de recherche étant de taille prohibitive. De ce fait cette thèse étudie aussides algorithmes heuristiques à complexité réduite, basés sur la théorie des graphes, visant à trouver des ordonnancementssous-optimaux. Enfin le nombre de faisceaux et d’utilisateurs pris en compte pour l’ordonnancement sont étudiés pourproposer de nouveaux algorithmes satisfaisant des contraintes de qualité de service
This Ph.D. investigates resource management optimisations in the return-link of interference-limited multi-beam satellitesystems which can be seen as virtual MIMO systems. It focuses on the interference that users located in different beamsgenerate towards each other, when transmitting data at the same time and on the same frequency. The number offrequencies (colours) present in the satellite system rules the overall bandwidth and therefore the system capacity. Whenthe number of colours becomes low, e.g. considering one colour, the level of interference increases dramatically but thebandwidth available in each beam gets higher. Hence there is a tradeoff between number of colours and level ofinterference. The influence of the satellite channel is first studied by analysing the BER obtained through interferencecancellation techniques. The Ph.D. then moves towards information theory and investigates the impact of the colours onthe achievable sum rates. MUD schemes are then used to derive the per-user rates, and the max-min criterion is applied tothe user rates showing an improvement of the level of fairness between users. The different outcomes are used to optimisethe resource management. However, scheduling for large scale MIMO systems, as in the return-links of satellitecommunications, represents a challenging task, since the search space is prohibitive large. For this reason this Ph.D. alsoinvestigates low complexity heuristic algorithms based on graph theory with the aim of finding sub-optimal schedules.Finally, the number of spot beams and the number of users considered for scheduling are studied so as to propose newalgorithms aiming to satisfy quality of service constraints
14

Lorchat, Jean. "Optimisation des communications pour les environnements mobiles embarqués." Université Louis Pasteur (Strasbourg) (1971-2008), 2005. https://publication-theses.unistra.fr/public/theses_doctorat/2005/LORCHAT_Jean_2005.pdf.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les environnements mobiles embarqués sont des équipements alimentés par batterie. Ceci comprend aussi bien les ordinateurs portables au sens traditionnel, que les agendas électroniques, les téléphones portables, ou les ordinateurs de bord de voiture. Durant ce travail de thèse, nous nous sommes consacrés à l'étude des moyens de communication à la disposition de ces équipements, afin de les optimiser du point de vue de leur consommation d'énergie. Pour rester attractifs, les moyens de communication doivent être capables de fournir un service adéquat notamment pour le transport de données à fortes contraintes comme la vidéo et surtout la voix. Nous avons tout d'abord mis au point des modèles de consommation d'énergie pour différentes technologies de communication sans fil, par induction sur des mesures de consommation effectuée pour chaque interface dans différents états. Par la suite, nous nous sommes concentrés sur la série de protocoles issus de la norme IEEE 802. 11, dont le seul dispositif d'économie d'énergie proposé empêche toute communication en temps réel et ajoute une forte latence au trafic entrant. D'autre part ce protocole ne permet que des économies d'énergie sur le trafic entrant. Nous avons donc mis au point et breveté un nouveau procédé qui se rajoute au protocole existant tout en conservant la compatibilité. Ce procédé a permis de prolonger la durée de vie des batteries de 10% sur des flux à faible bande passante, ajoutant une latence assez faible pour ne pas pénaliser la qualité du flux. De plus, son efficacité augmente avec la bande passante utilisée, et il fonctionne de manière bi-directionnelle. Finalement, ayant constaté les limitations de la couche d'accès au medium de IEEE 802. 11 tant du point de vue de sa consommation que du point de vue de son équité pour les stations en concurrence pour obtenir l'accès, nous avons mis au point une nouvelle couche d'accès au medium pour les réseaux IEEE 802. 11 conservant la couche physique sous-jacente
Embedded mobile devices are battery-powered devices. This includes traditional laptops as well as PDAs, cell phones and onboard car computers. During this thesis work, we focused on studying communication protocols available to these devices, in order to optimize their energy efficiency. To remain useable, these optimized protocols must be able to support highly constrained traffic like video and voice. We did first develop some models for several wireless communications technologies, based on measurements from the field for various states of the hardware. Then we focused on the IEEE 802. 11 family of protocols, in which the only power saving mechanism is disabling realtime communications by adding a huge amount of latency on inbound traffic. In addition, this mechanism only works with inbound traffic. We thus developped and patent a new mechanism that adds on top of the existing protocol, but with backwards compatibility. This mechanism allowed to increase battery life by 10% , with so little latency that realtime communications are not impacted. This mechanism behaves the same in both ways, which makes it bidirectionnal. Eventually, based on our observations on the limits of IEEE 802. 11 medium access layer, from both energy efficiency and fairness standpoints, we developped a new medium access layer that replaces the old one from the IEEE 802. 11 protocol, but keeps the same underlying physical layer
15

Ayaida, Marwane. "Contribution aux communications intra-véhicule et inter-véhicules." Thesis, Reims, 2012. http://www.theses.fr/2012REIMS016/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les véhicules modernes sont équipés de périphériques permettant d'automatiser des tâches (changement de vitesse de transmission, régulation de vitesse, etc.) ou de fournir des services à l'utilisateur (aide à la conduite, détection d'obstacles, etc.). Les communications entre les véhicules permettent d'élargir ces services grâce à la collaboration de plusieurs véhicules (prévention des accidents, gestion du trafic routier, etc.). La multiplication de ces périphériques, de leurs interfaces et protocoles rend l'échange de données plus complexe. Par ailleurs, la communication inter- véhicules est plus contraignante à cause de la haute mobilité des véhicules. Dans cette thèse, nous proposons la conception d'un canal de communication Connect to All (C2A) qui permet d'assurer l'interopérabilité entre les périphériques embarqués dans un véhicule. En effet, il détecte la connexion à chaud d'un équipement, le reconnaît et lui permet d'échanger des données avec les autres périphériques connectés. La conception du canal commence par la modélisation de ce canal en utilisant deux techniques différentes (l'outil de modélisation et de vérification UPPAAL et le Langage de Description et de Spécification (LDS)). La vérification des modèles proposés a pour but de valider le fonctionnement. Ensuite, nous détaillons une implémentation réelle du canal sur une carte embarquée qui vise à démontrer la faisabilité du concept d'interopérabilité de C2A.Nous avons aussi étudié les effets de la mobilité dans la communication inter-véhiculaires grâce à une approche hybride mixant le routage et un service de localisation. Cette approche offre un mécanisme qui permet de réduire les coûts de la localisation des véhicules tout en augmentant les performances de routage. En plus, nous comparons deux applications de cette approche : Hybrid Routing and Grid Location Service (HRGLS) et Hybrid Routing and Hierarchical Location Service (HRHLS) avec des approches originelles pour démontrer la valeur ajoutée. Cette approche est enrichie avec un algorithme de prédiction de mobilité. Ce dernier permet de mieux cerner le déplacement des véhicules en les estimant. De même, l'approche hybride avec prédiction de mobilité Predictive Hybrid Routing and Hierarchical Location Service (PHRHLS) est comparée à HRHLS et l'approche originelle afin de révéler les bénéfices de la prédiction de mobilité
Modern vehicles are equipped with various devices that aim to automate tasks (shift transmission, cruise control, etc.) or to provide services to the user (driver assistance, obstacle detection, etc.). Communications between vehicles help to expand these services through the collaboration of several vehicles (accident prevention, traffic management, etc.). The proliferation of these devices, their interfaces and protocols makes the data exchange more complex. In addition, inter-vehicle communication is more restrictive because of the vehicles' high mobility.In this work, we propose the design of a communication channel Connect to All (C2A) that ensures the interoperability between embedded devices in a vehicle. In fact, it detects the equipment connection, recognizes it and allows it to exchange data with other devices. The channel design starts by the modelling step using two different techniques (the model checker tool UPPAAL and the Specification and Description Language (SDL). Then, we validate the designed models. We also detail a concrete implementation of the channel on an embedded chip that aims to show the C2A interoperability concept feasibility.We also studied the mobility effects in the inter-vehicular communication through a hybrid approach mixing routing and location-based service. This approach provides a mechanism to reduce vehicle-tracking costs while increasing routing performances. Moreover, we compare two applications of this approach: Hybrid Routing and Grid Location Service (HRGLS) and Hybrid Routing and Hierarchical Location Service (HRHLS) with classical approaches to prove the added value. Then, this approach is improved with a mobility prediction algorithm. The latter allows a better understanding of the vehicle movements by estimating them. Similarly, the hybrid approach with mobility prediction Predictive Hybrid Routing and Hierarchical Location Service (PHRHLS) is compared with the basic approach and HRHLS in order to show the mobility prediction advantages
16

Saleh, Mohammad. "Secure communications in wireless networks for biomedical EEG sensor networks applications." Thesis, Bourgogne Franche-Comté, 2018. http://www.theses.fr/2018UBFCA024/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le cadre général de la thèse concerne les réseaux de capteurs et la sécurisation des communications sans fil pour la mise en œuvre de systèmes fiables de surveillance orienté santé. Plus précisément, ce travail de thèse présente un nouveau système de surveillance biomédical à base de réseau de capteurs sans fil, pour la mesure de l'activité électrique du cerveau. Un réseau de capteurs sans fil de type EEG (électroencéphalogramme) permet de surveiller les ondes cérébrales spontanées, y compris les ondes normales et anormales, des patients souffrant de différents types d'épilepsie. Un capteur sans fil enregistre les signaux du patient (via le cuir chevelu) et filtre ces signaux et leurs données en parallèle selon un traitement approprié des ondes cérébrales. Il est dès lors possible de prédire la gravité d'une attaque épileptique à venir. Une première approche est proposée pour analyser les anomalies des ondes cérébrales et déclencher des alertes le cas échéant. De tels systèmes peuvent permettre de sauver de nombreux patients en prédisant l’arrivée les crises avant qu'elles ne surviennent et éviter ainsi les accidents et les comportements à risque lors d'une crise d'épilepsie. De plus, l’approche peut être utiliser pour d'autres mesures de diagnostic médical. Une autre approche basé sur l’apprentissage pour la prédiction en utilisant les réseaux de neurones de type FFNN (Feed Forward Neural Network ) est également présentée. Par ailleurs, Les approches de prédiction, exploitent la norme IEEE802.11n pour la transmission des données avec un protocole de confidentialité pour la sécurisation des communications. La mise en œuvre de la sécurité peut réduire considérablement le temps de la prédiction et retarder les signaux d’alerte des crises. Les mesures effectuées permettent la calibration des algorithmes de prédiction pour tenir compte des délais introduits par la sécurisation des communications
The general framework of the thesis concerns sensor networks and the privacy protocols for wireless communications in the implementation of reliable healthcare systems. More precisely, it presents a novel biomedical wireless sensor Network monitoring system, as a predictor and advance sensitive portable electroencephalogram (EEG). The EEG wireless sensor network proposed to monitor spontaneous brain waves, including normal and abnormal waves, for the patients suffering from different types of epilepsy. The biomedical epilepsy wireless sensor Network monitoring system (WSN-EEG) read’s signals from a wireless sensor network on the patient scalp, and filter these signals to run parallel data processing for the brain waves. However, the predicting procedure for the severity of the forthcoming epileptic attack based on, a proposed mathematical model, which analyses the abnormality in the brain waves and alerts by giving signals for the patient. This method can save many patients by predicting the seizure before it occurs and helps them from different injuries and risky behavior arising during epilepsy attack. In addition, the proposed approaches can use the patient data for further medical diagnosis measures. Another approach is proposed as a learning-based approach for prediction using Feed Forward Neural Network (FFNN) for the alert system. The research used the IEEE802.11n as a communication method for the wireless sensor networks and measure the IEEE802.11n security performances as privacy protocol for data transmission of the proposed systems. The measurements indicated the calibration of the prediction algorithms to take account of the delays introduced by the security of the communications in the data transmission and seizure prediction which might significantly reduce prediction time and delay the alert signals
17

Mouradian, Alexandre. "Proposition et vérification formelle de protocoles de communications temps-réel pour les réseaux de capteurs sans fil." Phd thesis, INSA de Lyon, 2013. http://tel.archives-ouvertes.fr/tel-00910394.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les RCsF sont des réseaux ad hoc, sans fil, large échelle déployés pour mesurer des paramètres de l'environnement et remonter les informations à un ou plusieurs emplacements (nommés puits). Les éléments qui composent le réseau sont de petits équipements électroniques qui ont de faibles capacités en termes de mémoire et de calcul ; et fonctionnent sur batterie. Ces caractéristiques font que les protocoles développés, dans la littérature scientifique de ces dernières années, visent principalement à auto-organiser le réseau et à réduire la consommation d'énergie. Avec l'apparition d'applications critiques pour les réseaux de capteurs sans fil, de nouveau besoins émergent, comme le respect de bornes temporelles et de fiabilité. En effet, les applications critiques sont des applications dont dépendent des vies humaines ou l'environnement, un mauvais fonctionnement peut donc avoir des conséquences catastrophiques. Nous nous intéressons spécifiquement aux applications de détection d'événements et à la remontée d'alarmes (détection de feu de forêt, d'intrusion, etc), ces applications ont des contraintes temporelles strictes. D'une part, dans la littérature, on trouve peu de protocoles qui permettent d'assurer des délais de bout en bout bornés. Parmi les propositions, on trouve des protocoles qui permettent effectivement de respecter des contraintes temporelles mais qui ne prennent pas en compte les spécificités des RCsF (énergie, large échelle, etc). D'autres propositions prennent en compte ces aspects, mais ne permettent pas de garantir des bornes temporelles. D'autre part, les applications critiques nécessitent un niveau de confiance très élevé, dans ce contexte les tests et simulations ne suffisent pas, il faut être capable de fournir des preuves formelles du respect des spécifications. A notre connaissance cet aspect est très peu étudié pour les RcsF. Nos contributions sont donc de deux types : * Nous proposons un protocole de remontée d'alarmes, en temps borné, X-layer (MAC/routage, nommé RTXP) basé sur un système de coordonnées virtuelles originales permettant de discriminer le 2-voisinage. L'exploitation de ces coordonnées permet d'introduire du déterminisme et de construire un gradient visant à contraindre le nombre maximum de sauts depuis toute source vers le puits. Nous proposons par ailleurs un mécanisme d'agrégation temps-réel des alarmes remontées pour lutter contre les tempêtes de détection qui entraînent congestion et collision, et donc limitent la fiabilité du système. * Nous proposons une méthodologie de vérification formelle basée sur les techniques de Model Checking. Cette méthodologie se déroule en trois points, qui visent à modéliser de manière efficace la nature diffusante des réseaux sans fil, vérifier les RCsF en prenant en compte la non-fiabilité du lien radio et permettre le passage à l'échelle de la vérification en mixant Network Calculus et Model Checking. Nous appliquons ensuite cette méthodologie pour vérifier RTXP.
18

Jerbi, Moez Agoulmine Nazim. "Protocoles pour les communications dans les réseaux de véhicules en environnement urbain routage et geocast basés sur les intersections /." S. l. : S. n, 2008. http://www.biblio.univ-evry.fr/theses/2008/2008EVRY0016.pdf.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
19

Jerbi, Moez. "Protocoles pour les communications dans les réseaux de véhicules en environnement urbain : routage et geocast basés sur les intersections." Thesis, Evry-Val d'Essonne, 2008. http://www.theses.fr/2008EVRY0016/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les réseaux véhiculaires sont passés du stade de simple curiosité pour revêtir aujourd'hui un intérêt certain aussi bien du point de vue de l'industrie automobile que des opérateurs de réseaux et services. Ces réseaux sont en effet une classe émergente de réseaux sans fil permettant des échanges de données entre véhicules ou encore entre véhicules et infrastructure. Ils suscitent un intérêt certain aussi bien en Europe qu’au Japon et en Amérique du Nord, dans le but de fournir de nouvelles technologies capables d'améliorer la sécurité et l'efficacité des transports routiers. Suivant cette même vision, nous nous intéressons dans cette thèse aux communications inter-véhicules dans un environnement urbain. Notre objectif est de proposer des solutions de routage ad hoc et de dissémination géolocalisée, adaptées à un environnement ville, répondant à la fois aux exigences et besoins technologiques des cas d'utilisation envisagés (principalement des services d'information et de confort), mais aussi et surtout aux contraintes des communications inter-véhiculaires ad hoc (fragmentation fréquente du réseau, connectivité intermittente, etc…). Notre démarche consiste à prendre en compte un paramètre clé qui influence le bon fonctionnement du réseau ad hoc de véhicules, à savoir la densité du réseau. Dans un premier temps, nous proposons un mécanisme distribué qui permet de caractériser de manière plus fine la densité de trafic d'un tronçon de route entre deux intersections, en fournissant une distribution spatiale des véhicules mobiles sur la voie de circulation. Ensuite, nous proposons un nouveau protocole de routage géographique, qui tire partie des caractéristiques des voies urbaines et qui intègre le mécanisme d'estimation de densité de trafic pour le routage des paquets. Pour finir, et afin de compléter les mécanismes de communication véhiculaire ad hoc (couche réseau) proposés, nous nous intéressons à la dissémination des données. Nous proposons un nouveau mécanisme distribué et ad hoc qui permet d'émuler le fonctionnement d'une infrastructure classique destinée à diffuser localement (au niveau d'une intersection) des paquets de données de manière périodique. Certains aspects de nos solutions sont évalués analytiquement alors que leurs performances sont évaluées par simulation à l'aide de l'outil QNAP, du simulateur QualNet et du modèle de mobilité réaliste VanetMobiSim
Inter-Vehicle Communication (IVC) is attracting considerable attention from the research community and the automotive industry, where it is beneficial in providing Intelligent Transportation System (ITS) as well as assistant services for drivers and passengers. In this context, Vehicular Networks are emerging as a novel category of wireless networks, spontaneously formed between moving vehicles equipped with wireless interfaces that could have similar or different radio interface technologies, employing short-range to medium-range communication systems. The distinguished characteristics of vehicular networks such as high mobility, potentially large scale, and network partitioning introduce several challenges, which can greatly impact the future deployment of these networks. In this thesis, we focus on inter-vehicle communication in urban environments. Our main goal is to propose new routing and dissemination algorithms, which efficiently adapts to the vehicular networks characteristics and applications. Temporary disconnection in vehicular network is unavoidable. It is thereby of imminent practical interest to consider the vehicular traffic density. Therefore, at first, we propose a completely distributed and infrastructure–free mechanism for city road density estimation. Then, and based on such traffic information system, we propose a novel intersection-based geographical routing protocol, capable to find robust and optimal routes within urban environments. Finally, in order to help the efficient support of dissemination-based applications, a self-organizing mechanism to emulate a geo-localized virtual infrastructure is proposed, which can be deployed in intersections with an acceptable level of vehicular density. The advocated techniques are evaluated by a combination of network simulation and a microscopic vehicular traffic model
20

Haj-Hassan, Ali. "Securing communication protocols for the Internet of Things." Electronic Thesis or Diss., Valenciennes, Université Polytechnique Hauts-de-France, 2024. http://www.theses.fr/2024UPHF0002.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La fusion des réseaux IP avec la technologie sans fil à faible consommation d’énergie a donné naissance à l’Internet Industriel des Objets (IIoT). En raison du large échelle et de la nature dynamique de l’IIoT, la sécurité de ce réseau est d’une importance capitale. L’une des attaques les plus critiques concerne celles menées lors de la phase d’intégration de nouveaux nœuds dans un réseau IIoT. Dans cette thèse, nous concentrons notre étude sur la sécurisation de la phase d’intégration de ces réseaux.Les phases d’intégration dans l’IoT reposent sur des méthodes d’authentification mutuellebasées sur une clé prépartagée (PSK) partagée entre le coordinateur du réseau et le nœudd’intégration. La standarization manque souvent de clarifications sur le partage de PSK, cequi rend impraticable la préconfiguration de chaque appareil avec une clé unique dans lesréseaux à grande échelle et dynamiques tels que l’IIoT. Pour répondre à ces problématiques,cette thèse présente un protocole d’authentification mutuelle autonome et d’établissement declés pour les réseaux IIoT. Dans cette solution, le coordinateur du réseau authentifie d’abordle nœud d’intégration via un certificat, et réciproquement, le nœud d’intégration authentifiele coordinateur du réseau en utilisant un mécanisme de consensus léger basé sur le partagede secret de Shamir. Une fois cette authentification mutuelle accomplie, une clé est établieentre le coordinateur du réseau et le nouveau noeud sur un canal public. Notre solution a étéintégrée dans le cadre du protocole 6TiSCH, garantissant une sécurité robuste avec un tauxd’authentification élevé, même en présence de nœuds malveillants. De plus, elle s’est prouvéefficace en termes de communication, de latence et de consommation d’énergie dans diversscénarios réseau, y compris sur des appareils aux ressources limitées.De plus, lors du processus d’intégration du réseau IoT, les nœuds proxy jouent un rôle essentiel en transférant les demandes d’intégration et les réponses entre le nœud d’intégration et le coordinateur du réseau. Sécuriser cette phase est essentielle, car les nœuds proxy malveillants peuvent perturber l’intégration de nouveaux nœuds ou les rediriger vers une autre entité se faisant passer pour le coordinateur. Par conséquent, nous présentons un système robuste axé sur l’identification de nœuds proxy malveillants lors de la phase d’intégration. Ce système, centré autour du coordinateur, tient un registre des participations de chaque nœud en tant que nœud proxy. Après chaque phase d’intégration, le coordinateur reçoit un paquet chiffré de bout en bout du nœud d’intégration, détaillant les rencontres avec des nœuds proxy malveillants. Ces informations sont utilisées pour calculer le nombre de participations légitimes de nœuds proxy pour chaque nœud. Le système de détection utilise ces métriques, en conjonction avec des paramètres ajustables, pour catégoriser les nœuds comme malveillants ou dignes de confiance. De plus, notre solution prend en compte les attaques potentielles sur le processus de détection, émanant à la fois des nœuds proxy et des nœuds d’intégration
The fusion of IP-enabled networks with low-power wireless technology has given birth tothe Industrial Internet of Things (IIoT). Due the large scale and dynamic nature of IIoT, thesecurity of such network is of paramount importance. One of the most critical attacks arethose conducted during the joining phase of new nodes to an IIoT network. In this thesis, we focus our study on securing the joining phase of such networks.Joining phases in IoT rely on mutual authentication methods based on a pre-shared key (PSK) shared between the network coordinator and the joining node. Standardization often lacks clear PSK sharing guidelines, which in large-scale and dynamic networks like IIoT makes pre-configuring each device with a unique key impractical. To address these concerns, this thesis introduces an autonomous mutual authentication and key establishment protocol for IIoT networks. In this solution, the network coordinator first authenticates the joining node via a certificate, and reciprocally, the joining node authenticates the network coordinator using a novel and lightweight consensus mechanism based on Shamir Secret Sharing. Once this mutual authentication is accomplished, a key is established between the network coordinator and the joining node over a public channel. Our solution was integrated into the 6TiSCH framework, ensuring robust security with high authentication success, even when dealing with malicious nodes. Additionally, it proved efficient in terms of communication, latency, and energy usage across various network scenarios, even on resource-constrained devices.Moreover, during the IoT network joining process, proxy nodes play a pivotal role in forwarding Join Requests and Join Responses between the joining node and the network coordinator. Securing this phase is vital, as malicious proxy nodes can disturb new node joins or redirect them another entity impersonating the coordinator. Therefore, we present a robust system focused on identifying malicious proxy nodes during the joining phase. Centered around the coordinator, this system maintains a log table tracking each node’s participation as a proxy node. Post each joining phase, the coordinator receives an End-to-End encrypted packet from the joining node, detailing any encounters with malicious proxy nodes. This information is utilized to calculate the number of legitimate proxy node involvements for each node. The detection system utilizes these metrics, in conjunction with adjustable parameters, to categorize nodes as either malicious or trustworthy. Additionally, our solution accounts for potential attacks on the detection process, originating from both proxy nodes and joining nodes
21

Salameh, Nadeen. "Conception d’un système d’alerte embarqué basé sur les communications entre véhicules." Thesis, Rouen, INSA, 2011. http://www.theses.fr/2011ISAM0016/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Récemment, dans la recherche automobile et dans le domaine des transports intelligents,plusieurs projets intéressants ont été menés afin de diminuer le nombre d’accidents. Lors du développement de ces projets, de nouveaux systèmes d’aide à la conduite ont été proposés,comme les systèmes de prévention de collision, d’aide à la vision de nuit et à la navigation.Ces études ont permis de proposer de nouvelles perspectives telles que les systèmes d’aide à la conduite coopératifs, en utilisant la communication entre les véhicules ou entre les véhicules et l’infrastructure basée sur les réseaux VANETs. Pour évaluer l’impact de systèmes ADAS sur l’amélioration de la sécurité routière et la réaction du conducteur, il est indispensable d’utiliser des outils flexibles et efficaces. Des métriques intéressantes sont ainsi proposées dans le but de tester la performance de ces systèmes. La plateforme LaRA qui est équipée de plusieurs capteurs et d’un système d’acquisition en temps réel nous a fourni une base de données réelles de position et de vitesse. Ces données sont traitées et analysées afin de calculer les métriques de performances tels que : la distance entre véhicules et le temps à collision. Nous avons proposé dans cette thèse une nouvelle méthodologie de développement pour le prototypage de systèmes ADAS. Cette méthodologie dédiée aux systèmes ADAS coopératifs, combine les données de plusieurs modules tels que : le module de vision, le module de communication V2V et le module de géo-localisation GPS. Un des problèmes majeurs des systèmes ADAS communicants concerne la qualité et la robustesse de la communication. Elle est fonction d’un grand nombre de paramètres qu’il faut modéliser pour pouvoir évaluer la fiabilité du système d’aide à la conduite.Nous proposons ainsi, un système de prototypage basé sur le principe de la réalité augmentée,dans lequel nous pouvons rejouer des données réelles et modifier des paramètres de l’environnement de communication. Nous avons mis en œuvre notre méthodologie avec la réalisation d’un système d’alerte coopératif entre les véhicules. Les données du système de géolocalisation GPS et les protocoles de routage ont été des éléments primordiaux pour la simulation du modèleV2V sous le simulateur ns-2. L’étape de la simulation du protocole avec les données réelles a été suivie par l’intégration des résultats de simulations dans le nouveau prototype développé sous RTMaps. La mise en œuvre du système d’alerte a permis d’estimer le nombre de pré-collisions détectées dans les deux situations réelle et simulée. L’écart entre ces deux dernières a été étudié et analysé pour plusieurs scénarios qui correspondent aux différentes situations routières
During the last recent years, ADAS systems such as collision warning, tracking, night vision and navigation systems have been developed. The development of these systems has witness eda growing importance, as they are expected to help improving both road safety and traffic efficiency. More over, they have an ability to enhance the communication between the road infrastructure and the vehicle or between vehicles for safer and efficient transportation services such as : embedded advance collision, collision avoidance and automatic control. In addition,given the rapidly increasing interest in wireless communications, cooperative ADAS define anew framework of autonomous inter vehicular communication which operates on the assumption that such vehicles consist of a multitude of coordinated advanced sensory technologies.Sensors acquire real-time data about road conditions to help the driver respond effectively by sending appropriate messages between vehicles. In addition, these data help to assess the performance of ADAS in the context of improving driver behavior. It is necessary to set some main metrics such as inter-vehicle distance, driver reaction time and time to collision. The messages are transmitted to drivers using vehicular Ad-hoc networks (VANETs) which are a specific type of Mobile Ad-hoc Networks hold the promise to contribute to safe and more efficient roadways.In this thesis we proposed a new methodology of development to prototype ADAS. This methodology dedicated to cooperative ADAS drove us to implement a new simulated frameworkof prototyping system. This framework combines the data from three models : Geo-localizationGPS, vision and V2V communication towards an application of anti-collision warning system. A major problem in communicating ADAS systems is the quality and robustness of the communication.It depends on a large number of parameters that must be modeled to assess there liability of these systems. We developed a new prototyping system based on the principle ofaugmenting the reality in which we can replay actual data and change settings of communication environment. The GPS data and routing protocols were crucial elements for V2V model simulation into ns-2 simulator. We have performed real tests on the experimental prototyping platform LaRA. Multiple results are presented to show up the constancy of the method and the performance efficiency of real-time multi sensors in an integrated framework for collision avoidance applications. Results of this research have shown that IVCs simulations system provides enhanced data for the verification of features of new ADAS. The results of routing protocols simulation with real-time location data are integrated in the new developed prototype. The implementation of the system warning was used to estimate the number of pre-collisions detected in both real and simulated situations. The difference between these two situations was studied and analyzed for several scenarios corresponding to different road situations
22

Lebreton, Jean Mickaël. "Systèmes et protocoles de télé-réveil appliqués à l’optimisation énergétique des réseaux de capteurs sans fil." Thesis, La Réunion, 2017. http://www.theses.fr/2017LARE0014/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
De nos jours, une forte croissance des objets connectés est constatée, dépassant même la population mondiale. Devant l'ampleur de ce phénoméne, l'efficacité énergétique des objets communicants est une sérieuse problématique. La maximisation de leur durée de vie est requise pour assurer une qualité de service. Dans cette optique, les travaux de cette thèse visent à optimiser la consommation énergétique des communications sans fil dans un réseau de capteurs. Le télé-réveil, un concept imaginé depuis une dizaine d'années, consiste au déclenchement du réveil du noeud communicant par un signal radio à distance. Par défaut, le noeud reste en mode veille de façon permanente à très basse consommation. Au besoin, il peut être réveillé à la demande par un signal radio spécifique. Ainsi, la consommation énergétique du module radio est grandement réduite par l'écoute passive du canal en mode veille. Ce principe de télé-réveil nécessite toutefois le développement de nouvelles architectures matérielles associées à des protocoles de communication adaptés et innovants. Malgré les propositions récentes, le niveau de maturité technologique n'a pas encore été atteint sur ce sujet. Par conséquent, un système de télé-réveil est proposé dans cette thèse, en incluant une caractérisation théorique de ses performances. Le récepteur de télé-réveil consomme 363 nW en mode veille contre 49,8 µW en mode de réception. De plus, deux nouveaux protocoles de télé-réveil DoRa et DC-DoRa sont proposés avec une évaluation de leurs performances par simulation. Les résultats obtenus montrent que ces protocoles de télé-réveil diminuent fortement l'énergie consommée par le module radio, en comparaison des protocoles MAC actuellement utilisés dans les réseaux de capteur. Enfin, la mise en œuvre expérimentale du système et des protocoles de télé-réveil a permis de mesurer les performances réelles de notre approche dans un environnement de surécoute et d'interférence
Nowadays, a significant growth of connected things is observed, exceeding even the worldpopulation. Given the magnitude of this phenomenon, the energy efficiency of communicatingobjects is a crucial issue. Maximizing their lifetime is necessary to ensure a qualityof service. In this regard, the aim of this thesis is to optimize the energy consumption ofwireless communications in a wireless sensor network.The concept of wake-up radio was created a decade ago, which consists of waking up thecommunicating node by a remote radio signal. By default, the node remains in sleepingmode at a very low power consumption. If needed, the node can be woken up on demandthrough a specific radio signal. Thus, the energy consumption of the radio module is greatlyreduced by idle listening to the channel in sleeping mode. However, this wake-up radioprinciple requires the development of new hardware architectures associated with adaptedand innovative communication protocols. Despite recent proposals, the level of technologymaturity has not yet been reached on this subject.Therefore, a wake-up radio system is proposed in this thesis, including a theoreticalcharacterization of its performances. The wake-up receiver consumes 363 nW in sleepingmode and 49.8 µW in receiving mode. Moreover, two new protocols called DoRa and DC-DoRaare proposed with an evaluation of their performances by simulation. The resultsshow that these wake-up radio protocols greatly reduce the energy consumed by the radiomodule, compared to the MAC protocols currently used in wireless sensor networks. Finally,the experimental implementation of the wake-up radio system and protocols enabled thereal performance measurement of our approach in an environment with overhearing andinterference
23

Villemur, Thierry. "Conception de services et de protocoles pour la gestion de groupes coopératifs." Phd thesis, Université Paul Sabatier - Toulouse III, 1995. http://tel.archives-ouvertes.fr/tel-00146528.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le travail coopératif est un domaine qui étudie le travail de groupes d'utilisateurs de façon générale. Sa finalité est la conception de collecticiels, ensembles logiciels qui contiennent les outils, les applications, et les plate-formes qui supportent les activités de groupes d'utilisateurs. La gestion de ces groupes et les échanges d'information entre leurs membres nécessitent la définition de nouveaux services de communication adaptés aux besoins des agents en coopération. Les travaux menés dans ce mémoire ont consisté à définir, à concevoir et à gérer la structuration des groupes coopératifs. Un modèle à base de graphes a été proposé à partir du partage de données, pour représenter les relations entre les divers membres d'un groupe coopératif. A partir de ce modèle, un service pour l'entrée et la sortie en coopération des agents coopérants a été défini. Un protocole de communication sous-jacent a été spécifié en utilisant le langage de description formelle Estelle. Le protocole proposé a été vérifié en utilisant l'environnement à base de réseaux de Petri VAL, puis a été implanté en langage C sous UNIX à partir du code Estelle généré. Une extension de ce travail permet la formation d'apartés qui sont des sous-groupes très dynamiques créés à l'intérieur de la coopération. Un autre protocole spécifié en Estelle a été proposé pour gérer la formation de ces apartés et leur évolution au sein de la coopération. En plus de la structuration des groupes, une étude des données qui peuvent être échangées entre des agents coopérants a mené à la définition d'un service de gestion des dépendances de données. Ce service, spécifié également en Estelle, permet de créer, supprimer ou modifier des dépendances entre données, et répercute les modifications de valeurs vers l'ensemble des données dépendantes.
24

Zidane, Karine. "Techniques d’amélioration des performances des méthodes d’accès aléatoire synchrones pour les communications par satellite." Thesis, Toulouse, ISAE, 2016. http://www.theses.fr/2016ESAE0030/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L’optimisation des communications par satellite devient un enjeu crucial pour fournir un accèsInternet aux zones blanches et/ou défavorisées et pour supporter des réseaux à grande échelle.Dans ce contexte, l’utilisation des techniques d’accès aléatoires sur le lien retour permetd’améliorer les performances de ces systèmes. Cependant, les techniques d’accès aléatoireclassiques comme ‘Aloha’ et ‘Slotted Aloha’ ne sont pas optimales pour la transmission dedonnées sur le lien retour. En effet, ces techniques présentent un taux élevé de pertes depaquets suite aux collisions. Par conséquent, des études récentes ont proposé de nouvellesméthodes d’accès aléatoire pour résoudre les collisions entre les paquets et ainsi, améliorerles performances. En particulier, ces méthodes se basent sur la redondance de l’informationet l’annulation successive des interférences. Dans ces systèmes, l’estimation de canal sur le lien retour est un problème difficile en raison du haut niveau de collisions de paquets. Dans une première contribution dans cette thèse, nous décrivons une technique améliorée d’estimation de canal pour les paquets en collision. Par ailleurs, nous analysons l’impact des erreurs résiduelles d’estimation de canal sur la performance des annulations successives des interférences. Même si les résultats obtenus sont encore légèrement inférieurs au cas de connaissance parfaite du canal, on observe une amélioration significative des performances par rapport aux algorithmes d’estimation de canal existants. Une autre contribution de cette thèse présente une méthode appelée ‘Multi-Replica Decoding using Correlation based Localisation’ (MARSALA). Celle-ci est une nouvelle technique de décodage pour la méthode d’accès aléatoire synchrone ‘Contention Résolution diversité Slotted Aloha’ (CRDSA), qui est basée sur les principe de réplication de paquets et d’annulation successive des interférences. Comparée aux méthodes d’accès aléatoire traditionnelles, CRDSA permet d’améliorer considérablement les performances. Toutefois, le débit offert par CRDSA peut être limité à cause des fortes collisions de paquets. L’utilisation deMARSALA par le récepteur permet d’améliorer les résultats en appliquant des techniques de corrélation temporelles pour localiser et combiner les répliques d’un paquet donné. Cette procédure aboutit à des gains en termes de débit et de taux d’erreurs paquets. Néanmoins, le gain offert par MARSALAest fortement dépendant de la synchronisation en temps et en phase des répliques d’un mêmepaquet. Dans cette thèse, nous détaillons le fonctionnement de MARSALA afin de corriger ladésynchronisation en temps et en phase entre les répliques. De plus, nous évaluons l’impactde la combinaison imparfaite des répliques sur les performances, en fournissant un modèle analytique ainsi que des résultats de simulation. En outre, plusieurs schémas d’optimisationde MARSALA sont proposés tels que le principe du ‘MaximumRatio Combining’, ou la transmissiondes paquets à des puissances différentes. Utilisées conjointement, ces différentespropositions permettent d’obtenir une amélioration très significative des performances. Enfin,nous montrons qu’en choisissant la configuration optimale pour MARSALA, le gain deperformance est considérablement amélioré
With the need to provide the Internet access to deprived areas and to cope with constantlyenlarging satellite networks, enhancing satellite communications becomes a crucial challenge.In this context, the use of Random Access (RA) techniques combined with dedicated accesson the satellite return link, can improve the system performance. However conventionalRA techniques like Aloha and Slotted Aloha suffer from a high packet loss rate caused bydestructive packet collisions. For this reason, those techniques are not well-suited for datatransmission in satellite communications. Therefore, researchers have been studying andproposing new RA techniques that can cope with packet collisions and decrease the packet lossratio. In particular, recent RA techniques involving information redundancy and successiveinterference cancellation, have shown some promising performance gains.With such methods that can function in high load regimes and resolve packets with high collisions,channel estimation is not an evident task. As a first contribution in this dissertation, wedescribe an improved channel estimation scheme for packets in collision in new RAmethodsin satellite communications. And we analyse the impact of residual channel estimation errorson the performance of interference cancellation. The results obtained show a performancedegradation compared to the perfect channel knowledge case, but provide a performanceenhancement compared to existing channel estimation algorithms. Another contribution of this thesis is presenting a method called Multi-Replica Decoding using Correlation based Localisation (MARSALA). MARSALA is a new decoding technique for a recent synchronous RAmethod called Contention Resolution Diversity Slotted Aloha (CRDSA). Based on packets replication and successive interference cancellation, CRDSA enables to significantly enhance the performance of legacy RA techniques. However, if CRDSA is unable to resolve additional packets due to high levels of collision, MARSALA is applied. At the receiver side, MARSALA takes advantage of correlation procedures to localise the replicas of a given packet, then combines the replicas in order to obtain a better Signal to Noise plus Interference Ratio. Nevertheless, the performance ofMARSALA is highly dependent on replicas synchronisation in timing and phase, otherwise replicas combination would not be constructive. In this dissertation, we describe an overall framework ofMARSALA including replicas timing and phase estimation and compensation, then channel estimation for theresulting signal. This dissertation also provides an analytical model for the performancedegradation of MARSALA due to imperfect replicas combination and channel estimation.In addition, several enhancement schemes forMARSALA are proposed likeMaximum RatioCombining, packets power unbalance, and various coding schemes. Finally, we show thatby choosing the optimal design configuration for MARSALA, the performance gain can besignificantly enhanced
25

Salameh, Nadeen. "Conception d'un système d'alerte embarqué basé sur les communications entre véhicules." Phd thesis, INSA de Rouen, 2011. http://tel.archives-ouvertes.fr/tel-00722227.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Récemment, dans la recherche automobile et dans le domaine des transports intelligents,plusieurs projets intéressants ont été menés afin de diminuer le nombre d'accidents. Lors du développement de ces projets, de nouveaux systèmes d'aide à la conduite ont été proposés,comme les systèmes de prévention de collision, d'aide à la vision de nuit et à la navigation.Ces études ont permis de proposer de nouvelles perspectives telles que les systèmes d'aide à la conduite coopératifs, en utilisant la communication entre les véhicules ou entre les véhicules et l'infrastructure basée sur les réseaux VANETs. Pour évaluer l'impact de systèmes ADAS sur l'amélioration de la sécurité routière et la réaction du conducteur, il est indispensable d'utiliser des outils flexibles et efficaces. Des métriques intéressantes sont ainsi proposées dans le but de tester la performance de ces systèmes. La plateforme LaRA qui est équipée de plusieurs capteurs et d'un système d'acquisition en temps réel nous a fourni une base de données réelles de position et de vitesse. Ces données sont traitées et analysées afin de calculer les métriques de performances tels que : la distance entre véhicules et le temps à collision. Nous avons proposé dans cette thèse une nouvelle méthodologie de développement pour le prototypage de systèmes ADAS. Cette méthodologie dédiée aux systèmes ADAS coopératifs, combine les données de plusieurs modules tels que : le module de vision, le module de communication V2V et le module de géo-localisation GPS. Un des problèmes majeurs des systèmes ADAS communicants concerne la qualité et la robustesse de la communication. Elle est fonction d'un grand nombre de paramètres qu'il faut modéliser pour pouvoir évaluer la fiabilité du système d'aide à la conduite.Nous proposons ainsi, un système de prototypage basé sur le principe de la réalité augmentée,dans lequel nous pouvons rejouer des données réelles et modifier des paramètres de l'environnement de communication. Nous avons mis en œuvre notre méthodologie avec la réalisation d'un système d'alerte coopératif entre les véhicules. Les données du système de géolocalisation GPS et les protocoles de routage ont été des éléments primordiaux pour la simulation du modèleV2V sous le simulateur ns-2. L'étape de la simulation du protocole avec les données réelles a été suivie par l'intégration des résultats de simulations dans le nouveau prototype développé sous RTMaps. La mise en œuvre du système d'alerte a permis d'estimer le nombre de pré-collisions détectées dans les deux situations réelle et simulée. L'écart entre ces deux dernières a été étudié et analysé pour plusieurs scénarios qui correspondent aux différentes situations routières.
26

Imadali, Sofiane. "Large scale addressing and routing mechanisms for highly mobile networks of networks." Thesis, Paris 11, 2015. http://www.theses.fr/2015PA112049/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse a pour objectif de faire avancer l'état de l'art des communications basée sur Internet Protocol version 6 (IPv6) dans le domaine des réseaux véhiculaires, et ce dans le cadre des évolutions récentes de IP, notamment l'avènement du Future Internet. Le Future Internet (F.I.) définit un ensemble d'approches pour faire évoluer l'Internet actuel , en particulier l'émergence d'un Internet mobile exigeant en ressources. Les acteurs de ce domaine définissent les contraintes inhérentes aux approches utilisées historiquement dans l'évolution de l'architecture d'Internet et tentent d'y remédier soit de manière évolutive soit par une rupture technologique (révolutionnaire). Un des problèmes au centre de cette nouvelle évolution d'Internet est la question du nommage et de l'adressage dans le réseau. Nous avons entrepris dans cette thèse l'étude de ce problème, dans le cadre restreint des communications véhiculaires Internet.Dans ce contexte, l'état de l'art du Future Internet a mis en avant les distinctions des approches révolutionnaires comparées aux propositions évolutives basées sur IPv6. Les réseaux véhiculaires étant d'ores-et-déjà dotés de piles protocolaires comprenant une extension IPv6, nous avons entamé une approche évolutive visant à intégrer les réseaux véhiculaires au Future Internet. Une première proposition a été de convertir un identifiant présent dans le monde automobile (VIN, Numéro d'Identification de Véhicule) en un lot d'adresses réseau propres à chaque véhicule (qui est donc propriétaire de son adressage issu de son identifiant). Cette proposition étant centrée sur le véhicule, nous avons ensuite intégré ces communications basés dans une architecture globale Future Internet basée sur IPv6 (protocole LISP). En particulier, et avec l'adressage VIN, nous avons défini un espace d'adressage indépendant des fournisseurs d'accès à Internet où le constructeur automobile devient acteur économique fournissant des services IPv6 à sa flotte de véhicules conjointement avec les opérateurs réseau dont il dépend pour transporter son trafic IP. Nous nous sommes ensuite intéressés à l'entourage proche du véhicule afin de définir un nouveau mode de communication inter-véhiculaire à Internet: le V2V2I (Angl. Vehicle-to-Vehicle-to-Infrastructure). Jusqu'à présent, les modes de transmission de données à Internet dans le monde du véhicule consistaient en des topologies V2I, à savoir véhicule à Internet, où le véhicule accède à l'infrastructure directement sans intermédiaire. Dans le cadre des communications véhiculaires à Internet, nous proposons une taxonomie des méthodes existantes dans l'état de l'art. Les techniques du Future Internet étant récentes, nous avons étendu notre taxonomie par une nouvelle approche basée sur la séparation de l'adressage topologique dans le cluster de celui de l'infrastructure. Le leader du cluster s'occupe d'affecter les adresses (de son VIN) et de gérer le routage à l'intérieur de son cluster. La dernière contribution consiste en la comparaison des performances des protocoles de gestion de mobilité, notamment pour les réseaux de véhicules et des communications de type vehicule-à-Internet. Dans ce cadre, nous avons proposé une classification des protocoles de gestion de mobilité selon leur déploiement: centralisé (basé réseau ou host) et distribué. Nous avons ensuite évalué les performances en modélisant les durées de configurations et de reconfigurations des différents protocoles concernés
After successfully connecting machines and people later (world wide web), the new era of In-ternet is about connecting things. Due to increasing demands in terms of addresses, mobility, scalability, security and other new unattended challenges, the evolution of current Internet archi-tecture is subject to major debate worldwide. The Internet Architecture Board (IAB) workshop on Routing and Addressing report described the serious scalability problems faced by large backbone operators in terms of routing and addressing, illustrated by the unsustainable growth of the Default Free Zone (DFZ) routing tables. Some proposals tackled the scalability and IP semantics overload issues with two different approaches: evolutionary approach (backward com-patibility) or a revolutionary approach. Several design objectives (technical or high-level) guided researchers in their proposals. Mobility is definitely one of the main challenges.Inter-Vehicle Communication (IVC) attracts considerable attention from the research com-munity and the industry for its potential in providing Intelligent Transportation Systems (ITS) and passengers services. Vehicular Ad-Hoc Networks (VANETs) are emerging as a class of wire-less network, formed between moving vehicles equipped with wireless interfaces (cellular and WiFi) employing heterogeneous communication systems. A VANET is a form of mobile ad-hoc network that provides IVC among nearby vehicles and may involve the use of a nearby fixed equipment on the roadside. The impact of Internet-based vehicular services (infotainment) are quickly developing. Some of these applications, driver assistance services or traffic reports, have been there for a while. But market-enabling applications may also be an argument in favor of a more convenient journey. Such use cases are viewed as a motivation to further adoption of the ITS standards developed within IEEE, ETSI, and ISO.This thesis focuses on applying Future Internet paradigm to vehicle-to-Internet communica-tions in an attempt to define the solution space of Future Vehicular Internet. We first introduce two possible vehicle-to-Internet use cases and great enablers for IP based services : eHealth and Fully-electric Vehicles. We show how to integrate those use cases into IPv6 enabled networks. We further focus on the mobility architectures and determine the fundamental components of a mobility architecture. We then classify those approaches into centralized and distributed to show the current trends in terms of network mobility extension, an essential component to vehicular networking. We eventually analyze the performance of these proposals. In order to define an identifier namespace for vehicular communications, we introduce the Vehicle Identification Numbers are possible candidates. We then propose a conversion algorithm that preserves the VIN characteristics while mapping it onto usable IPv6 networking objects (ad-dresses, prefixes, and Mobile Node Identifiers). We make use of this result to extend LISP-MN protocol with the support of our VIN6 addressing architecture. We also apply those results to group IP-based communications, when the cluster head is in charge of a group of followers
27

Rivoirard, Lucas. "Modèle d'auto-organisation pour les protocoles de routage dans les réseaux ad hoc de véhicules : application à la perception élargie et à la localisation coopératives." Thesis, Lille 1, 2018. http://www.theses.fr/2018LIL1I041/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Automatiser la conduite peut réduire le risque d'accidents et fluidifier le trafic en s’appuyant sur des communications entre véhicules et avec une infrastructure dédiée. Maintenir les services lorsque l’infrastructure faillit nécessite un protocole de routage adapté aux communications véhicule-à-véhicule (V2V). Cette thèse pose l’hypothèse de l’absence d’infrastructure et de service global de localisation, chaque véhicule connaissant sa seule position. Un modèle d’organisation des communications V2V, CBL, est proposé pour créer et maintenir une structure supportant les échanges proches, entre véhicules voisins, et lointains à travers le trafic. Il crée une hiérarchie où des groupes dissociés de véhicules voisins (feuilles) sont connectés via un véhicule leader (branche) à une colonne vertébrale (chaîne) formée le long de la route par interconnexion des branches. CBL requière la seule connaissance du voisinage à un saut et peut s’intégrer à tout protocole de routage. Les évaluations sur des scénarios routiers montrent que CBL exploite mieux les contraintes spatiales dues à la route, obtenant une structure plus adaptée à l’optimisation du trafic broadcast comparativement à la technique des multipoints relais dans OLSR, mais aussi face aux protocoles DSR, AODV et GRP, pour un trafic basé sur les préconisations IEEE de taille et fréquence de messages en milieu routier. Des évaluations sur des trafics d’applications coopératives telles que l’égo-localisation et la perception élargie montrent que CBL offre un service de communication à latence et taux de pertes faibles selon un compromis voulu entre fréquence de messages et performances
Automated driving can reduce accidents and improve the traffic flow by using communications between vehicles and dedicated infrastructures. Maintaining services when an infrastructure failed requires a routing protocol adapted to vehicle-to-vehicle (V2V) communications. This dissertation assumes the absence of dedicated infrastructure and global location service, each vehicle knowing its only own position. A V2V communication organization model, CBL, is proposed to create and maintain a structure that supports close exchanges between neighbouring vehicles and remote exchanges through the traffic. CBL creates a hierarchy where disjoint groups of neighbouring vehicles (leaves) are connected via a leader vehicle (branch) to a backbone (chain) formed along the road by the interconnection of the branches. CBL requires only the knowledge of the one-hop neighborhood and can be integrated into any routing protocol. The evaluations on road scenarios using IEEE-based traffic recommended on road environments in terms of size and message frequency show that CBL makes a better use of the spatial constraints due to the road. A structure is obtained that suits better in the optimisation of the broadcast traffic than the technique of multipoint relays in OLSR, but also compared to DSR, AODV and GRP protocols. Evaluations of cooperative application traffic such as ego-localization and extended perception show that CBL offers a communication service with low latency, low packet loss, according to a wanted trade-off between message frequency and performance
28

Chebbi, Emna. "De la modélisation formelle à la simulation à évènements discrets : application à la conception et à l'évaluation de protocoles sûrs et sécurisés pour les communications dans les transports." Thesis, Littoral, 2019. http://www.theses.fr/2019DUNK0538.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La conception de protocoles de communication repose généralement sur des modèles fonctionnels élaborés à partir des besoins du système.Dans les systèmes de transport intelligents (ITS), les fonctionnalités étudiées incluent l’auto-organisation, le routage, la fiabilité, la qualité de service et la sécurité. Les évaluations par simulation sur les protocoles dédiés aux ITS se focalisent sur les performances dans des scénarios spécifiques. Or, l’évolution des transports vers les véhicules autonomes nécessite des protocoles robustes offrant des garanties sur certaines de leurs propriétés. Les approches formelles permettent de fournir la preuve automatique de certaines propriétés, mais pour d’autres il est nécessaire de recourir à une preuve interactive impliquant le savoir d’un Expert. Les travaux menés dans cette thèse poursuivent l’objectif d’élaborer, dans le formalisme DEVS (Discrete Event System Specification), des modèles d’un ITS dont la simulation permettrait d’observer les propriétés, éventuellement vérifiées par une approche formelle, dans un scénario plus large et de générer sur les modèles des données susceptibles d’alimenter une boucle de preuve interactive au lieu d’un Expert. Prenant pour cible le protocole CBL-OLSR (Chain-Branch- Leaf inOptimized Link State Routing), cette thèse montre comment un modèle DEVS et un modèle formel Event-B équivalents peuvent être construits à partir de la même spécification fonctionnelle d’un réseau ad hoc où les nœuds utilisent ce protocole. Des propriétés relatives à la sûreté et à la sécurité sont introduites dans le modèle formel Event-B afin d’être vérifiées, puis une méthodologie est proposée afin de les transférer dans un modèle DEVS équivalent sous forme de contraintes, de choix ou d’observables selon des critères proposés. Enfin, cette thèse ouvre également les perspectives de l’automatisation de ce processus de conception, de l’intégration à la simulation DEVS de données réelles à la fois sur le trafic routier et sur les flux d’applications dédiées aux véhicules, et de l’interaction avec des simulateurs spécialisés pour les différents composants (par exemple MATLAB pour les modèles de propagation, OPNET ou NS3 pour les communications, SUMO pour les modèles de mobilité) ; le but étant une évaluation du protocole dans un contexte très réaliste du système
The design of communication protocols is generally based on functional models developed from the system needs. In Intelligent Transport Systems (ITS), the studied functionalities include self-organization, routing, reliability, quality of service and security. Simulation evaluations of ITS protocols mainly focus on performance in specific scenarios. However, the evolution of transportation towards autonomous vehicles requires robust protocols offering guarantees on some of their properties. Formal approaches make it possible to provide automatic proof of certain properties, but for others it is necessary to use interactive proof involving the knowledge of an Expert. The work carried out in this thesis aims to develop, in the DEVS formalism (Discrete Event System Specification), models of an ITS whose simulation would make it possible to observe the properties, possibly verified by a formal approach, in a broader scenario and to generate data on the models that could feed an interactive proof loop instead of an Expert. Targeting the CBL-OLSR (Chain-Branch-Leaf in Optimized Link State Routing) protocol, this thesis shows how a DEVS model and an equivalent formal Event-B model can be built from the same functional specification of an ad hoc network where nodes use this protocol. Safety and security properties are introduced into the formal Event-B model to be verified, and a methodology is proposed to transfer them to an equivalent DEVS model in the form of constraints, choices or observables according to preproposed criteria. Finally, this thesis also opens up the prospects for automating this design process, integrating real data on both road traffic and vehicle application flows into DEVS simulation, and interacting with specialized simulators for the various components (e. g. MATLAB for propagation models, OPNET or NS3 for communications, SUMO for mobility models); the aim being to evaluate the protocol in a very realistic system context
29

Mainaud, Bastien. "Réseaux de capteurs pour l'assistance aux personnes : conception et développement de mécanismes de fiabilisation." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2010. http://www.theses.fr/2010TELE0015.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les réseaux de capteurs ont créé un domaine de recherche très intéressant avec un champs d'applications très large. L'assistance aux personnes est notamment une des nombreux champs potentiels. Les contraintes de ce type de réseaux sont nombreuses et nécessitent des mécanismes spécifiques. Les problématiques de consommation d'énergie et de sécurité sont particulièrement importantes et ont fait l'objet de travaux spécifiques. La thématique de l'assistance aux personnes impose notamment des contraintes de robustesse et de fiabilité des communications. Le but de ces travaux de recherche est de définir diverses solutions permettant de répondre à ces problématiques. Ces travaux se décomposent en trois parties. Dans un premier temps, une plate-forme de communications basée sur les réseaux personnels PAN a été définie. Cette plate-forme a été développée et intégrée dans une station de métro Parisienne. Une modélisation de cette plate-forme ainsi qu'une analyse des observations et des résultats issus de cette intégration nous ont permis d'identifier les faiblesses de l'architecture et des technologies mises en œuvre. Dans un deuxième temps, nous avons développé diverses solutions permettant de fiabiliser cette plate-forme. En particulier, nous avons conçu un algorithme d'ordonnancement permettant de réduire la consommation d'énergie dans les réseaux capteurs par l'utilisation d'une analyse sémantique des données. Nous avons ensuite proposé une architecture de sécurité, Tiny 3-TLS, qui permet de sécurisé les communications entre un capteur et une entité située sur un réseau disjoint. Enfin, nous nous sommes intéressés aux communications entre cette plate-forme et les terminaux mobiles. L'aspect fiabilité a en particulier fait l'objet de travaux spécifiques. C'est pourquoi dans un troisième temps, nous avons proposé une solution de routage définissant une nouvelle métrique. Nous avons ensuite proposé un protocole coopératif permettant un apport de fiabilité dans les communications
Wireless Sensors Networks is a very active research area with a very large scope of possible application. In particular, assistance to person is one of the promising applications. The constraints in this kind of networks are strong and needs of specifics mechanisms. Energy consumption and security are particularly important and are subject of several works. Assistance to person set some robustness constraints and communications reliability. The goal of these works is to define several solutions to answer to these problematic. This work has been split in three different parts. First, a communication platform based on Personal Network techniques was defined. This platform was design, develop and install in a Paris metro station. We made an analytical model of our platform to perform an analysis of its performances. This analysis and the results from the platform installation itself allow us to clearly define the architecture weaknesses and the technologies drawbacks. Second, we developed several solutions to bring reliability to the platform. First, we designed a scheduling algorithm allowing to reduce the bandwidth utilization. This algorithm uses a semantic data analysis to help the data scheduling. Then, we define a solution bringing security to the communications between a sensor node and a remote monitoring terminal. This solution allows to establish a secure end-to-end tunnel between two entities in an heterogeneous network. At last, we were interested to the communications between the platform and the mobile terminal. We focus our work on the reliability aspect of the communications. So, in the last part of this thesis, we suggest a routing protocol using a metric based on the RSSI. Then, we define a cooperative protocol bringing more reliability to the communications
30

Lundy, G. M. "Systems of communicating machines : a model for communication protocols." Diss., Georgia Institute of Technology, 1988. http://hdl.handle.net/1853/8210.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
31

Dalle, Olivier. "Techniques et outils pour les communications et la répartition dynamique de charge dans les réseaux de stations de travail." Phd thesis, Université de Nice Sophia-Antipolis, 1999. http://tel.archives-ouvertes.fr/tel-00712754.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Dans cette thèse, nous nous intéressons aux techniques et outils qui permettent de concevoir et d'opti- miser les applications parallèles et réparties sur les réseaux et grappes de stations de travail. Le premier problème abordé est celui de la répartition dynamique de charge en environnement fortement hétérogène : pour répartir dynamiquement et efficacement la charge d'une application répartie, il faut (i) être en mesure d'évaluer et de comparer la disponibilité des différentes machines du réseau et (ii) savoir mettre ces informations en correspondance avec les besoins en ressources des tâches de l'application. Pour cela, nous proposons une méthodologie de modélisation empirique du comportement des éléments d'un réseau de stations de travail face à la charge. Cette méthodologie nous permet de construire des indica- teurs de charge multi-dimensions et multi-critères. Pour mettre cette méthodologie en pratique, nous avons conçu LoadBuilder, une plate-forme répartie d'expérimentation. Le deuxième problème abordé est celui de l'accès à des mécanismes et protocoles de communication multipoints fiables et ordonnés, à partir d'un système d'exploitation UNIX. Pour répondre à ce besoin des applications réparties, nous proposons une solution originale, le sys- tème de fichiers virtuel MPCFS. Ce système de fichiers permet la création de groupes de communication dynamiques et la réalisation de communications multipoints dans ces groupes, au travers de simples manipulations de fichiers et répertoires. Nous avons développé un prototype de ce système, qui peut être chargé dynamiquement dans le noyau du système Linux 2.0.
32

Mainaud, Bastien. "Réseaux de capteurs pour l'assistance aux personnes : conception et développement de mécanismes de fiabilisation." Thesis, Evry, Institut national des télécommunications, 2010. http://www.theses.fr/2010TELE0015/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les réseaux de capteurs ont créé un domaine de recherche très intéressant avec un champs d'applications très large. L'assistance aux personnes est notamment une des nombreux champs potentiels. Les contraintes de ce type de réseaux sont nombreuses et nécessitent des mécanismes spécifiques. Les problématiques de consommation d'énergie et de sécurité sont particulièrement importantes et ont fait l'objet de travaux spécifiques. La thématique de l'assistance aux personnes impose notamment des contraintes de robustesse et de fiabilité des communications. Le but de ces travaux de recherche est de définir diverses solutions permettant de répondre à ces problématiques. Ces travaux se décomposent en trois parties. Dans un premier temps, une plate-forme de communications basée sur les réseaux personnels PAN a été définie. Cette plate-forme a été développée et intégrée dans une station de métro Parisienne. Une modélisation de cette plate-forme ainsi qu'une analyse des observations et des résultats issus de cette intégration nous ont permis d'identifier les faiblesses de l'architecture et des technologies mises en œuvre. Dans un deuxième temps, nous avons développé diverses solutions permettant de fiabiliser cette plate-forme. En particulier, nous avons conçu un algorithme d'ordonnancement permettant de réduire la consommation d'énergie dans les réseaux capteurs par l'utilisation d'une analyse sémantique des données. Nous avons ensuite proposé une architecture de sécurité, Tiny 3-TLS, qui permet de sécurisé les communications entre un capteur et une entité située sur un réseau disjoint. Enfin, nous nous sommes intéressés aux communications entre cette plate-forme et les terminaux mobiles. L'aspect fiabilité a en particulier fait l'objet de travaux spécifiques. C'est pourquoi dans un troisième temps, nous avons proposé une solution de routage définissant une nouvelle métrique. Nous avons ensuite proposé un protocole coopératif permettant un apport de fiabilité dans les communications
Wireless Sensors Networks is a very active research area with a very large scope of possible application. In particular, assistance to person is one of the promising applications. The constraints in this kind of networks are strong and needs of specifics mechanisms. Energy consumption and security are particularly important and are subject of several works. Assistance to person set some robustness constraints and communications reliability. The goal of these works is to define several solutions to answer to these problematic. This work has been split in three different parts. First, a communication platform based on Personal Network techniques was defined. This platform was design, develop and install in a Paris metro station. We made an analytical model of our platform to perform an analysis of its performances. This analysis and the results from the platform installation itself allow us to clearly define the architecture weaknesses and the technologies drawbacks. Second, we developed several solutions to bring reliability to the platform. First, we designed a scheduling algorithm allowing to reduce the bandwidth utilization. This algorithm uses a semantic data analysis to help the data scheduling. Then, we define a solution bringing security to the communications between a sensor node and a remote monitoring terminal. This solution allows to establish a secure end-to-end tunnel between two entities in an heterogeneous network. At last, we were interested to the communications between the platform and the mobile terminal. We focus our work on the reliability aspect of the communications. So, in the last part of this thesis, we suggest a routing protocol using a metric based on the RSSI. Then, we define a cooperative protocol bringing more reliability to the communications
33

Alkhechi, Ahmad Bassel. "Contribution a la modelisation qualitative et quantitative des protocoles de communication : application au protocole xtp." Paris 6, 1994. http://www.theses.fr/1994PA066007.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le but principal de cette these est de proposer des methodologies pour la modelisation qualitative et quantitative des protocoles de communication. La premiere difficulte de la modelisation des protocoles est l'inexistence des theories pour passer directement de la definition du protocole en langage naturel a son modele. Dans cette these, on essaie de proposer une methode de pensee quand l'utilisateur se trouve en face du probleme de la modelisation qualitative ou quantitative des protocoles. Toutes les methodologies proposees sont appliquees au protocole xtp (xpress transfer protocol) qui a ete choisi comme exemple de demonstration. Une methode de translation automatique de reseaux de petri temporels vers estelle est presentee. Cette methode peut etre consideree comme une passerelle entre les methodes d'analyse quantitatives et qualitatives car elle permet a l'usager d'utiliser uniquement des outils estelle au lieu de plusieurs outils differents. Une methode est donnee quand l'utilisateur est en face du probleme de la specification d'un protocole en utilisant estelle comme une technique de description formelle. Cette methode permet d'obtenir une specification formelle en estelle bien structuree et facile a modifier. Une methodologie pour la validation des protocoles a partir de leurs specifications estelle est presentee. Cette methodologie consiste en deux etapes principales: validation de la specification estelle du protocole, et validation du protocole ou, en d'autres termes, verification que le protocole a un comportement correct. Finalement, le probleme de l'evaluation des performances est discute en utilisant les reseaux de files d'attente. Une approche qui conduit a un modele generique d'un hote et d'un reseaux est proposee
34

Mejri, Asma. "Systèmes de communications multi-utilisateurs : de la gestion d'interférence au codage réseau." Thesis, Paris, ENST, 2013. http://www.theses.fr/2013ENST0086/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Ce travail est dédié à l'analyse, la conception et l'évaluation des performances des schémas de codage de réseaux pour les systèmes des communications multi-terminaux. Nous étudions en premier lieu le protocole « compute-and-forward » dans le canal à accès multiples. Nous proposons un critère de construction de codes de réseaux efficaces pour cette stratégie basé sur la résolution d'un problème du vecteur le plus court d'un réseau de points. En addition, nous développons de nouveaux algorithmes de décodage prouvés numériquement plus performants que le décodeur existant du CF. La deuxième partie concerne l'implémentation du protocole CF dans le canal à relais bidirectionnel et le canal à sources et relais multiples. Nous développons des algorithmes de construction de schémas de codage pour le CF et évaluons théoriquement et par simulations numériques leurs performances. La dernière partie concerne le canal MIMO distribué et en particulier une nouvelle architecture de décodeurs « integer forcing » inspirés par le protocole CF. Nous proposons de nouveaux algorithmes de construction des paramètres optimaux de ces décodeurs et montrons par simulations qu'ils apportent un gain significatif par rapport aux récepteurs linéaires existants
This work is dedicated to the analysis, design and performance evaluation of physical layer network coding strategies in multiuser communication systems. The first part is devoted to study the compute-and-forward protocol in the basic multiple access channel. For this strategy, we propose an optimal solution to design efficient network codes based on solving a lattice shortest vector problem. Moreover, we derive novel bounds on the ergodic rate and the outage probability for the CF operating in fast and slow fading channels respectively. Besides, we develop novel decoding algorithms proved numerically to outperform the traditional decoding scheme for the CF. The second part is dedicated to the design and end-to-end performance evaluation of network codes for the CF and the analog network coding in the two-way relay channel and the multi-source multi-relay channel. For each network model we study the decoding at the relay nodes and the end destination, propose search algorithms for optimal network codes for the CF and evaluate, theoretically and numerically, the end-to-end error rate and achievable transmission rate. In the last part, we study new decoders for the distributed MIMO channel termed integer forcing (if). Inspired by the CF, if receivers take advantage of the interference provided by the wireless medium to decode integer linear combinations of the original codewords. We develop in our work efficient algorithms to select optimal if receivers parameters allowing to outperform existing suboptimal linear receivers
35

Asfour, Taghrid. "Protocoles de communication multicast fiables." Paris : École nationale supérieure des télécommunications, 2001. http://catalogue.bnf.fr/ark:/12148/cb388211552.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
36

Link, Jeffrey P. "Design of a serial communication protocol and bus interface chip for tactile communications." Thesis, Monterey, Calif. : Springfield, Va. : Naval Postgraduate School ; Available from National Technical Information Service, 1999. http://handle.dtic.mil/100.2/ADA362194.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Thesis (M.S. in Electrical Engineering) Naval Postgraduate School, March 1999.
Thesis advisor(s): Douglas J. Fouts. "March 1999". Includes bibliographical references (p. 285). Also available online.
37

Wei, K.-K. "Modelling of communication protocols." Thesis, University of York, 1986. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.373307.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
38

Nuggehalli, Pavan S. "Energy conscious communication protocols /." Diss., Connect to a 24 p. preview or request complete full text in PDF format. Access restricted to UC campuses, 2003. http://wwwlib.umi.com/cr/ucsd/fullcit?p3091328.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
39

Bossert, Georges. "Exploiting Semantic for the Automatic Reverse Engineering of Communication Protocols." Thesis, Supélec, 2014. http://www.theses.fr/2014SUPL0027/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse propose une approche pratique pour la rétro-conception automatisée de protocoles de communication non-documentés. Les travaux existants dans ce domaine ne permettent qu'un apprentissage incomplet des spécifications ou exigent trop de stimulation de l'implémentation du protocol cible avec le risque d'être vaincu par des techniques de contre-inférence. Cette thèse adresse ces problématiques en s'appuyant sur la sémantique du protocole cible pour améliorer la qualité, la rapidité et la furtivité du processus d'inférence. Nous appliquons cette approche à la rétro-conception des deux principaux aspects de la définition d'un protocole à savoir l'inférence de sa syntaxe et de sa grammaire. Nous proposons un outil open-source, appelé Netzob, qui implémente nos contributions pour aider les experts en sécurité dans leur lutte contre les dernières menaces informatiques. Selons nos recherches, Netzob apparait comme l'outil publié le plus avancé pour la rétro-conception et la simulation de protocoles de communications non-documentés
This thesis exposes a practical approach for the automatic reverse engineering of undocumented communication protocols. Current work in the field of automated protocol reverse engineering either infer incomplete protocol specifications or require too many stimulation of the targeted implementation with the risk of being defeated by counter-inference techniques. We propose to tackle these issues by leveraging the semantic of the protocol to improve the quality, the speed and the stealthiness of the inference process. This work covers the two main aspects of the protocol reverse engineering, the inference of its syntactical definition and of its grammatical definition. We propose an open-source tool, called Netzob, that implements our work to help security experts in their work against latest cyber-threats. We claim Netzob is the most advanced published tool that tackles issues related to the reverse engineering and the simulation of undocumented protocols
40

Hadded, Mohamed. "Design and optimization of access control protocols in Vehicular Ad Hoc Networks (VANETs)." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2016. http://www.theses.fr/2016TELE0023.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les accidents routiers et leurs dommages représentent un problème croissant dans le monde entier. Dans ce contexte, les réseaux véhiculaires (VANETs) peuvent être déployés pour réduire les risques et pour améliorer le confort. Ils permettent aux véhicules d'échanger différents types de données qui vont des applications de sécurité et de gestion du trafic aux applications de confort. De nos jours, les applications de sécurité sont l’objet de beaucoup d'attention des chercheurs ainsi que des fabricants d'automobiles. Dans cette thèse, nous étudierons les applications critiques pour la sécurité routière visant à fournir une assistance dans des situations dangereuses ou difficiles. Notre objectif principal sera de proposer de nouveaux protocoles de contrôle d'accès au support de transmission (MAC) et de routage, qui peuvent s’adapter dynamiquement aux changements fréquents de topologies des VANETs. Après un aperçu des protocoles d’accès sans contention dans les VANETs, nous proposons des solutions basées sur la technique de division du temps: Time Division Multiple Access (TDMA). D’abord, nous nous concentrons sur le développement d’un nouveau protocole distribué (DTMAC), qui ne repose pas sur l’utilisation d’infrastructure. DTMAC utilise les informations de localisation et un mécanisme de réutilisation des slots pour assurer que les véhicules accèdent au canal efficacement et sans collision. Les résultats obtenus ont confirmé l’efficacité de notre protocole, DTMAC se comporte très significativement mieux que VeMAC (protocole MAC basé sur TDMA.) Ensuite nous proposons TRPM, un protocole de routage basé sur une approche cross-layer. Dans TRPM, l’ordonnancement des slots TDMA construit par DTMAC et la position de la destination sont utilisés pour choisir le meilleur relais. Les résultats montrent que TRPM offre de meilleures performances, du nombre moyen de relais et de la fiabilité de livraison des messages comparé à d’autres protocoles. Dans la deuxième partie de cette thèse, nous nous focaliserons sur les mécanismes centralisés d’allocation de slots qui utilisent des coordinateurs. D’abord, nous proposons CTMAC, un protocole basé sur TDMA centralisé utilisant les RSUs (RoadSide Units) pour créer et maintenir les ordonnancements. CTMAC met en œuvre un mécanisme qui permet d’empêcher les “Access Collisions” de se produire plus que deux fois entre les véhicules qui tentent d’acquérir un même slot disponible. Les résultats ont montré que CTMAC permet de mieux minimiser les collisions, ainsi que le surcoût généré pour créer et maintenir les ordonnancements par rapport aux protocoles MAC, basés sur TDMA distribué. Cependant, dans CTMAC, les véhicules roulant vite devront acquérir des nouveaux slots après une courte période de temps à chaque fois qu’ils quittent les zones de leurs RSUs courants. Cette situation rend les protocoles centralisés inefficaces et couteux dans les réseaux à grande vitesse. Afin de pallier à ce problème inhérent à l’utilisation des RSUs, nous adaptons un algorithme d’ordonnancement basé sur le clustering dans lequel certains véhicules sont élus pour gérer l'accès au canal. Ceci permet aux véhicules de rester attachés à leurs clusters plus longtemps. Pour ce faire, nous proposons 1- un protocole de clustering nommé AWCP afin de former des clusters stables avec une longue durée de vie. AWCP est basé sur l’algorithme de clustering pour les réseaux mobiles WCA dans lequel les têtes des clusters sont élues en se basant sur une fonction de poids. 2- Nous formulons le réglage des paramètres de protocole AWCP comme un problème d’optimisation multi-objective et nous proposons un outil d’optimisation qui combine la version multi-objective de l’algorithme génétique appelé NSGA-II avec le simulateur de réseau ns-2 pour trouver les meilleurs paramètres du protocole AWCP. 3- Nous proposons ASAS, une stratégie adaptative pour l’attribution des slots temporels basée sur une approche cross-layer entre TDMA et AWCP
Road crashes and their damages represent a serious issue and are one of the main causes of people death. In this context, Vehicular Ad hoc NETworks (VANETs) are deployed to reduce the risk of road accident as well as to improve passengers’ comfort by allowing vehicles to exchange different kinds of data which ranges widely from road safety and traffic management to infotainment. Nowadays, safety applications are receiving a great deal of attention from researchers as well as from automobile manufacturers. In this thesis, we particularly focus on safety-critical applications, designed to provide drivers assistance in dangerous situations and to avoid accidents in highway environments. Such applications must guarantee to the vehicles access to the medium and have strict requirements regarding end-to-end delay and packet loss ratio. Therefore, our main goal is to propose new medium access control and routing protocols, which can efficiently adapt to frequent changing VANET network topologies. After a comprehensive overview of free-contention MAC protocols, we propose several solutions, based on Time Division Multiple Access Technique (TDMA). We have designed DTMAC, a fully distributed TDMA-based MAC protocol, which does not rely on an expensive infrastructure. DTMAC uses vehicles’ locations and a slot reuse concept to ensure that vehicles in adjacent areas have collision-free schedule. Using simulations, we prove that DTMAC provides a lower rate of access and merging collisions than VeMAC, a well-known TDMA based MAC protocol in VANET. Then, in order to ensure that event-driven safety messages can be sent over a long distance, we propose TRPM, a TDMA aware Routing Protocol for Multi-hop communication. Our routing scheme is based on a cross layer approach between the MAC and the routing layers, in which the intermediate vehicles are selected using TDMA scheduling information. Simulation results show that TRPM provides better performances in terms of average end-to-end delay, average number of hops and average delivery ratio. In the second part, we focus on coordinator-based TDMA scheduling mechanisms. First, we propose the Centralized TDMA based MAC protocol (CTMAC) which uses Road Side Units (RSUs) as a central coordinator to create and maintain the TDMA schedules. CTMAC implements an Access Collision Avoidance mechanism that can prevent the access collision problem occurring more than twice between the same vehicles that are trying to access the channel at the same time. Using simulation we show an improvement in terms of access and merging collisions as well as the overhead required to create and maintain the TDMA schedules compared to distributed scheduling mechanisms. However, in the CTMAC protocol, fast moving vehicles will need to compete for new slots after a short period of time when they leave their current RSU area, which makes a centralized scheduling approach very expensive. In order to further improve the performance of coordinator-based TDMA scheduling mechanisms, we focus on cluster-based TDMA MAC protocols in which some vehicles in the network are elected to coordinate the channel access, allowing the vehicles to remain connected with their channel coordinator for a longer period of time. To this end, first we propose an adaptive weighted clustering protocol, named AWCP, which is road map dependent and uses road IDs and vehicle directions to make the clusters’ structure as stable as possible. Then, we formulate the AWCP parameter tuning as a multi-objective problem and we propose an optimization tool to find the optimal parameters of AWCP to ensure its QoS. Next, we propose ASAS, an adaptive slot assignment strategy for a cluster-based TDMA MAC protocol. This strategy is based on a cross layer approach involving TDMA and AWCP. The objective is to overcome the inter-cluster interference issue in overlapping areas by taking into account vehicles’ locations and directions when the cluster head assign slots
41

Costa, Daniel Gouveia. "Uma arquitetura baseada em SCTP e SIP para suporte a aplica??es VoIP m?veis e a especifica??o formal do seu m?dulo de controle." Universidade Federal do Rio Grande do Norte, 2006. http://repositorio.ufrn.br:8080/jspui/handle/123456789/15461.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Made available in DSpace on 2014-12-17T14:56:09Z (GMT). No. of bitstreams: 1 DanielGC.pdf: 538651 bytes, checksum: 34bfc134a2af9166b846b044a2968b16 (MD5) Previous issue date: 2006-05-25
New versions of SCTP protocol allow the implementation of handover procedures in the transport layer, as well as the supply of a partially reliable communication service. A communication architecture is proposed herein, integrating SCTP with the session initiation protocol, SIP, besides additional protocols. This architecture is intended to handle voice applications over IP networks with mobility requirements. User localization procedures are specified in the application layer as well, using SIP, as an alternative mean to the mechanisms used by traditional protocols, that support mobility in the network layer. The SDL formal specification language is used to specify the operation of a control module, which coordinates the operation of the system component protocols. This formal specification is intended to prevent ambiguities and inconsistencies in the definition of this module, assisting in the correct implementation of the elements of this architecture
Novas vers?es do protocolo SCTP permitem sua utiliza??o para implementa??o de mecanismos de handover em n?vel de transporte, bem como o fornecimento de um servi?o de transmiss?o de dados parcialmente confi?vel. Integrando o SCTP com o protocolo de inicia??o de sess?es, SIP, al?m de utilizar adicionalmente servi?os de outros protocolos auxiliares, uma arquitetura de comunica??o p?de ser proposta, a fim de atender ?s aplica??es de voz sobre IP com requisitos de mobilidade. S?o especificados ainda os procedimentos de localiza??o de usu?rio em n?vel de aplica??o, utilizando o protocolo SIP, como alternativa aos mecanismos empregados por protocolos tradicionais que suportam mobilidade na camada de rede. A linguagem de especifica??o formal SDL ? utilizada para especificar o funcionamento de um M?dulo de Controle, relacionado ? opera??o coordenada dos protocolos que comp?e a arquitetura. Pretende-se assim evitar ambig?idades e inconsist?ncias na defini??o desse m?dulo, o que pode auxiliar em implementa??es corretas de elementos dessa arquitetura
42

Kahlouche, Hakim. "Méthodologie de développement de protocoles de communication et des applications réparties. Vers une approche de synthèse." Phd thesis, Ecole Nationale Supérieure des Mines de Saint-Etienne, 1997. http://tel.archives-ouvertes.fr/tel-00822102.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Nous proposons dans notre thèse une nouvelle méthodologie pour le développement des protocoles de communication et des applications réparties en explorant une approche de synthèse automatisée. Après avoir effectué un état de l'art sur les techniques de synthèse de protocoles, nous présentons, dans la première partie de la thèse, une nouvelle méthode de synthèse automatique de spécifications de protocoles à partir de spécifications de services dans un modèle de réseaux de Petri interprétés. Notre approche de synthèse est basée sur un nouveau concept de raffinement de réseaux de Petri qui assure la correction des protocoles construits de façon incrémentale. L'intérêt principal de cette méthode par rapport aux techniques classiques basées sur l'analyse est qu'elle évite la phase supplémentaire de validation du protocole qui passe souvent par une analyse exhaustive dont le problème fondamental est l'explosion combinatoire. De plus, le coût de construction des protocoles est considérablement diminué. Partant d'une description de service, notre technique de synthèse permet de dériver automatiquement au niveau protocole l'ensemble des fonctionnalités suivantes: (1) traitements répartis, (2) flot de contrôle, (3) flot de données, (4) contrôle de la cohérence des données, (5) et choix distribué. Elle constitue, de ce fait, un "bon" compromis entre le pouvoir de synthèse et le pouvoir d'expression des services relativement aux techniques existantes. Dans la deuxième partie de la thèse nous présentons une application réelle de notre méthode de synthèse à la conception du protocole de transport ISO de base (ISO 8073), le point de départ de la conception étant la spécification du service de transport ISO 8072. Dans la troisième partie de la thèse, nous présentons un ensemble d'outils logiciels pour la synthèse automatique de protocoles que nous appelons STEPS (Software Toolset for automatEd Protocol Synthesis). Nous avons développé cet ensemble d'outils afin de démontrer l'utilité et la faisabilité de l'approche de synthèse que nous proposons. La sémantique de notre modèle de spécification étant assez proche de celle du langage Estelle, nous proposons une extension de notre démarche pour la synthèse de spécifications de protocoles dans le langage Estelle. L'intérêt est que ces spécifications peuvent être directement exploitées par des outils existants afin de générer automatiquement du code exécutable ou d'effectuer des simulations et des évaluations de performances.
43

Conti, Giovanni. "Méthodologie d'implantation des protocoles de communication /." [S.l.] : [s.n.], 1990. http://library.epfl.ch/theses/?nr=842.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
44

Andrey, Laurent. "Protocoles de communication et grammaires attribuées." Nancy 1, 1993. http://www.theses.fr/1993NAN10083.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le but de l'étude est d'examiner l'adéquation des grammaires attribuées pour décrire formellement des protocoles de communication et pour en dériver quasi-automatiquement une implantation d'une entité de protocole. Les protocoles considérés sont ceux des couches basses du modèle OSI, et l'utilité de telles descriptions formelles est placée dans le contexte général de l'ingénierie des protocoles. La contribution personnelle consiste en une proposition du formalisme GAPP (grammaires attribuées pour les protocoles) basée sur les travaux existants en intégrant des idées issues des applications traditionnelles des grammaires attribuées en compilation. Dans GAPP, les règles de production servent à décrire la partie contrôle d'un protocole. Les terminaux représentent les interactions (primitives de service, unîtes de donnée, time-out) qu'échange le protocole avec l'extérieur. Les attributs permettent de relier les interactions entre elles, et d'incorporer le contexte dans la grammaire par l'intermédiaire de gardes sur les productions. L'exemple normalisé abracadabra est traité. Des extensions comme le multiplexage sont abordées
45

Laclau, Marie. "Jeux répétés en réseaux et communication." Phd thesis, HEC, 2012. http://pastel.archives-ouvertes.fr/pastel-00741919.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
On s'intéresse aux jeux infiniment répétés avec observation imparfaite et privée, joués dans des réseaux. Différents réseaux peuvent modéliser les structures d'interaction, d'observation ou de communication d'un jeu répété. La communication est gratuite, et peut être privée ou publique. Différents modèles de jeux répétés sont étudiés, en fonction des réseaux considérés, de la nature de la communication, et du concept d'équilibre étudié. L'objectif principal de cette thèse est d'établir des conditions nécessaires et suffisantes sur les réseaux considérés afin d'obtenir un folk théorème
46

Louail, Lemia. "Approches cross-layer pour l'optimisation de la latence des communications dans les réseaux de capteurs sans fil." Thesis, Besançon, 2016. http://www.theses.fr/2016BESA2063/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Pour assurer les communications dans un réseau de capteurs sans fil, les capteurs utilisent un modèle simplifié de protocoles en couches inspiré du modèle OSI. Ce modèle comporte cinq couches, chaque couche devant assurer des fonctionnalités indépendantes et particulières. Nous nous intéressons à deux couches qui sont impliquées directement dans les décisions assurant les communications, la couche Liaison de données dans laquelle le protocole MAC assure la coordination des communications entre voisins directs, et la couche Réseau dans laquelle le protocole de routage est responsable de trouver une route entre un émetteur et un récepteur. Chacune des deux couches vise à améliorer certaines métriques, comme la latence, mais les décisions incohérentes venant de différents protocoles peuvent ne pas le permettre. Par conséquent, les décisions spatiales du protocole de routage et les décisions temporelles du protocole MAC doivent être corrélées pour optimiser la latence des communications. Les protocoles cross-layer résolvent ce problème soit en assurant des communications entre des protocoles des deux couches, soit en combinant les deux couches en une nouvelle couche. Dans ce contexte, cette thèse étudie les protocoles cross-layer existants entre MAC et routage et propose de nouvelles approches ayant comme but de minimiser la latence des communications. Dans un premier temps, nous avons proposé un protocole de routage qui utilise des informations du protocole MAC qu’est un TDMA pour trouver un chemin entre le noeud qui capte les données et la station de base tout en minimisant la latence des communications [1]. Ensuite, nous nous sommes intéressés au cas inverse, i.e. des approches MAC qui utilisent des informations de routage pour établir des ordonnancements TDMA de communication pour les nœuds du réseau, ces ordonnancements visant toujours à optimiser la latence des communications [2, 3, 5].Enfin, dans [4], nous avons proposé une approche qui combine un protocole MAC et un protocole de routage en un seul protocole
Traditionally, in Wireless Sensor Networks, protocols are designed independently in the layered protocol stack, and metrics involved in several layers can be affected. Communication latency is one metric example, impacted by both the routing protocol in the network layer and the MAC protocol in the data link layer. Cross-layer protocols are known to be more efficient when exploiting the dependencies between these layers.In this context, and aiming to minimize the communication latency, we propose different cross-layer approaches concerning routing trees and TDMA schedules. First, we propose a routing approach using information of the TDMA schedule. Then, we propose different TDMA scheduling approaches which use information of the routing tree. Finally, we propose an approach that combines MAC and routing to produce a routing tree and a TDMA schedule simultaneously. Extensive simulations have shown better results of our contributions compared to the state of the art in terms of latency. Other metrics such as the energy consumption, the duty cycle of the nodes and the number of hops in the routing paths were also considered during the evaluation of our contributions
47

Horan, Stephen, and Giriprassad Deivasigamani. "USING LABVIEW TO DESIGN A FAULT-TOLERANT LINK ESTABLISHMENT PROTOCOL." International Foundation for Telemetering, 2004. http://hdl.handle.net/10150/605784.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
International Telemetering Conference Proceedings / October 18-21, 2004 / Town & Country Resort, San Diego, California
The design of a protocol for a satellite cluster link establishment and management that accounts for link corruption, node failures, and node re-establishment is presented in this paper. This protocol will need to manage the traffic flow between nodes in the satellite cluster, adjust routing tables due to node motion, allow for sub-networks in the cluster, and similar activities. This protocol development is in its initial stages and we will describe how we use the LabVIEW Sate Diagram tool kit to generate the code to design a state machine representing the protocol for the establishment of inter-satellite communications links.
48

Curty, Alonso Marcos. "Cryptographic protocols in optical communication." [S.l.] : [s.n.], 2006. http://deposit.ddb.de/cgi-bin/dokserv?idn=979048621.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
49

Haqqani, Mujeeb. "Fast prototyping of communication protocols." Thesis, University of Ottawa (Canada), 1990. http://hdl.handle.net/10393/5718.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
In this thesis we present a methodology and a life-cycle system for rapid implementation of communication protocols. Our proposed approach includes a scheme for automated coding and decoding of protocol (single module) formal specifications in Estelle into (and from) a KnowledgeBase(KB). An interactive experimental system, FPCP (Fast Prototyping of Communication Protocols), is designed and implemented. It automatically generates an interrogatable KnowledgeBase representation of the specification, and automatically generates an executable prototype of communication software corresponding to the formal (single module, normalized) specifications in ESTELLE format. Our approach allows developers to maintain single, useful and authoritative "reference specifications" throughout the protocol development life cycle. The automated encoding of the specifications into a rule based KB allows users to take advantage of rule based system features (Mackert) and yet maintain the Estelle specifications as the single authoritative reference specifications. (Abstract shortened by UMI.)
50

Lu, Ching-sung. "Automated validation of communication protocols /." The Ohio State University, 1986. http://rave.ohiolink.edu/etdc/view?acc_num=osu148726702499786.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

До бібліографії