Dissertationen zum Thema „Protocole de communication SPI“

Um die anderen Arten von Veröffentlichungen zu diesem Thema anzuzeigen, folgen Sie diesem Link: Protocole de communication SPI.

Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an

Wählen Sie eine Art der Quelle aus:

Machen Sie sich mit Top-50 Dissertationen für die Forschung zum Thema "Protocole de communication SPI" bekannt.

Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.

Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.

Sehen Sie die Dissertationen für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.

1

Bédard, Normand. „Sécurité d'une application de communication multimédia sous protocole IP dans un contexte médical“. Mémoire, Université de Sherbrooke, 2010. http://savoirs.usherbrooke.ca/handle/11143/1530.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
L'application MédiclP est un logiciel de télémédecine permettant à des spécialistes de la santé d'entrer en communication lors de situations d'urgence. Ce prototype, développé depuis 2005, permet des communications audio ainsi que le transfert d'électrocardiogrammes en temps réel. Le scénario typique visé par ce projet était de permettre à une équipe ambulancière qui récupère un blessé sur la route, ou quelqu'un victime d'un malaise cardiaque, d'entrer en contact avec les hôpitaux les plus près afin de déterminer lequel est le plus apte à recevoir adéquatement ce patient. Cette approche permettrait d'améliorer la préparation, la qualité et la rapidité des opérations médicales à l'hôpital lorsque le patient se présente. Le présent projet, SécureMédic, se veut un moyen d'aborder le problème de la sécurité entourant ce prototype, étant donné son utilisation dans un contexte médical. Une analyse de MédicIP a permis d'identifier quatre failles de sécurité critiques reliées aux authentifications usagers, aux établissements des conférences, aux transferts des données audio ainsi qu'aux transferts des électrocardiogrammes. La contribution majeure de ce projet a été la création d'une infrastructure dédiée au processus d'authentification des usagers. Le système développé permet deux types d'authentification, fournissant ainsi un excellent niveau de robustesse. De plus, le serveur principal développé dans cette infrastructure intègre des mesures de protection permettant de minimiser les impacts de certains types d'attaque. Le projet SécureMédic a permis de démontrer la faisabilité de la sécurisation d'une application de télémédecine en utilisant les techniques de protection et les standards actuels de l'industrie. Les résultats de tests comparatifs ont cependant permis de constater que des impacts reliés à la performance ont été engendrés par l'ajout des mesures de sécurité, dus principalement aux ressources requises pour le chiffrement et le déchiffrement des données dans un environnement multimédia temps réel. Bien qu'il soit encore trop tôt pour envisager le déploiement du système actuel dans le milieu de la santé, les projets MédicIP et SécureMédic sont un pas dans la bonne direction. Le prototype actuel répond aux exigences techniques voulues, répond à un besoin bien réel et est parmi les premières solutions concrètes à démontrer la faisabilité d'un tel système. D'ici quelques années, l'apparition de solutions similaires est assurée.
2

Sharma, Neena. „SERIAL PROTOCOL BRIDGE“. University of Cincinnati / OhioLINK, 2012. http://rave.ohiolink.edu/etdc/view?acc_num=ucin1352403332.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Aguilar, Teck. „Vers un protocole de routage géographique avec contention et communications coopératives pour les réseaux de capteurs“. Phd thesis, Institut National des Télécommunications, 2010. http://tel.archives-ouvertes.fr/tel-00612332.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Le routage dans les réseaux de capteurs, est un service essentiel qui transmet les lectures des capteurs à certains points de collecte de données dans le réseau sur la base des relais multi-saut. Cette tâche est particulièrement difficile car elle doit être réalisé d'une manière efficace au niveau de consommation de ressources et avec une quantité limitée d'informations disponible. La facilité de mise à l'échelle et l'utilisation d'information local pour fonctionner ont permis au routage géographique être considéré comme une approche prometteuse. Cependant, lors de son implémentation, certains problèmes subsistent en raison des difficultés pratiques. Dans ce travail de recherche, deux problématiques inhérentes aux protocoles de routages géographique ont été étudiés: i) Le coût associé: aux évanouissements liés aux obstacles et aux multi-trajets suivis par un signal transmis sur un canal radio, aux changements rapides des conditions physiques du canal de transmission and ii) l'administration de resources affectés à chaque noeud appartenant au réseau. Afin de résoudre ce problème, deux protocoles ont été présentés: un protocole de routage géographique avec communications coopératives, Beaconless Cooperative Geographic cross-layer protocol for ad hoc and sensor networks (CoopGeo) et un protocole de routage basé sur le principe d'extension de couverture: Relay-Aware Cooperative Routing (RACR).
4

Salazar, Gaitàn Oscar. „Statégies de roaming inter-opérateur dans un réseau mobile hétérogène“. Paris, ENST, 2007. https://pastel.hal.science/pastel-00003796.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Dans un futur proche, les technologies d’accès sans fil telles que le WiFi, leWiMAX et l’UMTS coexisteront. Néanmoins, cette coexistence quotidienne ne signifie pas qu’ils seront en mesure d’être pleinement inter-opérationnels. Nous pensons alors que le roaming concernera différents réseaux d’accès gérés par différentes entités : des opérateurs de réseaux cellulaires, des fournisseurs d’accès Internet (FAI) et certaines organisations ou individus. Notre travail de recherche s’articule ainsi autour d’un scénario de roaming hétérogène, concernant les réseaux d’accès sans fil gérés par différents opérateurs. Notre objectif principal est de fournir une architecture de roaming qui permet l’interopérabilité des réseaux hétérogènes dans le cadre d’un environnement multi-opérateurs, et ce sans grands changements dans les architectures sans fil actuelles. L’un des objectifs de la nouvelle génération des réseaux sans fil NGWNs (Next GenerationWireless Networks) est la possibilité de transférer de manière transparente les services entre les réseaux sans fil de différentes technologies d’accès. L’objectif est de tirer partie de la popularité et des hauts débits des UWNs (UnlicensedWireless Networks) afin d’améliorer les services mobiles. Bien qu’il existe déjà des solutions qui tentent de répondre à la problématique de la mobilité de service, la plupart d’entre elles sont basées sur l’hypothèse que les opérateurs mobiles sont également propriétaires des réseaux WiFi / WiMAX. La réalité est que, en dépit du fait que les opérateurs mobiles investissent énormément dans le déploiement de leurs propres UWNs, de nombreux UWNs indépendants peuvent être utilisés comme des extensions de ces réseaux mobiles
In a future, existing wireless access technologies such as WiFi (Wireless Fidelity), WiMAX (Worldwide Interoperability for Microwave Access) and UMTS (Universal Mobile Telecommunication System) will coexist on daily basis. Nevertheless, this daily coexistence does not imply that they will be able to fully interoperate. Thus, my research work focuses on a specific roaming scenario which is formed by heterogeneous wireless access networks managed by different operators. Our main objective is to provide a seamless (for the mobile user) roaming architecture to enable network interoperability under a heterogeneous multi-operator wireless environment, all this without major changes in current wireless architectures. In this regard, we also aim at reducing the roaming signaling exchange caused by the authentication and authorization mechanisms in the network registration and session initiation process while providing robust network security. The results obtained through computer simulation indicated that the use of our approach reduces significantly the network registration and session initiation delay, hence outperforming the traditional Roaming-SIP method. We also confirmed that the wireless delay introduced by the VN increases considerably when increasing the traffic congestion level in the Visiting Networks. Thus, from the simulations results we can state that by reducing the signaling message exchange, and maintaining acceptable congestion levels in the wireless network, hence reducing the wireless transmission delay, we can improved the overall de-lay in both network registration and session initiaition process
5

Richert, Adam. „Developing a Portable System for Medicine Dosage“. Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-235738.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
The project presented in this report is set out to develop a portable electronic system to be used as a medicine pill container. With the functionality to configure up to twelve daily repeated alarms, the purpose of the medicine dosage system is first and foremost to remind the user when they should take their medicine. Secondly, LED lights and user-recorded voice notifications are to be implemented to further aid the user in taking the right medicine each time. The device is also to have a memory log, recording up to one hundred missed dosages, enabling an authorized medicine professional to verify the medicine adherence of the user.Prior to the start of the project, an outline for the functionality and physical appearance of the device was set by the project owner, Victrix AB. This project covers the hardware and software development, as well as the design choices within. The aim is to follow the proposed functionality specification as close as possible, while making justified hardware and software choices considering simplicity, efficiency, power consumption, and availability. By following the specification, the goal is ultimately to increase the medicine adherence for users of the device developed with this thesis.Using qualitative research methods, a valid background study was created, preceding the development of the medicine dosage system. Hardware for a first prototype of the device was then chosen based on the gathered information about existing technologies and related work. With thorough testing and recurrent information exchange with the client, a prototype of the medicine dosage system, based on an Arduino microcontroller, was constructed. The prototype was evaluated to fulfill 92% of the requirements considered as high priority by Victrix.
Projektet som presenteras i denna rapport är tänkt att utveckla ett portabelt elektroniskt system för användning som en medicinsk pillerbehållare. Med funktionaliteten att konfigurera upp till tolv dagligen upprepande alarm är syftet med medicindoseringssystemet först och främst att påminna användaren när de ska ta sin medicin. Lysdioder och användarens egna inspelade röst som notifikationer ska implementeras för att vidare hjälpa användaren att ta rätt medicin vid varje tillfälle. Enheten ska också ha en minneslogg som sparar upp till etthundra missade doseringar, vilket gör det möjligt för auktoriserad sjukvårdspersonal att verifiera användarens följsamhet till medicineringen.En översiktlig beskrivning av funktionaliteten samt det fysiska utseendet av enheten skrevs av projektägaren Victrix AB innan projektet startades. Det som detta projekt täcker är hårdvaruoch mjukvaruutvecklingen, så väl som där tillhörande designval. Projektet siktar på att följa den föreslagna funktionalitetsspecifikationen så nära som möjligt, och samtidigt göra välgrundade val för hårdoch mjukvara med enkelhet, effektivitet, energiförbrukning och tillgänglighet i åtanke. Genom att följa specifikationen är det slutliga målet att frambringa ökad medicinföljsamhet för användare av den med det här projektet utvecklade enheten.Utvecklingen av medicindoseringssystemet föregicks av en befogad bakgrundsstudie utformad genom användningen av kvalitativa forskningsmetoder. Hårdvara att användas för en första prototyp av enheten valdes sedan baserat på den insamlade informationen om existerande teknologier och relaterat arbete. Genom grundliga tester och regelbundet informationsutbyte med kunden konstruerades en prototyp av medicindoseringssystemet baserat på en Arduinomikrokontroller. Prototypen utvärderades att uppfylla 92% av kraven som Victrix ansåg vara av hög prioritet.
6

Costa, Daniel Gouveia. „Uma arquitetura baseada em SCTP e SIP para suporte a aplica??es VoIP m?veis e a especifica??o formal do seu m?dulo de controle“. Universidade Federal do Rio Grande do Norte, 2006. http://repositorio.ufrn.br:8080/jspui/handle/123456789/15461.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Made available in DSpace on 2014-12-17T14:56:09Z (GMT). No. of bitstreams: 1 DanielGC.pdf: 538651 bytes, checksum: 34bfc134a2af9166b846b044a2968b16 (MD5) Previous issue date: 2006-05-25
New versions of SCTP protocol allow the implementation of handover procedures in the transport layer, as well as the supply of a partially reliable communication service. A communication architecture is proposed herein, integrating SCTP with the session initiation protocol, SIP, besides additional protocols. This architecture is intended to handle voice applications over IP networks with mobility requirements. User localization procedures are specified in the application layer as well, using SIP, as an alternative mean to the mechanisms used by traditional protocols, that support mobility in the network layer. The SDL formal specification language is used to specify the operation of a control module, which coordinates the operation of the system component protocols. This formal specification is intended to prevent ambiguities and inconsistencies in the definition of this module, assisting in the correct implementation of the elements of this architecture
Novas vers?es do protocolo SCTP permitem sua utiliza??o para implementa??o de mecanismos de handover em n?vel de transporte, bem como o fornecimento de um servi?o de transmiss?o de dados parcialmente confi?vel. Integrando o SCTP com o protocolo de inicia??o de sess?es, SIP, al?m de utilizar adicionalmente servi?os de outros protocolos auxiliares, uma arquitetura de comunica??o p?de ser proposta, a fim de atender ?s aplica??es de voz sobre IP com requisitos de mobilidade. S?o especificados ainda os procedimentos de localiza??o de usu?rio em n?vel de aplica??o, utilizando o protocolo SIP, como alternativa aos mecanismos empregados por protocolos tradicionais que suportam mobilidade na camada de rede. A linguagem de especifica??o formal SDL ? utilizada para especificar o funcionamento de um M?dulo de Controle, relacionado ? opera??o coordenada dos protocolos que comp?e a arquitetura. Pretende-se assim evitar ambig?idades e inconsist?ncias na defini??o desse m?dulo, o que pode auxiliar em implementa??es corretas de elementos dessa arquitetura
7

Shanmugalingam, Sivasothy. „Convergence of web and communication services“. Phd thesis, Institut National des Télécommunications, 2012. http://tel.archives-ouvertes.fr/tel-00997697.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Different communication services from delivery of written letters to telephones, voice/video over Internet Protocol(IP), email, Internet chat rooms, and video/audio conferences, immersive communications have evolved over time. A communication system of voice/video over IP is the realization of a two fundamental layered architecture, signaling layer and media layer. The signaling protocol is used to create, modify, and terminate media sessions between participants. The signaling layer is further divided into two layers, service layer and service control layer, in the IP Multimedia Subsystem (IMS) specification. Two widely used communication systems are IMS, and Peer-to-Peer Session Initiation Protocol (P2P SIP). Service providers, who behave as brokers between callers and callees, implement communication systems, heavily controlling the signaling layer. These providers do not take the diversity aspect of end users into account. This dissertation identifies three technical barriers in the current communication systems especially in the signaling layer. Those are: I. lack of openness and flexibility in the signaling layer for end users. II. difficulty of development of network-based, session-based services. III. the signaling layer becomes complex during the high call rate. These technical barriers hinder the end-user innovation with communication services. Based on the above listed technical barriers, the first part of this thesis defines a concept and architecture for a communication system in which an individual user becomes the service provider. The concept, My Own Communication Service Provider (MOCSP) and MOCSP system is proposed and followed by a call flow. Later, this thesis provides an analysis that compares the MOCSP system with existing communication systems in terms of openness and flexibility. The second part of this thesis presents solutions for network-based, session based services, leveraging the proposed MOCSP system. Two innovative services, user mobility and partial session transfer/retrieval are considered as examples for network-based, session-based services. The network-based, sessionbased services interwork with a session or are executed within a session. In both cases, a single functional entity between caller and callee consistently enables the media flow during the call initiation and/or mid-call. In addition, the cooperation of network call control and end-points is easily achieved. The last part of the thesis is devoted to extending the MOCSP for a high call rate and includes a preliminary comparative analysis. This analysis depends on four factors - scalability limit, complexity level, needed computing resources and session setup latency - that are considered to specify the scalability of the signaling layer. The preliminary analysis clearly shows that the MOCSP based solution is simple and has potential for improving the effective usage of computing resources over the traditional communication systems
8

Lakay, Elthea Trevolee. „SIP-based content development for wireless mobile devices with delay constraints“. Thesis, University of the Western Cape, 2006. http://etd.uwc.ac.za/index.php?module=etd&action=viewtitle&id=gen8Srv25Nme4_9048_1182233050.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:

SIP is receiving much attention these days and it seems to be the most promising candidate as a signaling protocol for the current and future IP telephony services. Realizing this, there is the obvious need to provide a certain level of quality comparable to the traditional telephone service signalling system. Thus, we identified the major costs of SIP, which were found to be delay and security. This thesis discusses the costs of SIP, the solutions for the major costs, and the development of a low cost SIP application. The literature review of the components used to develop such a service is discussed, the networks in which the SIP is used are outlined, and some SIP applications and services previously designed are discussed. A simulation environment is then designed and implemented for the instant messaging service for wireless devices. This environment simulates the average delay in LAN and WLAN in different scenarios, to analyze in which scenario the system has the lowest costs and delay constraints.

9

Masri, Aladdin. „Vers le contrôle commande distribué des systèmes de production manufacturiers : approche composant pour la prise en compte de l'architecture de communication dans la modélisation“. Phd thesis, Ecole Centrale de Lille, 2009. http://tel.archives-ouvertes.fr/tel-00578841.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Les systèmes de production manufacturiers sont une classe des systèmes à événements discrets. Leur taille nécessite de distribuer le logiciel de contrôle sur une architecture industrielle de plusieurs ordinateurs reliés en réseau. Dans ce contexte, il devient essentiel d'être capable d'évaluer l'impact d'une architecture réseau spécifique sur les services des systèmes manufacturiers en termes de la performance et la qualité. Les performances du réseau sous-jacent peuvent notamment nuire à la productivité du système. Dans la méthodologie traditionnelle proposée dans la littérature, cet aspect n'est pas pris en compte au niveau conception. Cependant, la modélisation de tels systèmes est importante pour vérifier certaines propriétés. Dans cette thèse, nous proposons une approche de modélisation par composants à l'aide des réseaux de Petri haut niveau pour la modélisation de certains protocoles de réseaux afin d'évaluer les systèmes manufacturiers comme étant des systèmes distribués. La sélection des réseaux de Petri est justifiée par leur pouvoir d'expression en ce qui concerne la modélisation des systèmes distribués et concurrents. L'approche par composants permet de diminuer la complexité de la modélisation et encourage la généricité, la modularité et la réutilisabilité des composants prêt-à-utiliser. Cela permet de construire facilement de nouveaux modèles et de réduire les coûts de développement de systèmes. En outre, cela peut aider à une meilleure gestion des services et des protocoles et à changer facilement/modifier un élément du système. Notre modélisation permet enfin d'évaluer ces systèmes par le biais de simulations centralisées
10

El, Saghir Bassam. „A new approach for context-aware management of SIP communications“. Evry, Institut national des télécommunications, 2009. http://www.theses.fr/2009TELE0009.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Le secteur mondial de télécommunications a connu des bouleversements sans précédent pendant ces dernières années avec l’avènement de nouveaux services et de nouvelles technologies de communication. Les opérateurs de télécommunications subissent en effet une décroissance continue de leur revenu par utilisateur en raison d’une compétition toujours accrue et, dans une certaine mesure, de la saturation du marché pour les services les plus traditionnels. Afin d’attirer de nouveaux usagers, de retenir ceux qui existent déjà et d’augmenter le revenu par usager, les services de communication proposés par les opérateurs doivent prendre en compte le contexte de l’utilisateur. L’interfonctionnement entre les solutions proposées pour la prise en compte du contexte et les réseaux de communication actuels et de nouvelle génération représentent un grand défi tant pour les opérateurs que les fournisseurs de services de communications. Ce travail de thèse traite des questions relatives au développement des systèmes de communications adaptés au contexte en proposant un agent coté réseau nommé INCA (Intelligent Network-based Communication Assistant). L’INCA permet une gestion avancée des communications SIP (Session Initiation Protocol) adaptée aux informations de contexte qui sont recueillies à travers un cadre dédié à la publication et la notification de contexte. Son architecture multicouche est basée sur un modèle de couche générique et elle implémente une approche orientée plan pour la gestion des sessions SIP. Elle repose aussi sur un nouveau modèle de communication avec prise en compte du contexte pour permettre une adaptation des communications basée sur les préférences utilisateur
In recent years, the world telecommunications sector has undergone unprecedented changes driven mainly by the deployment of new communication technologies and services. Telecom operators are suffering from a steady decline in their revenues per user due to fierce competition and market saturation for traditional services. In order to attract new customers and retain existing ones, communication services proposed by these operators need to be aware of the user’s context, which includes information related to the user himself as well as his environment (e. G. His location, current activities and available devices). Unfortunately, interworking proposed context-aware solutions with current and next-generation networks still represents a big challenge for communication service providers as well as operators. This thesis addresses issues related to the development of context-aware communication systems by proposing a network-based agent called INCA (Intelligent Network-based Communication Assistant). INCA provides advanced management of SIP communications based on context information that is retrieved through a dedicated framework for context publication and notification. Its multilayered architecture is based on a generic layer model and implements a plan-centric approach for SIP session management. It also relies on a new context-aware communication model for providing communication adaptation based on user preferences
11

Mani, Mehdi. „Stratégies d'overlay de service : d'une architecture centalisée vers le Pair-à-Pair“. Paris 6, 2008. http://www.theses.fr/2008PA066188.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
12

Troudi, Rami. „Étude, conception et structure de commande temps réel d'un onduleur multiniveau à partir d'une seule source DC ; applications énergies renouvelables et véhicules électriques“. Thesis, Poitiers, 2021. http://www.theses.fr/2021POIT2262.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Les travaux de recherche de la thèse de Rami Troudi répondent à trois problématiques :-la première est de concevoir un onduleur triphasé multiniveau pour des applications à base d’énergies renouvelables connectées au réseau de distribution, ou pour la motorisation des véhicules électriques. Dans la première application, l’utilisation de bras multiniveau limite fortement les inductances de couplage avec le réseau tandis que dans la deuxième application, le couple délivré par le moteur est de meilleure qualité.-la deuxième consiste à concevoir une structure de convertisseur DC-DC permettant de n’avoir qu’une seule source continue pour alimenter cet onduleur multiniveau. -la troisième est la conception d’une architecture de commande temps réel à base de microcontrôleurs permettant d’avoir une grande capacité d’évolution et de calcul et une facilité d’industrialisation.Le manuscrit de la thèse est organisé en quatre chapitres. Le premier chapitre présente un état de l’art des structures d’onduleur multiniveau. Cette technologie est devenue aujourd’hui un thème de recherche important. Ce chapitre donne les avantages et les inconvénients de chaque topologie d’onduleur multiniveau conventionnel ainsi que les nouvelles topologies permettant une réduction du nombre de composants. Ce chapitre fait aussi un état de l’art des structures de hacheurs avec une ou plusieurs entrées-sorties (MISO, MIMO et SIMO). Ce chapitre présente aussi les avantages et les inconvénients de chaque famille de structure avec leur commande. La fin du chapitre présente les nouvelles topologies retenues pour l’onduleur multiniveau et le hacheur SIQO (une entrée-quatre sorties).Le deuxième chapitre est consacré à la présentation de la structure de l’onduleur multiniveau proposé, ainsi qu’à l’étude de son mode de fonctionnement, de sa commande rapprochée et de son utilisation dans une application en boucle fermée. Ce chapitre montre que cette structure a l’avantage de minimiser les pertes dans les composants de puissance en ayant, à chaque instant, peu de composants qui conduisent le courant de chaque bras, ce qui permet d’augmenter son rendement. En plus, ce chapitre montre la simplicité de la commande rapprochée de l’onduleur en utilisant un algorithme très simple. Des essais expérimentaux sont donnés à la fin du chapitre après le descriptif de la maquette d’essai.Le troisième chapitre traite en détail la structure du convertisseur DC-DC SIQO utilisé pour alimenter l’onduleur multiniveau, son mode de fonctionnement, sa modélisation et le développement d’une commande multi-entrée multi-sortie (MIMO). Cette structure est conçue à partir d’un couplage de la structure SEPIC avec la structure à accumulation magnétique et du dédoublement de chaque sortie par un système d’aiguillage qui permet ainsi d’obtenir quatre sorties à partir d’une seule entrée DC. Chaque structure (SEPIC et à accumulation) gère deux sorties avec le calcul de deux rapports cycliques. Pour cela, une synthèse d’asservissement basée sur une méthode H_∞ est présentée pour être robuste aux variations des courants et aux changements de consigne. Les résultats des essais expérimentaux sont donnés à la fin du chapitre après le descriptif de la maquette d’essai.Le chapitre quatre aborde le développement de l’architecture de commande à base de microcontrôleurs. Cette structure est appliquée au contrôle de l’onduleur triphasé. Ce chapitre décrit toutes les fonctions qui composent cette architecture au niveau matériel et logiciel. Le fait de répartir les besoins matériels et algorithmiques sur plusieurs microcontrôleurs permet de faciliter l’évolution des demandes de fonctions supplémentaires à savoir le diagnostic et la reconfiguration d’un bras, ainsi que l’ajout de la fonction de filtrage actif. Cette architecture repose sur une communication par bus SPI (Serial Peripheral Interface) qui permet des échanges rapides entre les microcontrôleurs et aussi vers un système IHM (Interface Homme Machine)
Rami Troudi's thesis research work addresses three problematics:- the first is to design a three-phase multilevel inverter for applications based on renewable energies connected to the power grid, or for electric motor drive of electric vehicles. In the first application, the use of multilevel arms greatly limit the coupling inductances with the power grid, while in the second application, the torque delivered by the motor is of better quality.- the second is to design a DC-DC converter structure having only one DC source destinated to supply this multilevel inverter.- the third is the design of a real-time control architecture based on microcontrollers leading to a large capacity of evolution and calculation and an ease industrialization.The thesis manuscript is organized into four chapters.The first chapter presents a state of art of multilevel inverter structures. This technology is becoming an important research topic today. This chapter gives the advantages and disadvantages of each conventional multilevel inverter topology as well as the new topologies with a reduction in the number of components. This chapter also give a reviews of the state of art of chopper structures with one or multiple inputs-outputs (MISO, MIMO and SIMO). This chapter also presents the advantages and the disadvantages of each family of structure with their regulation. The end of the chapter presents the new topologies retained for the multilevel inverter and the SIQO chopper (one input-four outputs).The second chapter is devoted to the presentation of the structure of the proposed multilevel inverter, as well as to the study of its mode of operation, its close control device and its use in a closed loop application. This chapter shows that this structure has the advantage of minimizing losses in power components by having, at any time, few components that conduct the current of each arm, which allows to increase its efficiency. In addition, this chapter shows the simplicity of the used close control of the inverter employing a very simple algorithm. Experimental tests are given at the end of the chapter after the description of the test bed.The third chapter discusses in detail the structure of the SIQO DC-DC converter used to supply the multilevel inverter, its operation mode, its modeling and the development of a multi-input multi-output (MIMO) control. This structure is designed from a coupling of the SEPIC structure with the buck-boost structure and the doubling of each output by a switching system which leads to obtain four outputs from a single DC input. Each structure (SEPIC and buck-boost) manages two outputs with the calculation of two duty cycles. For this, a control synthesis based on an Hinfini method is presented to be robust to the variations of the currents and the changes of the setpoint. The results of the experimental tests are given at the end of the chapter after the description of the test bed.Chapter four discusses the development of one architecture based on multi-microcontroller system. This structure is applied to the control of the three-phase multilevel inverter. This chapter describes all the functions that compose this architecture at the hardware and software level. The distribution of the hardware and algorithmic needs several microcontrollers makes it easier to evolve the demands for additional functions, namely the diagnosis and reconfiguration of an arm, as well as the addition of the active filtering function. This architecture is based on SPI (Serial Peripheral Interface) bus communication which allows rapid exchanges between the microcontrollers and also towards an HMI (human-machine interfaces) system
13

Bonet, d'Oléon Karen de. „Spécification et validation du protocole de communication KerNet+“. Nantes, 1991. http://www.theses.fr/1991NANT2066.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
L'objet du travail présenté ici consiste en la spécification complète d'un protocole de communication, appelé KerNet+, de la couche Application du modèle de référence normalisé par l'ISO pour l'Interconnexion des Systèmes Ouverts. Ce protocole introduit et définit un ensemble de services de communication, mis directement à la disposition des tâches utilisateur des sites communicants et conçus pour s'appliquer spécifiquement aux tâches de conduite et de pilotage en temps réel de procédés industriels continus et manufacturiers complexes. Les hypothèses adoptées pour spécifier le protocole KerNet+ sont que ses services sont destinés à des tâches parallèles, asynchrones et faiblement couplées. La principe de communication de KerNet+ repose sur la coopération par échange de messages et le mode de communication choisi est une extension des concepts de CSP, c'est-à-dire le mode synchrone par rendez-vous, dont on propose une décomposition en deux phases génériques. Il est montré que cette décomposition autorise l'écriture naturelle de synchronisations réputées complexes dans les applications temps réel. Il est proposé une architecture du protocole conforme à la norme ISO 9545 de l'ISO et le protocole est modélisé sous la forme de cinq systèmes de transition parallèles synchronisés. Cette architecture autorise l'utilisation des services de KerNet+ tant dans un contexte réparti que pour faire interagir des tâches résidant sur le même site, la localisation effective des tâches restant transparente à l'utilisateur. Le chapitre 1 est consacré à la présentation du langage CSP et des multiples extensions qui en ont découlé. Le chapitre 2 contient la description des services de communication introduits dans le protocole KerNet+. Le Chapitre 3 propose une structuration des entités fonctionnelles chargées de la réalisation des services de KerNet+ et modélise leur comportement. Le Chapitre 4 présente une spécification formelle du protocole dans le langage normalisé Estelle et son comportement global est vérifié par observation en simulation.
14

Elleuch, Wajdi. „Mobilité des sessions dans les communications multimédias en mode-conférence basées sur le protocole SIP“. Thèse, Université de Sherbrooke, 2011. http://hdl.handle.net/11143/5799.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Ce mémoire traite la problématique de la mobilité des sessions pour le transfert des communications multimédias basées sur le protocole SIP. Plusieurs aspects sont étudiés et des mécanismes proposés afin de permettre la mobilité des sessions avant, durant et après leur établissement. En plus d'une communication impliquant deux intervenants, Il a été possible d'étendre l'utilisation de la mobilité des sessions pour l'appliquer aux scénarios de communications en mode conférence regroupant plusieurs intervenants. Les mécanismes de mobilité de session développés au cours de cette thèse sont par la suite déployés pour (1) permettre des transformations entre différentes topologies de conférences et (2) construire un modèle de conférence adapté pour l'échange de la voix au sein des groupes de communication à large échelle.
15

Hussain, Intesab. „Solving flooding and SPIT based denial of service problems in voice over IP communications“. Thesis, Paris 5, 2013. http://www.theses.fr/2013PA05S007.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Pas de résumé en français
Session Initiation Protocol (SIP) is the widely used signaling protocol for voiceand video communication as well as other multimedia applications. Despiteof its flexibility and a common standard that can be leveraged to efficientlycombine a wide array of communication systems and technologies, it is exposedto a number of problems, including the vulnerability to several types of attacksdue to its open nature, in particular, and lack of a clear defense line. Likewise,flooding attack is one of the most destructive attacks targeting both User AgentServer (UAS) and User Agent Client (UAC), leading to a Denial of Service (DoS)in VoIP applications. In particular, INVITE message is considered as one of themajor root causes of flooding attacks in SIP. This is due to the fact that an attackermay send numerous INVITE requests without waiting for responses from theUAS or proxy in order to exhaust their resources. Moreover, SPIT problem inSIP is also a challenging issue which needs proper attention and appropriatesolutions.Most of the solutions proposed to overcome the flooding attacks are eitherdifficult to deploy in practice or require significant changes in the SIP servers.Additionally, the diverse nature of flooding attacks offers a huge challenge toenvisage appropriate prevention mechanisms. In this survey, we present acomprehensive study on flooding attacks against SIP by addressing its differentvariants and analyzing its consequences. We also classify the existing solutionscorresponding to different flooding behaviors, types and targets, and then weperform an extensive investigation of their main weaknesses and strengths.Additionally, we also take into account the underlying assumptions of eachsolution for a better understanding of its limitations. Specifically, we havethoroughly analyzed SPIT problems and few of the existing solutions proposedfor their prevention.The theoretical framework derived from our extensive literature survey led us topropose a solution for handling specific number of SIP requests in a particulartime window. Our proposed "Light Weight Scheme" is implemented in a SERSIP server. The evaluation results presented in this thesis depict the satisfactoryperformance of this approach. In order to cope with SIP flooding attacks, wepropose another solution based on "Strategy Based Proxy". This solution isdesigned for a SIP proxy that calculates the probability of a call being maliciouson the basis of its current experience. The obtained experience is also utilized tocalculate the probabilities of a successful call setup. This approach is useful forboth state-ful and state-less proxy servers.For dealing with SPIT, we have designed a 2-step solution. In first step, weextract the useful information from the VoIP traffic. In second step, we apply aNaive Bayes classifier on the date extracted from first step to determine whetherthe nature of an incoming SIP call is malicious or it is a harmless routine call.With this mechanism, we can detect the SPIT calls from a group of incomingSIP calls. Finally, we presents a detailed discussion and conclusions derivedfrom our case study carried out in this thesis along with future directions andpotential research areas related to VoIP security threats
16

Launay, Jean-Pierre. „Génération de code de protocole de communication par système expert“. Paris 9, 1995. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=1995PA090030.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Les documents de spécification de protocoles de communication sont principalement écrits en langage naturel (norme OSI ou RFC internet). L'élaboration de langages formels intermédiaires (techniques formelles de description) a permis de structurer le cycle de développement de logiciel associé : à partir d'une spécification du protocole ayant été réécrite dans un tel langage, il est possible de générer automatiquement du code. Cependant, on connait peu de choses sur le processus (manuel) de reformulation du document initial vers une telle spécification formelle, et par voie de conséquence, il est difficile d'avoir la conviction de l'équivalence entre les deux niveaux de description. L'objectif de la thèse est de définir un langage formel intégrant différents types de représentations, et qui soit plus proche du langage naturel employé par le spécificateur, de sorte que l'on puisse qualifier de traduction le passage entre les deux niveaux de description
17

Saheb, Hakim. „Synthèse d'architecture pour les circuits de communication : application, projet Prometheus“. Phd thesis, Grenoble INPG, 1993. http://tel.archives-ouvertes.fr/tel-00344070.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Une approche de la synthèse d'architecture pour les circuits de communication a été étudiée dans ce mémoire de thèse: elle cherche à implanter systématiquement les protocoles des méthodes d'accès au médium (niveau MAC) à partir d'une description comportementale du protocole. Cette description est effectuée à partir d'un ensemble d'instructions dédiées appelé MACS, dont le compilateur a été prototypé rapidement. La synthèse est basée sur une architecture flexible de modèles qui analyse la syntaxe des trames et qui traite la sémantique des données temps-réel. La translation vers des architectures matérielles est effectuée à partir de graphes transformés qui représentent les caractéristiques du protocole et des méthodes simples d'allocation de modules dont les architectures sont définies au préalable. Cette approche nous permet de prototyper rapidement l'implantation des protocoles de communication de contrôle-commande pour étudier leur comportement par la simulation complète de tout le système. Les travaux de cette thèse ont été supportés en grande partie par le projet européen EURÊKA PROMETHEUS sur la Voiture Intelligente et Sûre qui nous a servi de champ d'application
18

ANIQUE, EMMANUEL. „Communication de groupe : service et protocole de transport a fiabilite integre“. Paris 6, 1997. http://www.theses.fr/1997PA066201.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Dans un avenir tres proche, ou un large public aura acces aux reseaux, l'importance des modes de communications point a point diminuera au detriment des communications de groupe. Les architectures de communications, concues pour les premieres, sont donc a reviser. Les services et les protocoles traditionnels ont montre des lacunes fonctionnelles et des limitations structurelles pour le support des communications de groupe. Le service permettant a une source de transferer des donnees a un ensemble de recepteurs, ne peut pas etre la simple extension d'un service point a point. La multiplicite des recepteurs introduit une heterogeneite qui doit trouver un echo dans le service multipoint. Les protocoles aussi doivent proposer des mecanismes capables de supporter cette heterogeneite. Mais il est indispensable que les mecanismes protocolaires presentent un comportement stable quelle que soit la dimension du groupe. Le controle d'erreurs est la fonctionnalite qui determine le plus severement l'elasticite d'un protocole face au facteur d'echelle. La contribution de ce travail reside dans la definition d'un service multipoint offrant une nouvelle semantique de fiabilite pour les applications de groupe cooperatives. Le concept de fiabilite integre y est, entre autres, defini. Il permet aux applications de coordonner le controle d'erreurs sur des conditions de composition du groupe, afin de reduire, au minimum necessaire, le nombre d'interactions. L'etape suivante a consiste a concevoir et a evaluer un algorithme rendant le service a fiabilite integre. En plus de l'analyse par simulation de la sensibilite de l'algorithme a differents parametres de fonctionnement, nous avons aussi montre comment le concept de fiabilite integre, simplement fonctionnel dans un premier temps, pouvait etre utilise comme technique de controle d'erreurs elastique dans une certaine mesure.
19

Anique, Emmanuel. „Communication de groupe : service et protocole de transport à fiabilité intègre“. Paris 6, 1997. http://www.theses.fr/1997PA066784.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Dans un avenir très proche, où un large public aura accès aux réseaux, l'importance des modes de communications point à point diminuera au détriment des communications de groupe. Les architectures de communications, conçues pour les premières, sont donc à réviser. Les services et les protocoles traditionnels ont montré des lacunes fonctionnelles et des limitations structurelles pour le support des communications de groupe. Le service permettant à une source de transférer des données à un ensemble de récepteurs, ne peut pas être la simple extension d'un service point à point. La multiplicité des récepteurs introduit une hétérogénéité qui doit trouver un écho dans le service multipoint. Les protocoles aussi doivent proposer des mécanismes capables de supporter cette hétérogénéité. Mais il est indispensable que les mécanismes protocolaires présentent un comportement stable quelle que soit la dimension du groupe. Le contrôle d'erreurs est la fonctionnalité qui détermine le plus sévèrement l'élasticité d'un protocole face au facteur d'échelle. La contribution de ce travail réside dans la définition d'un service multipoint offrant une nouvelle sémantique de fiabilité pour les applications de groupe coopératives. Le concept de fiabilité intègre y est, entre autres, défini. Il permet aux applications de coordonner le contrôle d'erreurs sur des conditions de composition du groupe, afin de réduire, au minimum nécessaire, le nombre d'interactions. L'étape suivante a consisté à concevoir et à évaluer un algorithme rendant le service a fiabilité intègre. En plus de l'analyse par simulation de la sensibilité de l'algorithme à différents paramètres de fonctionnement, nous avons aussi montré comment le concept de fiabilité intègre, simplement fonctionnel dans un premier temps, pouvait être utilisé comme technique de contrôle d'erreurs élastique dans une certaine mesure.
20

Boidé, Agnès Quentel Jean-Claude. „Proposition d'un protocole d'évaluation de la communication pré-verbale d'enfants avec autisme“. [S.l.] : [s.n.], 2007. http://castore.univ-nantes.fr/castore/GetOAIRef?idDoc=15061.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
21

Fakih, Bilal. „Environnement décentralisé et protocole de communication pour le calcul intensif sur grille“. Thesis, Toulouse 3, 2018. http://www.theses.fr/2018TOU30179/document.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Dans cette thèse nous présentons un environnement décentralisé pour la mise en oeuvre des calcul intensif sur grille. Nous nous intéressons à des applications dans les domaines de la simulation numérique qui font appel à des modèles de type parallélisme de tâches et qui sont résolues par des méthodes itératives parallèles ou distribuées; nous nous intéressons aussi aux problèmes de planification. Mes contributions se situent au niveau de la conception et la réalisation d'un environnement de programmation GRIDHPC. GRIDHPC permet l'utilisation de tous les ressources de calcul, c'est-à-dire de tous les coeurs des processeurs multi-coeurs ainsi que l'utilisation du protocole de communication RMNP pour exploiter simultanément différents réseaux hauts débits comme Infiniband, Myrinet et aussi Ethernet. Notons que RMNP peut se reconfigurer automatiquement et dynamiquement en fonction des exigences de l'application, comme les schémas de calcul, c.-à-d, les schémas itératifs synchrones ou asynchrones, des éléments de contexte comme la topologie du réseau et le type de réseau comme Ethernet, Infiniband et Myrinet en choisissant le meilleur mode de communication entre les noeuds de calcul et le meilleur réseau. Nous présentons et analysons des résultats expérimentaux obtenus sur des grappes de calcul de la grille Grid5000 pour le problème de l'obstacle et le problème de planification
This thesis aims at designing an environment for the implementation of high performance computing applications on Grid platforms. We are interested in applications like loosely synchronous applications and pleasingly parallel applications. For loosely synchronous applications, we are interested in particular in applications in the domains of numerical simulation that can be solved via parallel or distributed iterative methods, i.e., synchronous, asynchronous and hybrid iterative method; while, for pleasingly parallel applications, we are interested in planning problems. Our thesis work aims at designing the decentralized environment GRIDHPC. GRIDHPC exploits all the computing resources (all the available cores of computing nodes) using OpenMP as well as several types of networks like Ethernet, Infiniband and Myrinet of the grid platform using the reconfigurable multi network protocol RMNP. Note that RMNP can configure itself automatically and dynamically in function of application requirements like schemes of computation, i.e., synchronous or asynchronous iterative schemes, elements of context like network topology and type of network like Ethernet, Infiniband and Myrinet by choosing the best communication mode between computing nodes and the best network. We present and analyze a set of computational results obtained on Grid5000 platform for the obstacle and planning problems
22

Iqbal, Zeeshan. „Self-Organizing Wireless Sensor Networks For Inter-Vehicle Communication“. Thesis, Halmstad University, School of Information Science, Computer and Electrical Engineering (IDE), 2006. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-230.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:

Now a day, one of the most attractive research topics in the area of Intelligent Traffic Control is

Inter-vehicle communication (V2V communication). In V2V communication, a vehicle can

communicate to its neighbouring vehicles even in the absence of a central Base Station. The

concept of this direct communication is to send vehicle safety messages one-to-one or one-to-

many vehicles via wireless connection. Such messages are usually short in length and have very

short lifetime in which they must reach the destination. The Inter-vehicle communication system

is an ad-hoc network with high mobility and changing number of nodes, where mobile nodes

dynamically create temporary sensor networks and transferring messages from one network to

others by using multiple hops due to limitation of short range.

The goal of the project is to investigate some basic research questions in order to organize such

sensor networks and at the same time highlight the appropriate routing protocol that support

mobile ad hoc networks in an efficient and reliable manner.

In our investigation, we have answered the technical issues in order to construct a V2V

communication system. We have also studied some mobile ad hoc network routing protocols in

detail and then selected the DSR (Dynamic Source Routing) for our V2V communication and

then simulated it according to our system requirements. We are quite satisfied by the result of

DSR, but at the same time much more work is required to come up with an absolute application

for the end user.

23

Jacobs, Ashley. „Investigating call control using MGCP in conjuction with SIP and H.323“. Thesis, Rhodes University, 2005. http://hdl.handle.net/10962/d1006516.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Telephony used to mean using a telephone to call another telephone on the Public Switched Telephone Network (PSTN), and data networks were used purely to allow computers to communicate. However, with the advent of the Internet, telephony services have been extended to run on data networks. Telephone calls within the IP network are known as Voice over IP. These calls are carried by a number of protocols, with the most popular ones currently being Session Initiation Protocol (SIP) and H.323. Calls can be made from the IP network to the PSTN and vice versa through the use of a gateway. The gateway translates the packets from the IP network to circuits on the PSTN and vice versa to facilitate calls between the two networks. Gateways have evolved and are now split into two entities using the master/slave architecture. The master is an intelligent Media Gateway Controller (MGC) that handles the call control and signalling. The slave is a "dumb" Media Gateway (MG) that handles the translation of the media. The current gateway control protocols in use are Megaco/H.248, MGCP and Skinny. These protocols have proved themselves on the edge of the network. Furthermore, since they communicate with the call signalling VoIP protocols as well as the PSTN, they have to be the lingua franca between the two networks. Within the VoIP network, the numbers of call signalling protocols make it difficult to communicate with each other and to create services. This research investigates the use of Gateway Control Protocols as the lowest common denominator between the call signalling protocols SIP and H.323. More specifically, it uses MGCP to investigate service creation. It also considers the use of MGCP as a protocol translator between SIP and H.323. A service was created using MGCP to allow H.323 endpoints to send Short Message Service (SMS) messages. This service was then extended with minimal effort to SIP endpoints. This service investigated MGCP’s ability to handle call control from the H.323 and SIP endpoints. An MGC was then successfully used to perform as a protocol translator between SIP and H.323.
24

Morin, Elodie. „Interopérabilité de protocole de communication adaptatifs basse-consommation pour des réseaux de capteurs“. Thesis, Université Grenoble Alpes (ComUE), 2018. http://www.theses.fr/2018GREAM022/document.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
L'essor rencontré par les différentes technologies dédiées aux réseaux de capteurs (WSN), a conduit au développement de plateformes capables d'opérer dans deux technologies différentes, adaptatives aux contextes de transmission. De telles plateformes ouvrent la porte à la conception de réseaux multitechnologies, que nous proposons d'exploiter dans le but de réduire la consommation d'énergie globale. Dans le but d'exploiter ces réseaux multitechnologies, nous décrivons les principales technologies de l'Internet des Objets (IoT), en les comparant sur un pied d'égalité grâce à l'analyseur que nous avons développé, puis les classifions en fonction des mécanismes MAC qu'elles exploitent. Nous analysons ensuite le lien entre le contexte applicatif (latence et fréquence de la génération de données) et le mécanisme MAC consommant le moins d'énergie pour ce contexte applicatif.Nous remarquons alors que les technologies exploitants un mécanisme MAC synchrone sont les plus adaptées aux trafics applicatifs périodiques dont les intervalles entre les générations de données sont courts. En effet, pour ces trafics, la dérive d'horloge entraine un coût de maintien de la synchronisation active trop élevé dans le cas de trafics périodiques rares. De plus, nous remarquons que la gestion des trafics applicatifs rares contraints en latence repose, dans les solutions existantes, sur l'utilisation d'une plateforme constamment active en mode de réception. Nous proposons alors d'exploiter les plateformes multitechnologies pour constituer un réseau synchrone dans lequel chaque nœud répartit son activité dans le temps pour globalement économiser de l'énergie pour remplacer le rôle du dispositif constamment disponible utilisé pour acheminer des trafics asynchrones contraints en latence. Nous remarquons que lors de la procédure d'attache au réseau synchrone, la situation du nœud qui tente de rejoindre un réseau synchrone dans le but d'y acheminer des données est similaire à la situation d'un nœud asynchrone qui souhaite acheminer des données au sein d'un réseau synchrone.Ainsi, nous proposons d'exploiter la phase d'attache au réseau pour acheminer des trafics émanants de noeuds asynchrones, contraints en latence, au sein d'un réseau synchrone.Cependant, les procédures actuellement standardisées d'attache au réseau sont naïves et très coûteuse en énergie, ce qui décourage l'utilisation d'un mode de communication asynchrone, reposant sur une succession d'associations/désassociations du réseau : nous proposons deux approches pour réduire le coût de cette procédure d'attache à un réseau TSCH. La première repose sur l'exploitation de séquences mathématiques dont la propriété est d'étaler les périodes d'activités dans le temps, tout en minimisant l'impact sur la latence de la procédure, pour diminuer le coût énergétique global de la procédure d'attache. La deuxième méthode proposée exploite les trames d'acquittement (ACK) des communications TSCH pour y ajouter des éléments d'informations : la date d'envoi de la prochaine trame de synchronisation sur le même canal physique que celui utilisé pour l'envoi de la trame d'ACK. Grâce au développement d'un simulateur des performances de la phase d'attache à un réseau TSCH, nous montrons que les protocole d'attaches proposés obtiennent de meilleures performances, soit en termes de latence, soit en termes de consommation d'énergie globale, que les protocoles d'attache classiquement utilisés dans les réseaux de capteurs.Enfin, nous proposons d'exploiter les mécanismes de la deuxième proposition d'attache au réseau pour l'envoi de trames de sollicitation à destination d'un nœud fonctionnant avec une technologie asynchrone, permettant ainsi d'acheminer un trafic asynchrone au sein d'un réseau synchrone en une latence bornée. Nous montrons la faisabilité et prouvons l'intérêt d'une telle proposition
The growth of various technologies dedicated to sensor networks (WSN) has led to the development of platforms capable of operating in two different technologies, adaptive to transmission contexts. Such platforms open the door to the design of multi-technology networks, which we propose to exploit to reduce overall energy consumption. In order to exploit these multi-technology networks, we describe the main Internet of Things (IoT) technologies, comparing them on an equal footing thanks to the analyzer we developed, and classify them according to the MAC mechanisms they use. We then analyze the link between the application context (latency and frequency of data generation) and the MAC mechanism that consumes the least energy for this application context.We note that the technologies operating with a synchronous MAC mechanism are the most suitable for periodic application traffic with short intervals between data generation. For these traffic patterns, clock drift leads to extensive traffic overhead because of the need to actively maintain synchronization for sparse periodic traffic.Moreover, we notice that, in the existing solutions, the management of sparce application traffic management is based on the use of an always-on platform (in reception mode). We thus propose to exploit the multi-technology platforms to build a synchronous network in which each node distributes its activity over time to globally save energy by replacing the role of the always-on platform, while guaranteeing the delivery of the latency-constrained asynchronous traffic.We notice that during the synchronous network joining phase, the situation of the node attempting to join a synchronous network is similar to the situation of an asynchronous node wanting to deliver data through a synchronous network.Thus, we propose to exploit the synchronous network joining phase to route latency-constrained traffic originating from asynchronous nodes through the synchronous network.However, the currently standardised network attachment procedures are naïve and energy-greedy, which discourages the use of an asynchronous communication mode, based on a succession of network associations/dissociations: we thus propose two approaches to reduce the cost of the TSCH network attachment procedure.The first is based on the use of mathematical sequences wich distribute the periods of activity over time, while minimizing the impact on the latency of the procedure, in order to reduce the overall energy cost of the attachment procedure. The second proposed method exploits the acknowledgement frames (ACK) of TSCH data communications to embed the date of the next synchronization frame transmission on the same physical channel as the ACK frame. Thanks to the development of a simulator of the TSCH joining phase, we show that the proposed protocols achieve better performance, either in terms of joining latency, or in terms of overall energy consumption, than the standard joining protocols used in WSN.Finally, we propose to exploit the mechanisms of the second proposal for sending request frames to a node operating with an asynchronous technology, thus enabling asynchronous traffic to be routed through a synchronous network in bounded latency. We demonstrate the value and feasibility of such a proposal
25

Hsieh, Ming Chih. „Service provisioning in two open-source SIP implementation, cinema and vocal“. Thesis, Rhodes University, 2013. http://hdl.handle.net/10962/d1008195.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
The distribution of real-time multimedia streams is seen nowadays as the next step forward for the Internet. One of the most obvious uses of such streams is to support telephony over the Internet, replacing and improving traditional telephony. This thesis investigates the development and deployment of services in two Internet telephony environments, namely CINEMA (Columbia InterNet Extensible Multimedia Architecture) and VOCAL (Vovida Open Communication Application Library), both based on the Session Initiation Protocol (SIP) and open-sourced. A classification of services is proposed, which divides services into two large groups: basic and advanced services. Basic services are services such as making point-to-point calls, registering with the server and making calls via the server. Any other service is considered an advanced service. Advanced services are defined by four categories: Call Related, Interactive, Internetworking and Hybrid. New services were implemented for the Call Related, Interactive and Internetworking categories. First, features involving call blocking, call screening and missed calls were implemented in the two environments in order to investigate Call-related services. Next, a notification feature was implemented in both environments in order to investigate Interactive services. Finally, a translator between MGCP and SIP was developed to investigate an Internetworking service in the VOCAL environment. The practical implementation of the new features just described was used to answer questions about the location of the services, as well as the level of required expertise and the ease or difficulty experienced in creating services in each of the two environments.
KMBT_363
Adobe Acrobat 9.54 Paper Capture Plug-in
26

Gouret, Wilfried. „Implantation de la communication CPL haut débit en embarqué“. Phd thesis, INSA de Rennes, 2007. http://tel.archives-ouvertes.fr/tel-00286944.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
L'evolution du nombre de systèmes électroniques dans les véhicules engendre un accroissement des échanges entre les systemes electroniques et necessite une multiplication des faisceaux de cˆablage. Ces faisceaux point-a-point ou multiplexes atteignent des longueurs superieures a 2 km sur les voitures haut de gamme. Pour reduire le nombre fils, le concept de multiplexage est une solution. Ce concept consiste a faire transiter sur une seule et mˆeme ligne de liaison des communications appartenant a plusieurs paires d'equipements emetteurs et recepteurs. Les solutions basees sur les protocoles CAN, Flexray, LIN sont deja presentent sur les vehicules actuels. Les avantages d'une telle solution sont multiples, mais engendrent aussi des disparites sur les protocoles et supports associes. Les communications entre les protocoles necessitent des interfaces, qui des lors pénalisent les debits et ne sont plus temps réel. Afin de réduire cette disparite et reduire le nombre de cables, nous nous sommes intéressés à une solution basee sur les techniques dites de courant porteur en ligne (CPL/PLC). Demontrer la faisabilite d'un tel systeme sur un vehicule est l'objet de ces travaux. La première partie de l'etude a porté sur la description de l'etude. Après avoir developpe le contexte, les principes des techniques de transmission par CPL dans le domaine Indoor sont rappelés. Dans la seconde partie du document, l'etude porte dans un premier temps sur les caracteristiques du canal de transmission puis sur la presentation des techniques CDMA, OFDM. La troisième partie de l'etude a porte sur l'aspect simulation. Elle a consisté à étudier la modulation Homeplug en presence d'un canal automobile. Au cours de cette étude, plusieurs optimisations ont ete apportees pour obtenir un gain en taux d'erreur et debit. Enfin, la derniere partie de l'etude a porte sur les mesures et experimentations sur véhicules. Une description des modems CPL adaptes est realisee. Cette partie a permit de classifier les organes influenc¸ant la transmission, de mesurer les taux de transfert et de demontrer la robustesse de la modulation. Ainsi, ces différents travaux montrent la pertinence des solutions proposees pour la transmission CPL au sein d'un vehicule.
27

Alkhechi, Ahmad Bassel. „Contribution a la modelisation qualitative et quantitative des protocoles de communication : application au protocole xtp“. Paris 6, 1994. http://www.theses.fr/1994PA066007.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Le but principal de cette these est de proposer des methodologies pour la modelisation qualitative et quantitative des protocoles de communication. La premiere difficulte de la modelisation des protocoles est l'inexistence des theories pour passer directement de la definition du protocole en langage naturel a son modele. Dans cette these, on essaie de proposer une methode de pensee quand l'utilisateur se trouve en face du probleme de la modelisation qualitative ou quantitative des protocoles. Toutes les methodologies proposees sont appliquees au protocole xtp (xpress transfer protocol) qui a ete choisi comme exemple de demonstration. Une methode de translation automatique de reseaux de petri temporels vers estelle est presentee. Cette methode peut etre consideree comme une passerelle entre les methodes d'analyse quantitatives et qualitatives car elle permet a l'usager d'utiliser uniquement des outils estelle au lieu de plusieurs outils differents. Une methode est donnee quand l'utilisateur est en face du probleme de la specification d'un protocole en utilisant estelle comme une technique de description formelle. Cette methode permet d'obtenir une specification formelle en estelle bien structuree et facile a modifier. Une methodologie pour la validation des protocoles a partir de leurs specifications estelle est presentee. Cette methodologie consiste en deux etapes principales: validation de la specification estelle du protocole, et validation du protocole ou, en d'autres termes, verification que le protocole a un comportement correct. Finalement, le probleme de l'evaluation des performances est discute en utilisant les reseaux de files d'attente. Une approche qui conduit a un modele generique d'un hote et d'un reseaux est proposee
28

STEFFAN, LAURENT. „Conception et specification de protocoles de communication pour applications temps reel“. Nantes, 1988. http://www.theses.fr/1988NANT2046.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Le but de cette these est d'etudier des protocoles de communication adaptes au temps reel. Elle comprend donc une introduction aux systemes temps reel, dans l'optique des concepteurs de protocoles de communication, temps reel. Puis les criteres de choix de protocoles (en particulier fiabilite et efficacite) qui ont ete retenus seront explicites, suivis d'une classification des protocoles generaux les plus repandus avec les avantages et les defauts qu'ils presentaient pour nous. Le troisieme chapitre veut faire le point sur l'etat de la recherche en matiere de protocoles de communication specifiques au temps reel, en clarifiant les controverses qui ont actuellement cours dans ce domaine: determinisme, fiabilite, efficacite. Enfin, les deux derniers chapitres presentent les protocoles concus dans le cadre de l'equipe temps reel, sous forme de specifications en estelle et en reseaux de nutt: ces protocoles sont respectivement un protocole d'acces fiable a priorites (deterministe) et un protocole de diffusion fiable utilisable pour la reconfiguration
29

Hajjeh, Ibrahim. „Sécurité des échanges. Conception et validation d'un nouveau protocole pour la sécurisation des échanges“. Paris, ENST, 2003. https://pastel.archives-ouvertes.fr/pastel-00001168.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
De nombreux mécanismes de sécurité ont été proposés pour les réseaux fixes et mobiles. Bien que ces mécanismes aient pu répondre à un ensemble d'exigences de sécurité, ils demeurent uniquement efficaces dans un contexte spécifique lié aux hypothèses et aux exigences restrictives qui ont été émises lors de la conception. Dans un premier temps, nous définissons une liste d'exigences en sécurité qui permet d'analyser les solutions de sécurité les plus déployées. Dans un second temps, nous proposons d'étendre le protocole SSL/TLS avec de nouveaux services. SSL/TLS est une solution de sécurité générique et transparente aux applications. Ainsi, il ne couvre pas les besoins spécifiques à certaines classes d'application telles que les applications de paiement sur Internet. Notre propositions d'intégrer le protocole d'échange des clés ISAKMP avec SSL/TLS permet de fournir, entre autres, la protection d'identité des utilisateurs et l'unification des associations de sécurité. Afin d'étendre l'utilisation de SSL/TLS vers les systèmes de paiement sur Internet, nous intégrons un module générique pour la génération d'une preuve de non répudiation dans le protocole SSL/TLS. Par ailleurs, toutes ces propositions restent, cernées par le problème d'interopérabilité avec les anciennes versions de chaque protocole. Ce qui rend la satisfaction de tous les besoins à travers un des protocoles existants irréalisables. Pour cela, nous proposons finalement de concevoir et de valider un nouveau protocole de sécurité qui intègre nativement l'évolution des protocoles de sécurité des échangeset des réseaux d'une manière performante. Nous avons appelé ce protocole SEP (Secure and Extensible Protocol)
Many security mechanisms have been proposed for wired and wireless networks. Although these mechanisms have answered some security requirements, they remain efficient in a specific context related to the assumptions and the restrictive requirements which have been emitted at the time of their design. Firstly, we define a list of security requirements which make it possible to analyze the most deployed security solutions. Secondly, we propose to extend the SSL/TLS protocol with new services. SSL/TLS is a transparent security solution. Thus, security services providedto applications are the same. SSL/TLS does not meet specific needs to some classes of applications such as internet payment applications. We integrate the Internet Security Association and Key Management Protocol (ISAKMP) in SSL/TLS to provide, among others, identity protection and unification of security associations. In order to extend the use of SSL/TLS towards the Internet payment systems, we integrate a generic signature module in SSL/TLS that generate a non repudiation proof over all exchanged data. This module is interoperable with SSL/TLS and TLS Extensions standards. However, all these proposals suffer from the lack of interoperability with their previous versions. This will make it impossible to satisfy all the security needs through one existing protocol. Thus, we propose to design, validate and develop a new security protocol, which natively integrates the evolutions of the security protocols, in a powerful and elegant way. We called this protocol SEP for Secure and Extensible Protocol
30

Maxa, Jean-Aimé. „Architecture de communication sécurisée d'une flotte de drones“. Thesis, Toulouse 3, 2017. http://www.theses.fr/2017TOU30102/document.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Grâce aux progrès de miniaturisation des systèmes embarqués, les mini-drones qu'on appelle en anglais Small Unmanned Aerial Vehicle (UAVs) sont apparus et permettent de réaliser des applications civiles à moindres coûts. Pour améliorer leurs performances sur des missions complexes (par exemple, pour contourner un obstacle), il est possible de déployer une flotte de drones coopératifs afin de partager les tâches entre les drones. Ce type d'opération exige un niveau élevé de coopération entre les drones et la station de contrôle. La communication entre les drones de la flotte est donc un enjeu important dans la réalisation des opérations d'une flotte de drones. Parmi les différentes architectures de communication qui existent, le réseau ad hoc s'avère être une solution efficace et prometteuse pour l'opération d'une flotte de drones. Un réseau ad hoc de drones ou UAV Ad hoc Network (UAANET) est un système autonome constitué d'une flotte de mini-drones et d'une ou plusieurs station(s) sol. Ce réseau peut être considéré comme une sous-catégorie d'un réseau ad hoc mobile (MANET) avec des caractéristiques spécifiques (vitesse importante des nœuds, modèle de mobilité spécifique, etc.) qui peuvent engendrer des baisses de performance du protocole de routage utilisé. Par ailleurs, la nature partagée du support de transmission et l'absence d'une infrastructure fixe pour vérifier l'authenticité des nœuds et des messages posent un problème de sécurité des communications. Compte tenu du caractère critique des données de charge utile échangées (en effet, un attaquant peut capturer un drone et l'utiliser à des fins malveillantes), il est important que les messages échangés soient authentifiés et qu'ils n'ont pas été modifiés ou retardés par un attaquant. L'authentification des messages est donc un des objectifs à atteindre pour garantir la sécurité du système Unmanned Aerial System (UAS) final. Diverses solutions de sécurité ont été conçues pour les réseaux sans fil, puis ont ensuite été adaptées aux réseaux MANET. Ces solutions peuvent s'étendre à des applications pour les réseaux UAANET, c'est pourquoi nous proposons dans cette thèse une architecture de communication fiable et sécurisée pour les flottes des drones. Dans ce travail, nous avons étudié en premier lieu l'application d'un réseau ad hoc mobile pour les flottes de drones. Nous examinons en particulier le comportement des protocoles de routage ad hoc existants dans un environnement UAANET. Ces solutions sont ainsi évaluées pour permettre d'identifier le protocole adéquat pour l'échange des données. Cela nous amène dans un deuxième temps, à proposer un protocole de routage intitulé Secure UAV Ad hoc routing Protocol (SUAP) qui garantit l'authentification des messages et détecte l'attaque wormhole. Cette attaque peut être définie comme un scénario dans lequel un attaquant enregistre les paquets en un point, et les rejoue à un autre point distant. L'attaque wormhole est particulièrement dangereuse lorsqu'un protocole de routage réactif (qui utilise le nombre de sauts comme métrique d'une route) est utilisé. Pour contrer cette attaque, le protocole SUAP permet d'une part d'assurer des services de livraison de donnés (une vidéo de télésurveillance) entre un drone distant et une station sol. D'autre part, le protocole SUAP possède également des partitions de sécurisation qui se basent sur une signature et une fonction de hachage pour assurer l'authentification et l'intégrité des messages. En ce qui concerne l'attaque wormhole, une technique qui consiste à corréler le nombre de sauts et la distance relative entre deux nœuds voisins est utilisée. Ce mécanisme permet de déduire la présence ou non d'un tunnel wormhole dans le réseau. En outre, cette architecture de communication est conçue avec une méthodologie de prototypage rapide avec l'utilisation d'une méthode orientée modèle pour tenir compte du besoin de validation du système UAS final
Advances in miniaturization of embedded systems have helped to produce small Unmanned Aerial Vehicles (UAVs) with highly effective capacity. In order to improve their capability in civilian complex missions (for instance, to bypass an obstruction), it is now possible to deploy UAV swarms, in which cooperative UAVs share different tasks. This type of operations needs a high level of coordination between UAVs and Ground Control Station (GCS) through a frequent exchange of information. The communication capabilities are therefore an important objective to achieve for effective UAV swarm operations. Several communication architectures can be used to allow communication between UAVs and GCS. Ad hoc network is one of them and is an effective and promising solution for multi-UAV systems. Such a network is called UAANET (UAV Ad hoc Network) and is an autonomous system made of a UAV swarm and one or several GCS (Ground Control Station). This network can also be considered as a sub category of the well-known MANET (Mobile Ad hoc network). However, it has some specific features (such as node velocity, specific mobility model) that can impact performance of routing protocols. Furthermore, the nature of the wireless medium, along with the lack of fixed infrastructure, which is necessary to verify node and message authentication, create security breaches. Specifically, given the critical characteristic of the real-time data traffic, message authentication proves to be an important step to guarantee the security of the final UAS (composed of UAV swarm). Security of routing protocols has been widely investigated in wired networks and MANETs, but as far as we are aware, there is no previous research dealing with the security features of UAANET routing protocols. Those existing solutions can be adapted to meet UAANET requirements. With that in mind, in this thesis, we propose a secure and reliable communication architecture for a UAV swarm. In this work, the creation of UAANET has first been concieved. In order to do this, we studied the impact of existing MANET routing protocols into UAANET to assess their performance and to select the best performer as the core of our proposed secure routing protocol. Accordingly, we evaluated those existing routing protocols based on a realistic mobility model and realistic UAANET environment. Based on this first study, we created a secure routing protocol for UAANET called SUAP (Secure UAV Ad hoc routing Protocol). On the one hand, SUAP ensures routing services by finding routing paths between nodes to exchange real time traffic (remote monitoring video traffic). On the other hand, SUAP ensures message authentication and provides detection to avoid wormhole attack. The SUAP routing protocol is a reactive routing protocol using public key cryptography and hash chains. In order to detect wormhole attack, a geographical leash-based algorithm is used to estimate the correlation between the packet traveled distance and the hop count value. We also contribute to the certification of the secure communication system software through a Model-Driven Development (MDD) approach. This certification is needed to validate the operation of the UAV swarm, especially in cases where it is used to exchange control and command traffic. We used Simulink and Stateflow tools and formal verification tools of Matlab Software to design SUAP routing protocol. The evaluation of the effectiveness of SUAP has been executed both through emulation and real experiment studies. Our results show that SUAP ensures authentication and integrity security services and protects against a wormhole attack. It also provides an acceptable quality of service for real-time data exchanges
31

Beghdad, Rachid. „Étude d'un réseau local filaire/sans fil dédié à la domotique : développement du protocole de liaison de données“. Toulouse 2, 1997. http://www.theses.fr/1997TOU20075.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Les évolutions technologiques conjointes de l'informatique et des télécommunications autorisent la conception d'applications domotiques distribuées, impliquant le transfert et la coordination de plusieurs types de messages (voix, données, images). Le terme "domotique" désigne toute construction immobilière faisant largement appel aux nouvelles technologies en ce qui concerne ses équipements, son usage, et sa gestion. Face aux problèmes de mobilité de services et de personnes au niveau des sites, plusieurs travaux de recherche se sont focalisés sur la définition de nouveaux protocoles. Les travaux présentés dans ce mémoire s'inscrivent dans ce contexte d'étude et proposent la définition d'une architecture d'un réseau local sans fil (WLAN - wireless local area network) orienté domotique. Cette architecture propose l'incorporation de liens sans fil intelligents à un réseau domotique existant. Elle englobe deux configurations normalisées IEEE 802. 11 : une configuration câblée dite d'"infrastructure", et une deuxième non câblée dite "ad hoc". Pour tenir compte des problèmes d'accès au niveau du réseau global proposé, l'auteur propose une couche MAC qui est dérivée de la future norme IEEE 802. 11. L'étude définit le développement d'un nouveau protocole de liaison de données (LLC) en s'appuyant sur la couche MAC retenue, et sans privilégier aucune couche physique filaire ou sans fil. Ce protocole décrit plusieurs scenarios de relayage d'une trame dans un dialogue de bout en bout entre mobiles. Une formalisation des mécanismes mis en œuvre est proposée au moyen de la technique de description formelle ESTELLE
Technical advances in computer science and telecommunications have led to the design of distributed home automation applications, that imply transfer and coordination of several types of messages (voice, data, pictures). "Home automation" refers to any building new technologies for its equipment, usage, and management. Many research works have focused on the definition of new protocols to face the problem involving service and user mobility in premises. This thesis deals with the context of this study and proposes a topology of a home automation wireless local area network (WLAN). This topology proposes the incorporation of intelligent wireless links to a home automation network. It includes two normalized configurations IEEE 802. 11: a wired one called "infrastructure configuration", and a wireless one called "ad hoc configuration". In order to best manage the problem of access method in the proposed network, the author proposes a MAC layer derived from the future IEEE 802. 11 norm. The study leads to the development of a new LLC (logical link control) protocol supported by the chosen MAC layer, whatever the physical layer (whether wireless or wired). This protocol describes many types of relaying frame schemes in an end-to-end dialog between two mobiles. A formal description of the LLC protocol is provided, which uses the ESTELLE formal description technique
32

NGUYEN, VU THIENG AN. „Etude d'un protocole de communication utilisant l'acces multiple par repartition de codes. Applications aux liaisons intra-vehicule“. Rennes, INSA, 1997. http://www.theses.fr/1997ISAR0013.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Cette these presente l'etude d'un protocole de communication pour un reseau embarque appliquant le multiplexage par repartition de codes. A l'heure actuelle, les vehicules comportent de plus en plus de circuits electroniques, dont la finalite est d'ameliorer le comportement general de ces vehicules, tant sur le plan conduite que sur le plan confort des passagers. L'implantation de ces circuits entrainera l'existence d'un nombre important de cables electriques, nombre qu'il est bon de reduire par application des concepts de reseau et de multiplexage. A cette fin, une technique de transmission par courants porteurs, utilisant la modulation par etalement de spectre en sequence directe, a ete proposee. Apres une mise en evidence des caracteristiques generales de la ligne d'alimentation d'une automobile, on montre que l'etalement de spectre permet de proteger les signaux contre les degradations provoquees par le canal. En outre, le multiplexage issu de cette technique peut etre exploite pour les besoins de l'automobile. Les performances theoriques d'un reseau cdma asynchrone sont donc presentees, en meme temps que les limites de son utilisation. L'etude de la couche protocolaire de niveau 2 aboutit a la definition de la trame de base du protocole cdma. Une plate-forme de test a ensuite ete realisee pour valider le protocole en bande de base, incluant differents cas de figures que l'on peut rencontrer en pratique. En particulier, la technique d'acquisition rapide de synchronisation code par integration double a ete testee dans le but de reduire le temps de reponse des systemes. La finalisation et l'implantation de ce protocole sur un reseau electrique automobile, utilisant les courants porteurs, peuvent alors etre envisagees, afin d'observer le comportement global du reseau cdma. D'autre part, il serait interessant de tester le protocole cdma sur des applications autres que celles de l'automobile, avec ou sans courants porteurs.
33

Morin, Christine. „Protocole d'appel de multiprocédure à distance dans le système Gothic : définition et mise en oeuvre“. Phd thesis, Université Rennes 1, 1990. http://tel.archives-ouvertes.fr/tel-00432204.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Ces travaux de thèse se sont déroulés dans le cadre du projet Gothic, qui avait pour objectif de concevoir et réaliser un système distribué intégré tolérant aux fautes pour un réseau local de machines multiprocesseurs dotées de Mémoires Stables Rapides (MSR). Le langage de programmation du système Gothic, appelé Polygoth, introduit le concept de multiprocédure pour la construction d'applications distribuées. La multiprocédure est une généralisation de la procédure permettant l'exécution en parallèle de plusieurs calculs. Ces travaux de thèse ont porté sur la conception de protocoles de communication fiable pour la mise en oeuvre d'un protocole d'appel de multiprocédure à distance (RMPC). Nous avons défini un système de communication fiable dont les composants essentiels sont un protocole de communication fiable par messages et un protocole de diffusion fiable ordonnée. L'originalité de ces protocoles repose sur l'utilisation de la MSR associée à chaque processeur pour y ranger les informations cruciales du système de communication et des points de reprise des processus communicants. Le système de communication fiable de Gothic dépasse le cadre du protocole RMPC. Nous avons en particulier défini un protocole de rendez-vous atomique mis en oeuvre dans le système Gothic au-dessus du protocole de communication fiable par messages.
34

Scherb, André. „La fable et le protocole : une dialectique fondatrice de processus de création dans la peinture contemporaine“. Paris 8, 2009. http://octaviana.fr/document/152359737#?c=0&m=0&s=0&cv=0.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Notre étude des processus de création à l'œuvre dans un certain nombre de peintures contemporaines a permis de repérer deux formes de pensée, une fable et un protocole, qui correspondent, l'une à l'émergence du sens et l'autre à l'instauration de l'œuvre. Nous avons cherché à mettre en évidence leur présence lors de l'invention d'une peinture, découvrant progressivement qu'elles puisent à une source non-verbale. La recherche s'appuie sur une pratique picturale personnelle, sur l'étude de l'œuvre d'artistes et d'écrits théoriques et sur des entretiens réalisés avec six artistes contemporains : Jean-François Maurige, Shirley Jaffe, Dominique Gauthier, Christian Bonnefoi, Béatrice Bescond et Janladrou. Partant du constat qu'il existe un écart entre ce que nous faisons et ce que nous pensons faire, nous avons pu identifier une pensée profonde, pré-réfléchie, qui existe avant toute mise en mots. Avec l'éclairage des neurosciences, des théories de la pensée complexe (Edgar Morin, Miguel Benasayag), et de certaines recherches en sciences cognitives (Francisco Varela, Claire Petitmengin, Pierre Vermersch), nous avons supposé que l'impossibilité d'accéder à la totalité de notre activité cognitive nous incite à produire une fable, formulée ensuite verbalement ou plastiquement, tentative toujours renouvelée d'approcher l'indicible. L'étude montre l'importance d'une pensée en acte qui suppose, pendant la fabrique d'une peinture, une multitude de micro-décisions immédiates, en l'absence d'un débat intérieur, même si cette forme spécifique de pensée semble exclue de certaines pratiques artistiques contemporaines, en raison de leur rejet de la subjectivité et d'une mise entre parenthèse du corps. L'œuvre achevée révèle une fable et un protocole formés, c'est-à-dire formulé plastiquement. Elle donne à voir et à ressentir le processus de formulation de l'artiste. Nous postulons que c'est ce processus qui est saisi par le regardeur et qui engendre chez lui une reformulation créatrice. La peinture serait ainsi à considérer – au-delà de la pensée intentionnelle et conceptuelle, au-delà de l'objet dans sa stricte matérialité – comme un processus de pensée en transformation, qui propose une saisie provisoire de l'impensable
Our study of the creation process in a selection of contemporary paintings has enabled us to distinguish two forms of thought: a fable and a protocol, where a fable is the emergence of the sense and a protocol, the creation of the work. We tried to highlight their presence during the invention of a painting, and gradually discovered that they spring from a non-verbal source. Our research leans on a personal pictorial practice, on the study of the work of artists, on theoretical papers and on interviews with six contemporary artists: Jean-François Maurige, Shirley Jaffe, Dominique Gauthier, Christian Bonnefoi, Béatrice Bescond and Janladrou. Given that there is a difference between what we make and what we think of making, we have been able to identify the presence of a deep pre-reflective thought ahead of any verbal expression. Thanks to neurosciences, to the complex thought theories (Edgar Morin, Miguel Benasayag), and to cognitive sciences research (Francisco Varela, Claire Petitmengin, Pierre Vermersch), we supposed that the impossibility to reach the totality of our cognitive activity incites us to constantly try to approach the inexpressible by producing a fable, which is then formulated verbally or plastically. The study shows the importance of a thought in action which presents a multitude of immediate micro-decisions during the making of a painting in the absence of internal debate, even if this specific shape of thought seems to be excluded from certain contemporary artistic practices because of a discharge of subjectivity and the exclusion of the body. The finished work reveals a concretized fable and protocol which are plastically expressed and allow the formulation process of the artist to be seen and felt. We assumed that it is this particular process which is captured by the observer and enables his own creative reformulation. The painting should therefore be considered – beyond the deliberate and abstract thought and beyond the object in its strict materiality – as a transformation process of the thought, which offers a temporary capture of the unthinkable
35

Hoerdt, Mickaël. „Source Specific Multicast (SSM) : Vers un service de communication de groupe inter-domaine extensible“. Université Louis Pasteur (Strasbourg) (1971-2008), 2005. http://www.theses.fr/2005STR13086.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
36

Zouinkhi, Ahmed. „Contribution à la modélisation de produit actif communicant, Spécification et Evaluation d'un protocole de communication orienté sécurité des produits“. Phd thesis, Université Henri Poincaré - Nancy I, 2011. http://tel.archives-ouvertes.fr/tel-00594402.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
La surveillance d'entrepôts de produits chimiques est une opération délicate dans le sens où elle passe par une connaissance de la nature de chaque produit stocké, sur leur localisation, sur leur possible interaction et sur les actions à mettre en œuvre en cas d'alerte. Pour faciliter cette gestion de stockage, cette thèse propose d'utiliser le concept de l'ambiant où le produit possède son propre système d'information et de communication sans fil de façon à le rendre intelligent et autonome. Cette thèse propose et développe un modèle de comportement interne de produit actif permettant une approche distribuée de sécurité active. Celui-ci permet d'aboutir à un protocole de communication de niveau applicatif à embarquer dans les produits actifs. Ce protocole est évalué de façon formelle en utilisant les Réseaux de Petri colorés hiérarchiques. Finalement, ce protocole est implémenté dans le simulateur Castalia/Omnet++ pour l'analyser dans plusieurs scénarii et aussi pour l'éprouver lors du passage à l'échelle. Les résultats montrent l'intérêt et la faisabilité du concept de produit actif.
37

Zouinkhi, Ahmed. „Contribution à la modélisation de produit actif communicant : spécification et évaluation d'un protocole de communication orienté sécurité des produits“. Thesis, Nancy 1, 2011. http://www.theses.fr/2011NAN10010/document.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
La surveillance d'entrepôts de produits chimiques est une opération délicate dans le sens où elle passe par une connaissance de la nature de chaque produit stocké, sur leur localisation, sur leur possible interaction et sur les actions à mettre en oeuvre en cas d'alerte. Pour faciliter cette gestion de stockage, cette thèse propose d'utiliser le concept de l'ambiant où le produit possède son propre système d'information et de communication sans fil de façon à le rendre intelligent et autonome. Cette thèse propose et développe un modèle de comportement interne de produit actif permettant une approche distribuée de sécurité active. Celui-ci permet d'aboutir à un protocole de communication de niveau applicatif à embarquer dans les produits actifs. Ce protocole est évalué de façon formelle en utilisant les Réseaux de Petri colorés hiérarchiques. Finalement, ce protocole est implémenté dans le simulateur Castalia/Omnet++ pour l'analyser dans plusieurs scénarii et aussi pour l'éprouver lors du passage à l'échelle. Les résultats montrent l'intérêt et la faisabilité du concept de produit actif
Monitoring of chemical product storage is a delicate operation in the sense that it requires knowledge of the nature of each stored product, their location, their interaction and possible actions to be implemented in case of emergency. To facilitate the storage management, this thesis proposes to use the concept of ambient where the product has its own information system and wireless communication so as to make it intelligent and autonomous. This thesis proposes and develops a model of internal behavior of active product that allows a distributed approach of active security. This can lead to a communication protocol of application level to embed the active products. This protocol is formally assessed using hierarchical colored Petri nets. Finally, this protocol is implemented in the simulator Castalia/Omnet++ to analyze it in several scenarios and also for the experience when going to scale. The results show the usefulness and feasibility of the concept of active product
38

Andrey, Laurent. „Protocoles de communication et grammaires attribuées“. Nancy 1, 1993. http://www.theses.fr/1993NAN10083.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Le but de l'étude est d'examiner l'adéquation des grammaires attribuées pour décrire formellement des protocoles de communication et pour en dériver quasi-automatiquement une implantation d'une entité de protocole. Les protocoles considérés sont ceux des couches basses du modèle OSI, et l'utilité de telles descriptions formelles est placée dans le contexte général de l'ingénierie des protocoles. La contribution personnelle consiste en une proposition du formalisme GAPP (grammaires attribuées pour les protocoles) basée sur les travaux existants en intégrant des idées issues des applications traditionnelles des grammaires attribuées en compilation. Dans GAPP, les règles de production servent à décrire la partie contrôle d'un protocole. Les terminaux représentent les interactions (primitives de service, unîtes de donnée, time-out) qu'échange le protocole avec l'extérieur. Les attributs permettent de relier les interactions entre elles, et d'incorporer le contexte dans la grammaire par l'intermédiaire de gardes sur les productions. L'exemple normalisé abracadabra est traité. Des extensions comme le multiplexage sont abordées
39

Gilbert, Johann. „Étude et développement d'un réseau de capteurs synchronisés à l'aide d'un protocole de communication sans fil dédié à l'Internet des objets“. Thesis, Toulon, 2018. http://www.theses.fr/2018TOUL0012/document.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Depuis les 20 dernières années, l'essor de l'IoT et du "cloud computing" a conditionné le besoin dedéployer massivement, et globalement, des capteurs afin d'alimenter des bases de données et améliorerla précision des algorithmes d'analyse. Pour répondre à ces demandes, de nouveaux réseaux basés surles bandes de fréquences ISM ont été déployés. Nous avons donc appréhendé de façon complète cestechnologies afin de garantir une qualité maximale pour nos produits mais aussi proposer des conseilsjustes dans un secteur ou abus de langage et promesses de performances sont monnaie courante.Cependant, le nombre grandissant d'objets émettant sous la fréquence du gigahertz lève un doutequant à l'impact sur la santé des êtres vivants. Dès lors, coupler l'aspect non invasif des VLC avecl'Internet des Objets permettrait non seulement de réduire les risques pour les êtres humains maisaussi de limiter la saturation des bandes radio.Néanmoins, les techniques d'aujourd'hui consistent principalement en la réalisation de systèmesdiffusant l'information depuis une source unique vers plusieurs récepteurs, ce qui est l'inverse du paradigmede l'IoT. Dans cette étude, nous avons donc réalisé un nouveau design basé sur les VLC qui meten place une topologie de réseau en étoile 3. Ce système, basé sur un concentrateur disposant d'une ouplusieurs caméra en guise de photo-récepteurs, est optimisé pour plus d'autonomie. Ainsi, la vitessede transmission peut être gérée dynamiquement sans être connue par les autres éléments du système
In the last 20 years, the coming up of Internet of Things and Cloud Computing has conditionedthe need to deploy sensors everywhere to feed databases and analytics. To meet this requirements,new kind of networks have been massively deployed based on the sub-gigahertz frequency which haveunknown effect on human health.Couple the non-invasive aspect of the Visible Light Communication (VLC) with IoT could notonly reduce potential risks for human health but also avoid radio band saturation. However, today'stechniques consist mainly in broadcast data from light sources to receivers which is the opposite of theIoT paradigm. In this study, we will present a new design where the gateway is not a classic photodiodebut a camera.With this camera based method, we are able to design a star network using VLC. Even if the datarate is not the same as standard method, we are now able to collect data emanating from many sensorsat once with only one photoreceptor. This system also includes the ability of discriminate LED matrix,which transfer the same data faster, and single LED. Finally, data rate can be handle autonomouslyby the system to provide an optimal data transfer
40

Gossner, Olivier. „Jeux répétés et mécanisme de communication“. Paris 6, 1996. http://www.theses.fr/1996PA066168.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Dans un premier temps, nous montrons comment etendre les folk theorems de benoit et krishna et de smith s'appliquant respectivement aux jeux finiment repetes et aux jeux a generations du cas des strategies mixtes observables au cas des strategies mixtes non-observables. Ensuite, nous etudions comment des protocoles de communication permettent de generer une structure d'information a partir d'un mecanisme de communication. Nous proposons une definition strategique pour qu'un protocole soit robuste, puis nous caracterisons les protocoles verifiant cette propriete
41

Yang, Fei. „Reliable and time-constrained communication in wireless sensor networks“. Phd thesis, INSA de Lyon, 2011. http://tel.archives-ouvertes.fr/tel-00706211.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Wireless Sensor Networks (WSNs) are composed of a large number of battery-powered sensor nodes that have the ability to sense the physical environment, compute the obtained information and communicate using the radio interfaces. Because sensor nodes are generally deployed on a large and wild area, they are powered by embedded battery. And it is difficult to change or recharge the battery, thus to reduce the energy consumption when sensors and protocols are designed is very important and can extend the lifetime of WSNs. So sensor nodes transmit packets with a lower transmission power (e.g. OdBm). With this transmission power, a packet can only be transmitted dozens of meters away. Therefore, when a sensor detects an event, a packet is sent in a multi-hop, ad-hoc manner (without fixed infrastructure and each sensor is able to relay the packet) to the sink (specific node which gathers information and reacts to the network situation). In this thesis, we first give an elaborate state of the art of WSNs. Then the impacts of duty-cycle and unreliable links or the performances of routing layer are analyzed. Based on the analytical results, we then propose three new simple yet effective methods to construct virtual coordinates under unreliable links in WSNs. By further taking the duty-cycle and real-time constraints into consideration we propose two cross-layer forwarding protocols which can have a greater delivery ratio and satisfy the deadline requirements. In order to have protocols for the WSNs that have dynamic topology, we then propose a robust forwarding protocol which can adapt its parameters when the topology changes. At last, we conclude this thesis and give some perspectives.
42

Novali, Jean-Marc. „Modeles d'observation pour les architectures multicouches de protocoles de communication“. Toulouse, INSA, 1986. http://www.theses.fr/1986ISAT0039.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Prevention de la modelisation des protocoles de communication et des references d'observation. Deux exemples sont fournis: une etude des mecanismes de controle de flux dans les protocoles de transfert de donnees et une etude d'un protocole simple pour l'obtention d'un modele de reference
43

Maslekar, Nitin. „Adaptive Traffic Signal Control System Based on Inter-Vehicular Communication“. Rouen, 2011. http://www.theses.fr/2011ROUES046.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Traffic signal control, which is an integral part of Intelligent Transportation System (ITS), plays an important role in regulating vehicular flow at road intersections. With the increase of vehicular traffic, there has been a significant degradation in the functional efficiency of signal systems. Traditional systems are not capable of adjusting the timing pattern in accordance with vehicular demand. This results in excessive delays for road users. Hence it is necessary to develop dynamic systems that can adjust the timing patterns according to traffic demand. Of the various available techniques, Vehicular Adhoc Networks (VANETs) are attracting considerable attention from the research community and the automotive industry to implement dynamic systems. In this context, exchanging data among vehicles is one of the key technological enablers through which the density of vehicles approaching the intersection can be predicted. This requires extensive collaboration between vehicles. Inherent properties and limitations of VANETs, distributing information among the vehicles is a very challenging task. In this thesis, an adaptive traffic signal control system based on car-to-car communication (VANETs) is proposed. To achieve this, a data dissemination technique titled, Clustering in DiRectIon in Vehicular Environment (C-DRIVE) is implemented. In C-DRIVE, the formation of clusters is based on the direction metric. Precisely this metric defines the direction a vehicle will travel after crossing the intersection. To attain stability within the clusters and to have accurate estimation of the density of vehicles, two policies are adapted. In the first policy, a clusterhead switching mechanism is defined. In the second method, termed as Modified C-DRIVE (MC-DRIVE), the clusterhead election policy is modified. In this modification the election policy is based on the stable cluster length. Once the clusters are formed, the elected cluster head will compute the density in its clusters and transmits the information to the traffic signal controller (TSC). With the density information of different lanes approaching the intersection, at the TSC an optimal cycle length is computed using the modified Webster’s model and based on the demand, required green splits are allotted to the various phase. The efficiency of this method is advocated through simulation results which show that the waiting time for vehicles and queue length at intersections are considerably reduced. It is also shown that the proposed solution is collision free at intersections. The proposed system is compared with a classic pre-timed system and an adaptive fuzzy logic system. The simulations also show that the data convergence time and the communication delay between vehicles and traffic signals do not compromise the efficiency of the system.
44

Hahm, Oliver. „Enabling Energy Efficient Smart Object Networking at Internet-Scale : Experimental Tools, Software Platform, and Information-Centric Networking Protocols“. Thesis, Université Paris-Saclay (ComUE), 2016. http://www.theses.fr/2016SACLX090/document.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
L'Internet des Objets a pour but d'intégrer des milliards d'objets connectés dans l'Internet.Du point de vue matériel, ces objets connectés sont de petits ordinateurs très bon marché, basés sur des micro-contrôleurs et des puces radio efficaces en énergie apparus récemment, couplés avec des capteurs et actionneur divers, le tout alimenté par une batterie de très petite taille.Ces objets connectés sont donc typiquement très contraints en ressources telles que CPU, mémoire et énergie.De plus, les liens radio à travers lesquels communiquent les objets connectés ont une capacité très limitée, sont souvent sujet à des taux de perte importants, et peuvent requérir du routage spontané entre objets connectés pour fournir la connectivité nécessaire.Ces caractéristiques posent des défis, d'une part en termes de logiciel embarqué s'exécutant sur les objets connectés, et d'autre part en termes de protocols réseaux utilisés par les objets connectés pour communiquer.En conséquence, de nouvelles méthodes et outils expérimentaux sont nécessaires pour étudier in vivo les réseaux formés d'objets connectés, de nouvelles plateformes logicielles sont nécessaires pour exploiter efficacement les objets connectés, et des protocoles de communication innovants sont nécessaire pour interconnecter ces objets.La présente thèse relève en partie ces défis, en introduisant des nouveaux outils facilitant l'utilisation de grands réseaux test interconnectant de nombreux objets connectés, un nouveau système d'exploitation (RIOT) utilisable sur une très grande variété d'objets connectés, ainsi que plusieurs nouveaux mécanismes utilisant le paradigme des réseaux centrés contenus pour améliorer significativement l'efficacité énergétique des protocoles de communication standards de l'Internet des Objets
The Internet of Things aims to seamlessly integrate billions of so-called Smart Objects into traditional Internet infrastructures.From the hardware perspective, Smart Objects emerged when tiny, cheap computers became available, combining energy efficient micro-controllers, low-power radio transceivers, and sensors as well as actuators interacting with the physical world, often powered by batteries.Typically, Smart Objects are thus heavily constrained in terms of CPU, memory and energy resources.Furthermore, wireless links used for communication among Smart Objects or towards the Internet are often slow, subject to high packet loss, and may require spontaneous store-and-forward among peer Smart Objects to ensure connectivity.Such characteristics pose challenges, on one hand in terms of software running on Smart Objects, and on the other hand in terms of network protocols Smart Objects use to communicate.In consequence, novel evaluation methods and experimental tools are needed to study Smart Object networks in vivo, new software platforms are needed to efficiently operate Smart Objects, and innovative networking paradigms and protocols are required to interconnect Smart Objects.This thesis addresses these challenges by introducing new tools for large scale testbed-driven experimental research, a novel operating system (RIOT) applicable to a wide variety of connected Smart Objects, and several new mechanisms leveraging information-centric networking which significantly improve energy-efficiency compared to state-of-the-art network protocols in the Internet of Things
45

Chassot, Christophe. „Contribution aux protocoles et aux architectures de communication de bout en bout pour la QdS dans l'internet“. Habilitation à diriger des recherches, Institut National Polytechnique de Toulouse - INPT, 2005. http://tel.archives-ouvertes.fr/tel-00012152.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Ces dernières années, les évolutions de linformatique et des télécommunications ont conduit à une modification drastique du paysage de la communication informatique, et en conséquence de lInternet et de ses services : les applications sont désormais à la fois multimédias, multi utilisateurs et coopératives ; les technologies réseaux offrent à présent de hauts débits de transmission, à échelle locale ou grande distance, et permettent de se connecter à lInternet via différents types de terminaux et de points daccès, filaires ou sans fil. En dépit de ces avancées, les services de communication offerts par lInternet sont encore très insuffisants, en ceci quils noffrent aucune garantie sur les performances offertes, notamment en termes de délai de bout en bout. Cest dans cette problématique que sinscrivent nos travaux, qui adressent le besoin de nouveaux services, protocoles et architectures de communication pour lInternet, dans le but doffrir des garanties de Qualité de Service (QdS). Notre démarche part dune expression formelle des besoins applicatifs et aboutit à des solutions de bout en bout visant à : (1) intégrer les niveaux considérés (Application, Transport et IP) ; (2) minimiser lutilisation des ressources (bande passante, buffer, &) ; et (3) abstraire le niveau applicatif de la complexité du choix et du paramétrage des services sous-jacents. Trois thèmes de recherche sont explorés : (1) les services et protocoles de Transport multimédia pour optimiser la QdS dans un contexte IP de type Best Effort ; (2) les architectures de bout en bout pour garantir la QdS, en coordonnant les nouveaux services de lInternet aux niveaux Transport et IP (IntServ et DiffServ mono puis multi domaines) ; et (3) la signalisation pour la QdS, dans un contexte IP de type DiffServ multi domaines. Notre prospective concerne dune part la signalisation pour la QdS en considérant à présent lhétérogénéité de lInternet multi domaines, et dautre part, les protocoles de Transp ort auto configurables et les architectures dynamiques, pour optimiser la qualité des communications et des coopérations dans les futurs réseaux ambiants (réseaux mobiles et ad hoc, capteurs, &) en tenant compte dune dynamicité du contexte à la fois au niveau utilisateur, mobile et coopérant, et au niveau du réseau, mobile et aux ressources variables. null null
46

Hisarciklilar, Onur. „Formes et structures des annotations sémantiques pour supporter la communication en conception collaborative asynchrone“. Phd thesis, Grenoble INPG, 2008. http://tel.archives-ouvertes.fr/tel-00419297.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Les processus de conception collaborative actuels comprennent un nombre important de situations coopératives dans lesquelles des participants géographiquement distribués, issus de différents domaines d'expertises, ont besoin de construire une compréhension mutuelle afin d'évaluer collectivement les solutions de conception. Les représentations tridimensionnelles de produit sont souvent utilisées dans ces situations comme l'artefact partagé entre les participants. Malgré l'avancement de technologies de Travail Collaboratif Assisté par Ordinnateur, la communication asynchrone reste difficile. Ceci est lié au manque d'une part de fonctionnalités permettant aux participants d'éliciter des informations tacites sur les représentations 3D et, d'autre part, à l'absence des mécanismes pour soutenir la communication argumentative. La question adressée dans cette thèse est de savoir comment les annotations peuvent être utilisées sur des représentations 3D pour soutenir la communication asynchrone, afin de permettre un partage plus efficace de l'information. Les contributions de ce travail incluent (1) un modèle d'annotation qui permet d'exprimer l'intention de conception, (2) une structure d'annotation qui facilite la compréhension de l'information en unifiant les dimensions communicatives et informationnelles du contenu de l'annotation, (3) un répertoire d'annotation afin de faciliter la recherche et la réutilisation des annotations, (4) l'environnement Annot'Action, une implémentation informatique des concepts proposés.
47

Ambroise, Matthieu. „Hybridation des réseaux de neurones : de la conception du réseau à l’interopérabilité des systèmes neuromorphiques“. Thesis, Bordeaux, 2015. http://www.theses.fr/2015BORD0394/document.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
L’hybridation est une technique qui consiste à interconnecter un réseau de neurones biologique et un réseau de neurones artificiel, utilisée dans la recherche en neuroscience et à des fins thérapeutiques. Durant ces trois années de doctorat, ce travail de thèse s’est focalisé sur l’hybridation dans un plan rapproché (communication directe bi-directionnelle entre l’artificiel et le vivant) et dans un plan plus élargies (interopérabilité des systèmes neuromorphiques). Au début des années 2000, cette technique a permis de connecter un système neuromorphique analogique avec le vivant. Ce travail est dans un premier temps, centré autour de la conception d’un réseau de neurones numérique, en vue d’hybridation, dans deux projets multi-disciplinaires en cours dans l’équipe AS2N de l’IMS, présentés dans ce document : HYRENE (ANR 2010-Blan-031601), ayant pour but le développement d’un système hybride de restauration de l’activité motrice dans le cas d’une lésion de la moelle épinière, BRAINBOW (European project FP7-ICT-2011-C), ayant pour objectif l’élaboration de neuro-prothèses innovantes capables de restaurer la communication autour de lésions cérébrales.Possédant une architecture configurable, un réseau de neurones numérique a été réalisé pour ces deux projets. Pour le premier projet, le réseau de neurones artificiel permet d’émuler l’activitéde CPGs (Central Pattern Generator), à l’origine de la locomotion dans le règne animale. Cette activité permet de déclencher une série de stimulations dans la moelle épinière lésée in vitro et de recréer ainsi la locomotion précédemment perdue. Dans le second projet, la topologie du réseau de neurones sera issue de l’analyse et le décryptage des signaux biologiques issues de groupes de neurones cultivés sur des électrodes, ainsi que de modélisations et simulations réalisées par nos partenaires. Le réseau de neurones sera alors capable de réparer le réseau de neurones lésé. Ces travaux de thèse présentent la démarche de conception des deux différents réseaux et des résultats préliminaires obtenus au sein des deux projets. Dans un second temps, ces travaux élargissent l’hybridation à l’interopérabilité des systèmes neuromorphiques. Au travers d’un protocole de communication utilisant Ethernet, il est possible d’interconnecter des réseaux de neurones électroniques, informatiques et biologiques. Dans un futur proche, il permettra d’augmenter la complexité et la taille des réseaux
HYBRID experiments allow to connect a biological neural network with an artificial one,used in neuroscience research and therapeutic purposes. During these three yearsof PhD, this thesis focused on hybridization in a close-up view (bi-diretionnal direct communication between the artificial and the living) and in a broader view (interoperability ofneuromorphic systems). In the early 2000s, an analog neuromorphic system has been connected to a biological neural network. This work is firstly, about the design of a digital neural network, for hybrid experimentsin two multi-disciplinary projects underway in AS2N team of IMS presented in this document : HYRENE (ANR 2010-Blan-031601), aiming the development of a hybrid system for therestoration of motor activity in the case of a spinal cord lesion,BRAINBOW (European project FP7-ICT-2011-C), aiming the development of innovativeneuro-prostheses that can restore communication around cortical lesions. Having a configurable architecture, a digital neural network was designed for these twoprojects. For the first project, the artificial neural network emulates the activity of CPGs (Central Pattern Generator), causing the locomotion in the animal kingdom. This activity will trigger aseries of stimuli in the injured spinal cord textit in vitro and recreating locomotion previously lost. In the second project, the neural network topology will be determined by the analysis anddecryption of biological signals from groups of neurons grown on electrodes, as well as modeling and simulations performed by our partners. The neural network will be able to repair the injuredneural network. This work show the two different networks design approach and preliminary results obtained in the two projects.Secondly, this work hybridization to extend the interoperability of neuromorphic systems. Through a communication protocol using Ethernet, it is possible to interconnect electronic neuralnetworks, computer and biological. In the near future, it will increase the complexity and size of networks
48

TAWBI, WASSIM. „La qualite de service dans les systemes de communication multimedia : un cadre d'etude et specification d'un protocole de negociation entre applications“. Paris 6, 1993. http://www.theses.fr/1993PA066477.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Les dix dernieres annees ont ete le berceau de nombreux developpements en matiere de reseaux haut debit, tels que fddi, dqdb et rnis large bande basee sur la technique de commutation atm. Durant cette meme periode, de nouveaux besoins en ce qui concerne des applications permettant la manipulation de la voix et de la video ont vu le jour. Ces applications, qualifiees d'applications multimedias, doivent etre integrees dans des systemes specifiques capables de les supporter. Dans cette these, nous etudions les differents travaux de recherche concernant cette integration et nous proposons un cadre d'etude base sur la notion de qualite de service (qos). Le cadre d'etude identifie les niveaux les plus importants auxquels apparait la qualite de service et offre les abstractions necessaires a l'expression de cette qos. Au niveau systeme du cadre d'etude, un modele d'un gestionnaire de la qos des applications est defini (aqsom: applications qos manager). Grace aux interactions avec les applications et les ressources, il permet d'assurer le lien et les traductions necessaires pour le support des applications multimedias. Les differents gestionnaires de qos dialoguent en utilisant le protocole hlqnp (high level qos negotiation protocol) qui assure une gestion distribuee et efficace pour les applications. Les specifications de ce protocole sont donnees dans cette these. Le cadre d'etude et le protocole n'imposent pas de contraintes particulieres au systeme sous-jacent et offrent une solution generale pour la gestion de la qos dans les systemes d'extremite, un sujet rarement traite par les travaux de recherche existants
49

Chabrol, Damien. „Etude, conception et mise en oeuvre d'un protocole de communication synchrone tolérant aux fautes et prédictible sur des composants réseaux standards“. Paris 11, 2006. http://www.theses.fr/2006PA112055.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Cette thèse contribue à la conception de systèmes temps-réel critiques fondés sur des architectures multiprocesseur à mémoire distribuée. Ils constituent une composante essentielle des systèmes informatiques destinés à assurer des fonctions complexes et critiques. Cette thèse concerne essentiellement les média de communications dont le rôle conditionne fortement la capacité du système à respecter la propriété de ponctualité et les exigences de sûreté de fonctionnement. Notre contribution peut se caractériser par les points suivants : -La conception d'un protocole de communication synchrone prédictible et tolérant aux fautes ;-L'étude et la définition du modèle d'exécution pour une gestion efficace et sûre des communications ;-La proposition d'une méthode de génération automatique du cadencement des communications. Notre approche repose sur un modèle de communication permettant l'analyse de la faisabilité, avant exécution, d'un système temps-réel critique distribué tel que la ponctualité et la sûreté du système soient respectées. Cela a conduit tout d'abord à définir un modèle d'exécution reposant sur une gestion parallèle et cadencées par le temps des communications. Un système de contraintes est engendré automatiquement pour calculer le cadencement des communications tout en vérifiant la charge du réseau et le respect de la ponctualité. L'interface de communication ainsi proposée est fondée sur une politique TDMA, dont une variante améliorée est proposée, permet aussi bien l'emploi de composants propriétaires que de composants standard. Ces travaux ont abouti à la réalisation et à l'évaluation d'un prototype dans le cadre du projet OASIS du CEA/Saclay
This PhD thesis contributes to the design and realization of safety-critical real-time systems over multiprocessor architectures with distributed memory. They are an essential component of computing systems intended to ensure complex and critical functions. This PhD thesis concerns essentially communications media which conditions strongly the capability of the system to respect the timeliness property and the dependability requirements. Our contribution is distinguished by these following points:-The design of predictable and fault-tolerant synchronous communication protocol;-The study and the definition of the execution model to the efficient and safe communications management;-The proposal of a method to generate automatically the communications scheduling. Our approach is based on communication model which allows the analysis of the feasibility, before execution, of a distributed safety-critical real-time system with timeliness and safety requirements guarantees. This leads to define a execution model based on a time-triggered and parallel communications management. A constraints system is generated automatically to compute network scheduling in checking the network load and the timeliness respect. Then, the proposed communications interface is based on a TDMA protocol, with a advanced version, which allows to use as well as proprietary components (TTP, FlexRay) than standard components. These PhD works have been realized and integrated into an extended development package of the OASIS project from the CEA/Saclay
50

Conti, Matteo. „Implementazione di sistemi per visible light communication su Raspberry Pi“. Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2016.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Grazie all'enorme sviluppo dei LED, le comunicazioni tramite luce visibile stanno acquisendo sempre maggiore importanza. Obiettivo di questa tesi è implementare su schede a basso costo (come Rasperry Pi) un sistema di trasmissione e ricezione basato appunto sulla visible light communication. Dopo un primo tentativo di trasferire il codice OpenVLC, sviluppato dal centro di ricerca spagnolo IMDEA Network, su Rasperry Pi, si è deciso di intraprendere una nuova strada e si è implementato un trasmettitore VLC in Simulink di Matlab e una prima bozza di ricevitore che sfrutta la SPI (serial-parallel interface). I primi risultati mostrano il corretto funzionamento del sistema anche se con data rate molto basse. Sviluppi futuri prevederanno l'ottimizzazione del sistema.

Zur Bibliographie