To see the other types of publications on this topic, follow the link: Gestion du trafic réseau.

Dissertations / Theses on the topic 'Gestion du trafic réseau'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Gestion du trafic réseau.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Bouzid, Djamila. "Gestion du trafic temps réel dans le réseau ATM." Toulouse 3, 2002. http://www.theses.fr/2002TOU30037.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Faye, Sébastien. "Contrôle et gestion du trafic routier urbain par un réseau de capteurs sans fil." Thesis, Paris, ENST, 2014. http://www.theses.fr/2014ENST0061/document.

Full text
Abstract:
Les transports terrestres occupent une place majeure dans notre société, notamment en ville où les ralentissements aux heures de pointe peuvent avoir un impact notable sur l'organisation des activités, l'économie ou encore l'écologie. Les infrastructures routières sont généralement coordonnées par un centre de contrôle, responsable du maintien des équipements, de leurs réglages initiaux et de la gestion des incidents (matériels ou humains). Les nouvelles technologies de l'information et de la communication ont permis, en l'espace de quelques années, de mettre en œuvre des systèmes de transport intelligents. À l'aide de multiples points de mesures répartis sur le territoire, un opérateur peut dénombrer les usagers et en déduire la charge du réseau. Toutefois, centraliser les informations présente de nombreuses limites. Cette thèse vise à étudier l'emploi de systèmes distribués afin de mettre en œuvre des systèmes de transport intelligents grâce à un réseau de capteurs sans fil. Couplés à une unité de détection (p. ex., un magnétomètre), les capteurs communicants peuvent réagir au passage d'un véhicule en étant déployés, par exemple, sur les voies. Ils sont également capables de coopérer et de s'affranchir d'une entité centrale, rendant tout ou partie d'une zone urbaine totalement indépendante. D'autre part, ces réseaux peuvent fonctionner de manière autonome et tolèrent mieux les pannes, car aucun élément n'est indispensable au fonctionnement global du système. Enfin, les éléments de ces réseaux sont petits, peu coûteux, et communiquent en sans fil, ce qui leur permet d'être déployés et redéployés rapidement et de manière dense<br>Road traffic has a significant effect on metropolitan activities, especially during peak hours when it impacts on areas such as the economy and the environment. Road infrastructure is typically coordinated from a control centre that is responsible for maintaining not only its equipment but also their initial settings and incident management (both material and human). During the past few years, new technologies in the fields of information and communication have led to the introduction of intelligent transportation systems. Using multiple measurement points distributed across a country, an operator can count road users and calculate the network load. However, the centralization of information has a number of drawbacks. The aim of this thesis is to study the use of distributed systems in order to implement intelligent transportation systems via a wireless sensor network. Coupled to a detection unit (e.g., a magnetometer), the interconnected sensors can respond to the passage of a vehicle when deployed, for example, along the road. They can also work together without recourse to a central entity - rendering all or part of an urban area totally independent. Furthermore, these networks can operate autonomously and are less susceptible to breadown, because the overall running of the system is not affected by the failure of individual components. Finally, components are small and cheap, and they operate wirelessly, which means they can be deployed and redeployed both rapidly and densely
APA, Harvard, Vancouver, ISO, and other styles
3

Faye, Sébastien. "Contrôle et gestion du trafic routier urbain par un réseau de capteurs sans fil." Electronic Thesis or Diss., Paris, ENST, 2014. http://www.theses.fr/2014ENST0061.

Full text
Abstract:
Les transports terrestres occupent une place majeure dans notre société, notamment en ville où les ralentissements aux heures de pointe peuvent avoir un impact notable sur l'organisation des activités, l'économie ou encore l'écologie. Les infrastructures routières sont généralement coordonnées par un centre de contrôle, responsable du maintien des équipements, de leurs réglages initiaux et de la gestion des incidents (matériels ou humains). Les nouvelles technologies de l'information et de la communication ont permis, en l'espace de quelques années, de mettre en œuvre des systèmes de transport intelligents. À l'aide de multiples points de mesures répartis sur le territoire, un opérateur peut dénombrer les usagers et en déduire la charge du réseau. Toutefois, centraliser les informations présente de nombreuses limites. Cette thèse vise à étudier l'emploi de systèmes distribués afin de mettre en œuvre des systèmes de transport intelligents grâce à un réseau de capteurs sans fil. Couplés à une unité de détection (p. ex., un magnétomètre), les capteurs communicants peuvent réagir au passage d'un véhicule en étant déployés, par exemple, sur les voies. Ils sont également capables de coopérer et de s'affranchir d'une entité centrale, rendant tout ou partie d'une zone urbaine totalement indépendante. D'autre part, ces réseaux peuvent fonctionner de manière autonome et tolèrent mieux les pannes, car aucun élément n'est indispensable au fonctionnement global du système. Enfin, les éléments de ces réseaux sont petits, peu coûteux, et communiquent en sans fil, ce qui leur permet d'être déployés et redéployés rapidement et de manière dense<br>Road traffic has a significant effect on metropolitan activities, especially during peak hours when it impacts on areas such as the economy and the environment. Road infrastructure is typically coordinated from a control centre that is responsible for maintaining not only its equipment but also their initial settings and incident management (both material and human). During the past few years, new technologies in the fields of information and communication have led to the introduction of intelligent transportation systems. Using multiple measurement points distributed across a country, an operator can count road users and calculate the network load. However, the centralization of information has a number of drawbacks. The aim of this thesis is to study the use of distributed systems in order to implement intelligent transportation systems via a wireless sensor network. Coupled to a detection unit (e.g., a magnetometer), the interconnected sensors can respond to the passage of a vehicle when deployed, for example, along the road. They can also work together without recourse to a central entity - rendering all or part of an urban area totally independent. Furthermore, these networks can operate autonomously and are less susceptible to breadown, because the overall running of the system is not affected by the failure of individual components. Finally, components are small and cheap, and they operate wirelessly, which means they can be deployed and redeployed both rapidly and densely
APA, Harvard, Vancouver, ISO, and other styles
4

Robles, Roji Fernando. "Gestion dynamique des ressources dans le réseau atm pour le support du trafic sans connexion." Paris, ENST, 1998. http://www.theses.fr/1998ENST0028.

Full text
Abstract:
La thèse adresse la problématique du transport de trafic oriente sans connexion, notamment du trafic ip, sur des connexions atm ou la gestion des ressources est par nature différente. Nous présentons des mécanismes de gestion dynamique de la bande passante ayant pour objectif de permettre l'optimisation des ressources du réseau ainsi que de garantir la qualité de service requise par les applications. Les mécanismes se basent sur l'observation de l'activité du trafic ip de la source pour adapter dynamiquement le débit des connexions atm. Les mécanismes assument l'utilisation de protocoles de l'uit-t en association avec les capacités de transfert atm dbr ou abt-dt mais ils n'excluent pas l'utilisation d'autres protocoles de contrôle de ressources tels que le protocole rsvp. L'algorithme tba (algorithme a seuils discrétises), est base sur l'observation de franchissements de seuils dans la file d'attente de l'unité d'interfonctionnement ip/atm. Le pma (algorithme de modification périodique), améliore les limitations inhérentes du mécanisme tba. Il met en œuvre une politique d'attribution des débits différente associée à des observations périodiques du contenu de la file d'attente. La combinaison de certaines fonctionnalités du tba et du pma donne lieu à la définition de l'algorithme hybride à seuils discrétise appelé le dtba. Les performances des algorithmes ont été testées par des méthodes de simulation à évènements discrets. L'algorithme icrea (algorithme d'estimation du débit cellulaire instantané) se base sur l'observation des variations du débit instantané du trafic de la source et a abouti à une implémentation et expérimentation en grandeur nature entre le site du cnet a Lannion et le site du cselt a turin dans le cadre du projet dasl2 (distributed atm high speed lab. Phase 2). Une analyse comparative renseigne dans quelles conditions et pour quel type de mécanisme de gestion dynamique propose, une capacité de transfert atm donnée est mieux adaptée.
APA, Harvard, Vancouver, ISO, and other styles
5

Benkirane, Nada. "La gestion du trafic dans les réseaux orientés contenus." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2014. http://tel.archives-ouvertes.fr/tel-00987630.

Full text
Abstract:
Les réseaux orientés contenus (CCN) ont été créés afin d'optimiser les ressources réseau et assurer une plus grande sécurité. Le design et l'implémentation de cette architecture est encore à ces débuts. Ce travail de thèse présente des propositions pour la gestion de trafic dans les réseaux du future.Il est nécessaire d'ajouter des mécanismes de contrôle concernant le partage de la bande passante entre flots. Le contrôle de trafic est nécessaire pour assurer un temps de latence faible pour les flux de streaming vidéo ou audio, et pour partager équitablement la bande passante entre flux élastiques. Nous proposons un mécanisme d'Interest Discard pour les réseaux CCN afin d?optimiser l'utilisation de la bande passante. Les CCN favorisant l'utilisation de plusieurs sources pour télécharger un contenu, nous étudions les performances des Multipaths/ Multisources; on remarque alors que leurs performances dépendent des performances de caches.Dans la deuxième partie de cette thèse, nous évaluons les performances de caches en utilisant une approximation simple et précise pour les caches LRU. Les performances des caches dépendent fortement de la popularité des objets et de la taille des catalogues. Ainsi, Nous avons évalué les performances des caches en utilisant des popularités et des catalogues représentant les données réelles échangées sur Internet. Aussi, nous avons observé que les tailles de caches doivent être très grandes pour assurer une réduction significative de la bande passante; ce qui pourrait être contraignant pour l'implémentation des caches dans les routeurs.Nous pensons que la distribution des caches devrait répondre à un compromis bande passante/mémoire; la distribution adoptée devrait réaliser un coût minimum. Pour ce faire, nous évaluons les différences de coût entre architectures.
APA, Harvard, Vancouver, ISO, and other styles
6

Benkirane, Nada. "La gestion du trafic dans les réseaux orientés contenus." Electronic Thesis or Diss., Paris 6, 2014. http://www.theses.fr/2014PA066039.

Full text
Abstract:
Les réseaux orientés contenus (CCN) ont été créés afin d'optimiser les ressources réseau et assurer une plus grande sécurité. Le design et l'implémentation de cette architecture est encore à ces débuts. Ce travail de thèse présente des propositions pour la gestion de trafic dans les réseaux du future. Il est nécessaire d'ajouter des mécanismes de contrôle concernant le partage de la bande passante entre flots. Le contrôle de trafic est nécessaire pour assurer un temps de latence faible pour les flux de streaming vidéo ou audio, et pour partager équitablement la bande passante entre flux élastiques. Nous proposons un mécanisme d'Interest Discard pour les réseaux CCN afin d'optimiser l'utilisation de la bande passante. Les CCN favorisant l'utilisation de plusieurs sources pour télécharger un contenu, nous étudions les performances des Multipaths/ Multisources; on remarque alors que leurs performances dépendent des performances de caches.Dans la deuxième partie de cette thèse, nous évaluons les performances de caches en utilisant une approximation simple et précise pour les caches LRU. Les performances des caches dépendent fortement de la popularité des objets et de la taille des catalogues. Ainsi, Nous avons évalué les performances des caches en utilisant des popularités et des catalogues représentant les données réelles échangées sur Internet. Aussi, nous avons observé que les tailles de caches doivent être très grandes pour assurer une réduction significative de la bande passante; ce qui pourrait être contraignant pour l'implémentation des caches dans les routeurs. Nous pensons que la distribution des caches devrait répondre à un compromis bande passante/mémoire ; la distribution adoptée devrait réaliser un coût minimum. Pour ce faire, nous évaluons les différences de coût entre architectures<br>Content Centric Network (CCN) architecture has been designed to optimize network resources and ensure greater security. The design and the implementation of this architecture are only in its beginning. This work has made some proposals in traffic management related to the internet of the future.We argue that it is necessary to supplement CCN with mechanisms enabling controlled sharing of network bandwidth by competitive flows. Traffic control is necessary to ensure low latency for conversational and streaming flows, and to realize satisfactory bandwidth sharing between elastic flows. These objectives can be realized using "per-flow bandwidth sharing". As the bandwidth sharing algorithms in the IP architecture are not completely satisfactory, we proposed the Interest Discard as a new technique for CCN. We tested some of the mechanisms using CCNx prototype software and simulations. In evaluating the performance of multi-paths we noted the role of cache performance in the choice of selected paths.In the second part, we evaluate the performance of caches using a simple approximation for LRU cache performance that proves highly accurate. As caches performance heavily depends on populations and catalogs sizes, we evaluate their performance using popularity and catalogs representing the current Internet exchanges. Considering alpha values, we observe that the cache size should be very large, which can be restrictive for caches implementation in routers.We believe that the distribution of caches on an architecture creates an excessive bandwidth consumption. Then, it is important to determine a tradeoff bandwidth/memory to determine how we should size caches and where we should place them, this amounts to evaluate differences, in cost, between architectures
APA, Harvard, Vancouver, ISO, and other styles
7

Aḵẖtar, Salīm. "Evaluation de la capacité et gestion des ressources radio pour système AMRC de troisième génération." Paris, ENST, 2001. http://www.theses.fr/2001ENST0021.

Full text
Abstract:
L'objectif de la thèse est d'évaluer la capacité du mode FDD de 1'UMTS et d'extraire des enseignements clés pour les constructeurs et opérateurs et par la même occasion apporter une aide au dimensionnement des réseaux d'accès UMTS. Les études sont reparties en trois phases. La première consiste à estimer la capacité dans un cas simple sans prendre en compte des mécanismes avancés de gestion de la ressource radio. Un simulateur du réscau d'accès a été développé pour obtenir les estimations de capacité. Le modèle informatique comprend des modèles de trafic, de propagation, le contrôle de puissance (élément clé des systèmes AMRC), la macrodiversité, la mobilité des terminaux, et le soft Handover. Ces résultats préliminaires indiquent la capacité brute (de base) attendue du mode FDD. La prise en compte de la présence de trafic non uniforme sur les zones géographiques à couvrir est aussi indispensable pour fournir une estimation plus réaliste de la capacité. La deuxième partie de la thèse se focalise sur ses aspects en étudiant des techniques de macrodiversity. Les méthodes proposées incorporent le critère d'interférence minimum dans les mécanismes standard de macrodiversité pour choisir les stations de bases. L'objectif est de fournir des gains en capacité et de garantir une meilleure stabilité du système. Une méthode basée sur l'évaluation du rapport signal à interférence est présentée pour la liaison montante. Pour la liaison descendante, une méthode pour le soft handover reposant sur le critère de puissance minimale et une seconde technique basée sur la selection de la station de base la plus adaptée pour la transmission de l'information aux mobiles sont suggérées. La troisième partie propose des mécanismes de contrôle d'admission de connexion, de priorité et d'ordonnancement pour assurer une qualité de service à chaque application en présence de services multiples. Les interactions entre services sont analysées en utilisant la différentiation de services via les mécanismes de contrôle d'admission et d'ordonnancement. Les coûts pour protoger un service ou une classe de services des autres classes sont évalués en terme de capacité, de puissance nécessaire à la transmission et réception des données, de rendement et de délai de livraison des messages. La thèse s'est penchée ensuite sur l'adaptation de débit en combinaison avec le contrôle d'admission et l'ordonnancement. En effet, I'effet conjoint de ses techniques conduit à des gains en capacité, à une stabilité accrue du système et une utilisation efficace des ressources.
APA, Harvard, Vancouver, ISO, and other styles
8

Stojanovski, Saso. "Gestion de trafic dans les réseaux d'acces apon et superpon." Paris, ENST, 1999. http://www.theses.fr/1999ENST0033.

Full text
Abstract:
Cette thèse vise à étudier la gestion de trafic atm dans les systèmes de boucle locale en arbre optique passif de type apon (atm-based passive optical network) ou superpon. Nous nous concentrons sur les aspects suivants : protocoles d'acces (mac), disciplines de service et schémas de gestion de tampons. Notre approche est basée sur l'hypothèse que tout flot de trafic peut être catégorise soit comme flot a débit intrinsèque soit comme flot a débit elastique. Leurs besoins en matière de qualité de service sont exprimés par le délai et par le débit réalise, respectivement. Par conséquent, nous basons notre étude autour d'une simple architecture ne distinguant que deux types de services de couche mac, correspondant à chacune des deux catégories de trafic. Nous proposons un protocole mac pour l'apon, compatible avec la norme itu-t g. 983, ainsi qu'un protocole mac pour le superpon, inspire par les travaux de recherche du projet europeen planet. Notre approche diffère des travaux existants dans la mesure où le protocole mac propose ne prend pas en compte le contrôle de la gigue. Un tel contrôle est mis en œuvre au moyen d'un lisseur de trafic autonome a l'entrée du reseau de cur. L'originalité de l'approche retenue réside dans l'analogie établie entre les systèmes étudies et la théorie des serveurs hiérarchiques. Des disciplines de service Fifo ou par-flot pouvant être appliquées a chacun des étages de multiplexage, plusieurs combinaisons sont possibles. Nous étudions leurs performances par le biais des simulations informatiques. Une analyse non-probabiliste des bornes du délai d'acces est proposée dans le cas où un algorithme par-flot est applique à chaque étage. Nous soulignons l'importance de la procédure dite d'éligibilité dans le cas où un algorithme par-flot est applique à l'étage inferieur. Quant au trafic elastique, modélise comme des flots tcp/ip transportes via des circuits virtuels gfr, nous présentons une étude comparative de divers schémas de gestion de tampons, l'équité étant le principal critère d'évaluation.
APA, Harvard, Vancouver, ISO, and other styles
9

Gallo, Massimo. "Gestion du trafic et des ressources dans les réseaux centrés sur le contenu : design et évaluation." Phd thesis, Télécom ParisTech, 2012. http://pastel.archives-ouvertes.fr/pastel-01002134.

Full text
Abstract:
Dans les dernières années, l'utilisation d'Internet a sensiblement changé en passant d'un modèle de communication centré sur les machines á un centré sur les contenus. La plus part de services utilisés par les clients d'Internet aujourd'hui sont déjà centré sur les contenus même et pas sur leurs emplacement. Dans ce contexte, beaucoup de projets de recherche proposent un changement de l'architecture de l'Internet, en mettent des contenu identifié par leur nom au centre du réseau. Ce group de proposition est identifiés sous le nom de Information Centric Networking (ICN). Cette thèse se focalise sur la proposition Content-Centric Network (CCN). Dans une premier temps, nous analysons les performance du modèle de communication CCN en se concentrent sur le partage de la bande passante et de la mémoire et en proposant des formules pour la caractérisation du temps de transfert. Deuxièmement, nous proposons un protocole de contrôle de congestion et des mécanismes de forwarding pour CCN. En particulier on présent un premier mécanisme de contrôle de congestion, Interest Control Protocol (ICP), qui utilise une fenêtre contrôlé avec le mécanisme Additive Increase Multiplicative Decrease au récepteur. En complément avec ça, nous présentons un mécanisme distribué (hop-by-hop) pour obtenir une détection/réaction à la congestion plus rapide. Nous proposons aussi une modification d'ICP en implémentant le mécanisme Remote Adaptive Active Queue Management pour exploiter efficacement le multi-chemin. En fin, nous présentons un mécanisme de forwarding distribué qui base ses décisions sur des mesure de qualité d'interface par chaque préfixe disponible dans les tableaux de routage.
APA, Harvard, Vancouver, ISO, and other styles
10

Tlig, Mohamed. "Coordination locale et optimisation distribuée du trafic de véhicules autonomes dans un réseau routier." Thesis, Université de Lorraine, 2015. http://www.theses.fr/2015LORR0049/document.

Full text
Abstract:
Dans le cadre de cette thèse, nous nous intéressons à la coordination et l'optimisation du trafic aux intersections des réseaux routiers, avec la particularité de considérer des véhicules autonomes intelligents. Cette thèse est organisée en deux grandes parties. La première se concentre sur le problème du partage d'un espace de voie par deux files de véhicules évoluant en sens opposés. L'état de l'art montre le peu de travaux abordant cette question. Nous explorons deux approches par coordination réactive, en relation avec un critère de minimisation des retards. Les performances de ces approches ont été mesurées statistiquement en simulation. La deuxième partie de la thèse s'attaque au problème générique de la gestion du trafic au sein d'un réseau routier. Nous développons une approche originale à deux égards: d'une part elle explore un principe de passage en alternance des flux permettant de ne pas arrêter les véhicules aux intersections, et d'autre part, elle propose des algorithmes d'optimisationdistribuée de ce passage alterné au niveau de chaque intersection et au niveau du réseau global. La thèse présente successivement les choix de modélisation, les algorithmes et l'étude en simulation de leurs performances comparées à desapproches existantes<br>In this thesis, we focus on traffic coordination and optimization in road intersections, while accounting for intelligent autonomous vehicles. This thesis is organized in two parts. The first part focuses on the problem of sharing a one-lane road between two opposite flows of vehicles. The state of the art shows few studies addressing this issue. We propose two reactive coordination approaches that minimize vehicle delays and measure their performances statistically through simulations. The second part of the thesis addresses the problem of generic traffic management in a traffic network. We develop a stop-free approach that explores a principle alternating vehicles between flows at intersections, and it provides distributed algorithms optimizing this alternation at each intersection and in the overall network. We present the modeling choices, the algorithms and the simulation study of our approach and we compare its performances with existing approaches
APA, Harvard, Vancouver, ISO, and other styles
11

Alshaer, Hamada. "Gestion et contrôle de trafic prioritaire dans les réseaux IP multiservices." Paris 6, 2005. http://www.theses.fr/2005PA066564.

Full text
APA, Harvard, Vancouver, ISO, and other styles
12

Boudani, Ali. "Routage multicast : gestion des petits groupes et ingenierie de trafic." Rennes 1, 2004. http://www.theses.fr/2004REN10049.

Full text
APA, Harvard, Vancouver, ISO, and other styles
13

Gallo, Massimo. "Gestion du trafic et des ressources dans les réseaux centrés sur le contenu : design et évaluation." Electronic Thesis or Diss., Paris, ENST, 2012. http://www.theses.fr/2012ENST0067.

Full text
Abstract:
Dans les dernières années, l’utilisation d’Internet a sensiblement changé en passant d’un modèle de communication centré sur les machines á un centré sur les contenus. La plus part de services utilisés par les clients d’Internet aujourd’hui sont déjà centré sur les contenus même et pas sur leurs emplacement. Dans ce contexte, beaucoup de projets de recherche proposent un changement de l’architecture de l’Internet, en mettent des contenu identifié par leur nom au centre du réseau. Ce group de proposition est identifiés sous le nom de Information Centric Networking (ICN). Cette thèse se focalise sur la proposition Content-Centric Network (CCN). Dans une premier temps, nous analysons les performance du modèle de communication CCN en se concentrent sur le partage de la bande passante et de la mémoire et en proposant des formules pour la caractérisation du temps de transfert. Deuxièmement, nous proposons un protocole de contrôle de congestion et des mécanismes de forwarding pour CCN. En particulier on présent un premier mécanisme de contrôle de congestion, Interest Control Protocol (ICP), qui utilise une fenêtre contrôlé avec le mécanisme Additive Increase Multiplicative Decrease au récepteur. En complément avec ça, nous présentons un mécanisme distribué (hop-by-hop) pour obtenir une détection/réaction à la congestion plus rapide. Nous proposons aussi une modification d'ICP en implémentant le mécanisme Remote Adaptive Active Queue Management pour exploiter efficacement le multi-chemin. En fin, nous présentons un mécanisme de forwarding distribué qui base ses décisions sur des mesure de qualité d’interface par chaque préfixe disponible dans les tableaux de routage<br>The advent of the World Wide Web has radically changed Internet usage from host-to-host to service access and data retrieval. The majority of services used by Internet’s clients are content-centric (e.g. web). However, the original Internet revolves around host-to-host communication for which it was conceived. Even if Internet has been able to address the challenges offered by new applications, there is an evident mismatch between the architecture and its current usage. Many projects in national research agencies propose to redesign the Internet architecture around named data. Such research efforts are identified under the name of Information Centric Networking. This thesis focuses on the Content-Centric Networking (CCN) proposition. We first analyze the CCN communication model with particular focus on the bandwidth and storage sharing performance, We compute closed formulas for data delivery time, that we use in the second part of the thesis as guideline for network protocol design. Second, we propose some CCN congestion control and forwarding mechanisms. We present a first window based receiver driven flow control protocol, Interest Control Protocol (ICP). We also introduce a hop-by-hop congestion control mechanism to obtain early congestion detection and reaction. We then extend the original ICP congestion control protocol implementing a Remote Adaptive Active Queue Management mechanism in order to efficiently exploit heterogeneous (joint/disjoint) network paths. Finally, we introduce a distributed forwarding mechanism that bases its decisions on per prefix and per interface quality measurement without impacting the system scalability
APA, Harvard, Vancouver, ISO, and other styles
14

Liang, Man. "Optimisation du réseau de routes en zone terminale." Thesis, Toulouse 3, 2018. http://www.theses.fr/2018TOU30003/document.

Full text
Abstract:
La congestion dans les Terminal Manoeuvring Area (TMA) des aéroports en hub est le principal problème dans le transport aérien chinois. Face au trafic extrêmement dense dans les TMAs, nous pouvons envisager d'automatiser une grande partie des opérations de routine, comprenant la planification, le séquencement et la séparation. Nous proposons dans cette thèse un nouveau système automatisé de séquencement des avions et de fusion des flux vers des pistes parallèles, qui sont utilisées dans la plupart des aéroports chinois. Notre méthodologie intègre un réseau de route 3D nommé Multi-Level and Multi-Point Merge System (MLMPMS) basé sur le concept de l'Area Navigation (RNAV) et un algorithme d'optimisation heuristique hybride pour trouver une solution correcte, opérationnellement acceptable. Un algorithme de Simulated Annealing (SA) spécifique et un module de génération de trajectoire collaborent pour rechercher la solution quasi optimale. Notre objectif est de générer en temps réel des trajectoires sans conflit, minimisant la consommation de carburant et permettant des méthodes de contrôle faciles et flexibles. Dans ce but, nous explorons en permanence les solutions possibles avec le moins de retard et assuront l'atterrissage le plus rapide. Nous déterminons quatre variables de décision pour contrôler chaque vol : l'heure et la vitesse d'entrée dans la TMA, le temps de vol sur l'arc de séquencement et le choix de la piste utilisée. La simulation de trajectoire dans les différentes phases de vol est basée sur le modèle de performances BADA. Dans le cas de l'aéroport de Beijing Capital International Airport (BCIA), les résultats numériques montrent que notre système d'optimisation de bonnes performances sur le séquencement et la fusion des trajectoires. Tout d'abord, il permet d'assurer des performances de résolution conflit très stables pour gérer les flux de trafic continuellement denses. Par rapport à l'algorithme Hill Climbing (HC), le SA peut toujours trouver une solution sans conflit, non seulement pour l'approche parallèle mixte ou séparée~(pour les arrivées), mais aussi pour les configurations parallèles indépendantes~ (départs et arrivées intégrés). Ensuite, avec un réseau d'itinéraires Multi-Level Point Merge (ML-PM) unique, il peut fournir une bonne solution de contrôle de la trajectoire pour traiter efficacement et économiquement différents types de flux d'arrivée. Il peut réaliser un temps de vol plus court et une descente vers le bas en Continuous Descent Approach (CDA) pour l'avion d'arrivée. Il peut réaliser un re-séquencement plus facile des avions avec un déplacement de position plus relâché. Théoriquement, les Maximum Position Shifting (MPS) peuvent atteindre 6 positions, surpassant la contrainte difficile de 3 positions. Troisièmement, l'algorithme montre son efficacité dans un modèle d'approche parallèle séparé avec une capacité de séquencement plus relâché. Par rapport au décalage de position forcé dur, qui est souvent utilisé dans le système actuel Arrival Manager (AMAN) et la méthode First Come First Served (FCFS) utilisé par les contrôleurs, il peut réduire le délai et le temps de transit moyens dans une situation d'arrivée très dense. Le palier par vol est inférieur à 12\% du temps de transit total dans la TMA. Quatrièmement, en configuration parallèle indépendant, il peut fournir des informations différentes concernant la valeur objectif associée, le temps de vol moyen, les trajectoires de croisement en point chaud entre les arrivées et les départs, l'efficacité avec différents arcs de séquencement conçus dans le réseau de route ML-PM etc<br>Congestion in Terminal Manoeuvring Area (TMA) at hub airports is the main problem in Chinese air transportation system. Facing extremely dense operations in complex TMA, we can consider reducing traffic complexity by solving all potential conflicts in advance with a feasible trajectory control for controllers, or automating a large proportion of routine operations, such as sequencing, merging and spacing. As parallel runways are a common structure of Chinese hub airports, in this thesis, we propose a novel system to integrated sequencing and merging aircraft to parallel runways. Our methodology integrates a Area Navigation (RNAV)-based 3D Multi-Level and Multi-Point Merge System (MLMPMS), a hybrid heuristic optimization algorithm and a simulation module to find good, systematic, operationally-acceptable solutions. First, a Receding Horizon Control (RHC) technique is applied to divide 24-hour traffic optimization problem into several sub- problems. Then, in each sub-problem, a tailored Simulated Annealing (SA) algorithm and a trajectory generation module worn together to find a near-optimal solution. Our primary objective is to rapidly generate conflict-free and economical trajectories with easy, flexible and feasible control methods. Based on an initial solution, we continuously explore possible good solutions with less delay and shorter landing interval on runway. Taking Beijing Capital International Airport (BCIA) as a case to study, numerical results show that our optimization system performs well. First, it has very stable de-conflict performance to handle continuously dense traffic flows. Compared with Hill Climbing (HC), the tailored SA algorithm can always guarantee a conflict-free solution not only for the mixed or segregated parallel approach (arrivals only) pattern, but also for the independent parallel operation (integrated departures and arrivals) pattern. Second, with its unique Multi-Level Point Merge (ML-PM) route network, it can provide a good trajectory control solution to efficiently and economically handle different kinds of arrival flows. It can realize a shorter flying time and a near-Continuous Descent Approach (CDA) descent for arrival aircraft, compared with baseline. It also realizes an easier re-sequencing of aircraft with more relaxed position shifting as well, compared with conventional sequencing method. Theoretically, the Maximum Position Shifting (MPS) can be up to 6 positions, overcoming the hard constraint of 3 position shifts (MPS &lt;= 3). Third, it is efficient for the segregated parallel approach patterns. Compared with hard constrained position shifting, which is often used in current Arrival Manager (AMAN) system and controller's manual-control First Come First Served (FCFS) method, it can reduce the average delay, average additional transit time in super dense arrival situations. The average time flown level per flight is less than 12% of total transit time in TMA. Fourth, in independent parallel patterns, it can provide a range of useful information concerning the associated objective value, the average flying time, crossing trajectories in hot spots between arrivals and departures, the efficiency of using different designed sequencing legs in ML-PM route network
APA, Harvard, Vancouver, ISO, and other styles
15

Valenti, Silvio. "La gestion du trafic P2P dans les réseaux modernes : mesure, identification et contrôle." Phd thesis, Télécom ParisTech, 2011. http://pastel.archives-ouvertes.fr/pastel-00645263.

Full text
Abstract:
Suite à la diffusion des applications P2P et en particulier du video P2P, le trafic P2P représente déjà une portion importante de la totalité du trafic sur Internet. Dans ce contexte cette thèse propose des nouveaux outils pour mesurer, identifier et contrôler le trafic P2P. Concernant la classification de trafic, vue l'inefficacité des techniques traditionnelles, nous proposons un nouveau classificateur comportemental, Abacus, spécifique pour les applications P2P-TV. Nos expériences prouvent que Abacus, bien qu'il soit basé sur la simple mesure du numéro des paquets et octets échanges par un hôte, fourni une solution légère et efficace pour l'identification des applications P2P. En suite, nous évaluons l'impact de la réduction des données, due à l'utilisation très commune de Netflow et de l'échantillonnage à niveau paquet, sur la classification de trafic. Nous montrons que Abacus peut être adapté à utiliser ce type des données, et que même si l'échantillonnage de paquets cause une dégradation importante de la qualité des mesurés, cependant la classification reste possible si l'apprentissage du classificateur est fait avec des données eux même échantillonnées. En fin, nous étudions un nouveau type de protocole de transport pour les applications P2P, LEDBAT, proposé et utilisé par la version officielle de BitTorrent. Ce protocole, basé sur le délai, veut implémenter un transport a basse priorité. Nous montrons que LEDBAT atteinte son objectif, mais qu'il souffre d'un problème d'équité entre flux du même type: nous identifions la cause de ce problème et proposons des solutions efficaces, qui rétablissent l'équité.
APA, Harvard, Vancouver, ISO, and other styles
16

Valenti, Silvio. "La gestion du trafic P2P dans les réseaux modernes : mesure, identification et contrôle." Phd thesis, Paris, Télécom ParisTech, 2011. https://pastel.hal.science/pastel-00645263.

Full text
Abstract:
Suite à la diffusion des applications P2P et en particulier du video P2P, le trafic P2P représente déjà une portion importante de la totalité du trafic sur Internet. Dans ce contexte cette thèse propose des nouveaux outils pour mesurer, identifier et contrôler le trafic P2P. Concernant la classification de trafic, vue l'inefficacité des techniques traditionnelles, nous proposons un nouveau classificateur comportemental, Abacus, spécifique pour les appllications P2P-TV. Nos expériences prouvent que Abacus, bien qu'iI soit basé sur la simple mesure du numéro des paquets et octets échanges par un hôte, fournit une solution légère el efficace pour l'Identification des applications P2P. Ensuite, nous évaluons l'impact de la réduction des données, due à l'utilisation très commune de Netflow et de l'échantillonnage à niveau paquet, sur la classification de trafic. Nous montrons que Abacus peut être adapté à utiliser ce type des données, et que même si l'échantillonnage de paquets cause une dégradation importante de la qualité des mesurés, cependant la classification reste possible si l'apprentissage du classificateur est fait avec des données eux même échantillonnées. Enfin, nous étudions un nouveau type de protocole de transport pour les applications P2P, LEDBAT, proposé et utilisé par la version officielle de BitTorrent. Ce protocole, basé sur le délai, veut implémenter un transport a basse priorité. Nous montrons que LEDBAT atteint son obJectif, mals qu'il souffre d'un problème d'équité entre flux du même type: nous identifions la cause de ce problème et proposons des solutions efficaces, qui rétablissent l'équité<br>Due to the large diffusion of P2P applications and especially P2P live-streaming, P2P traffic occupies an extremely large portion of overall Internet traffic. In this context, this thesis proposes new instruments to measure, identify and control P2P traffic. Regarding traffic classification, since traditional techniques have a hard time identifying P2P traffic, we propose a new behavioral classifier, Abacus, tailored for P2P live-streaming. Our experiments prove that Abacus, though based on simple counts of packets and bytes exchanged by a host, represents a lightweight and accurate solution for identifying P2P applications. Second, since the huge volume of traffic obliges operators to employ either flow-level monitors (e. G. NetFlow) or packet sampling to cut down the amount of measurement data, we evaluate the impact of data reduction on traffic characterization and classification. We show that Abacus can be adapted to this kind of data, suffering only a minor loss in accuracy and statistical classification remains possible if training and validation data are sampled at the same rate, in spite of the distortion introduced by packet sampling. Finally, we study a new transport protocol for P2P traffic, LEDBAT (Low Extra Delay Background Transport Protocol), the congestion control algorithm of the official BitTorrent client. This delay-based algorithm aims to provide an efficient, lower-than-best-effort service. Though faithful to its goals, the original design of LEDBAT appears affected by a latecomer advantage: we identify the main cause of the unfairness and propose effectives correction that restore the fairness
APA, Harvard, Vancouver, ISO, and other styles
17

Dorai, Atef. "Modélisation et gestion du trafic dans le cadre de réseaux sur puce multi-FPGA." Thesis, Lyon, 2017. http://www.theses.fr/2017LYSES018/document.

Full text
Abstract:
Avec la complexité croissante des systèmes sur puce, la conception de la nouvelle génération des systèmes embarqués dédiée aux applications multimédia doit intégrer des structures de communication efficaces telles que le réseau sur puce (Network-on-Chip : NoC). Vu la limitation du nombre de ressources d’un seul FPGA, les plateformes multi-FPGA sont considérées comme la solution la plus appropriée pour émuler et évaluer ces grands systèmes. Le déploiement passe souvent par le partitionnement du NoC sur plusieurs FPGAs et de remplacer les liens de communications internes par des liens de communications externes. Cette solution possède des limitations. En fait, l’évolution des FPGAs tend à rendre les IOs des ressources rares aggravant la bande passante intra-FPGA d’une génération à une autre. Actuellement, le nombre de signaux inter-FPGA est considéré comme un problème majeur pour déployer un NoC à grand échelle sur multi-FPGA. Comme il y a plus de signaux à connecter que les IOs disponibles sur FPGA, un goulot d’étranglement important a été crée laissant les concepteurs soufrera. Les contributions principales de cette thèse sont : (1). Nous avons développé deux architectures de gestions de collisions, une basée sur un accès aléatoire (Backoff) et l’autre basée sur un accès planifié (Round-Robin). Des comparaisons temporelles et des ressources ont été effectuées pour choisir la méthode d’accès la plus performante pour prototyper un NoC sur multi-FPGA. L’architecture basée sur le Backoff permet de partager efficacement le lien externe entre plusieurs routeurs avec un nombre minimum de collisions. Ainsi, cet algorithme permet de gérer le goulet d’étranglement et équilibre les accès des routeurs vers l’inter-FPGA. La nouvelle architecture inter-FPGA pour le Network-on-Chip basée sur l’algorithme BackOff fournit une latence plus faible avec moins de ressources par rapport à d’autres solutions comme le RR (Round-Robin) et le HRRA (Hierarchical Roun-Robin Arbiter). (2) Une méthodologie de modélisation a été émergée pour estimer le nombre de ressources utilisées par chaque architecture. Cette modélisation est basée sur la régression linéaire. Il y a des grandes surestimations avec le round-robin qu’avec le Backoff. (3) Finalement, une architecture de NoC dédiée aux applications multimédias a été proposée. L’objective de cette architecture est de transmettre des trafics avec des niveaux de priorités différentes dans des bonnes conditions. Dans cette architecture de NoC multimédia, nous avons doublé les liens physiques au lieu d’utiliser des canaux virtuels pour permettre aux trafics de haute priorité de récupérer le retard. De plus, nous avons intégré à l’intérieur des routeurs un simple arbitre pour traiter les niveaux de priorité pour chaque paquet. Cette nouvelle architecture a été comparée avec des architectures de NoC traditionnelles avec (basée sur des canaux virtuels) ou sans (NoC Handshake) qualité de service. Plusieurs testsont été effectués pour prouver l’efficacité de l’architecture du NoC multimédia. Finalement, une étude analytique a été proposée pour estimer le nombre d’AP nécessaires pour que cette architecture de NoC multimédia afin de répondre aux exigences d’utilisateurs dans le contexte de multi-FPGA<br>With the increasing complexity of System-on-Chip, the design of efficient embedded systems dedicated for multimedia applications must integrate effective communication interconnects such as Network-on-Chip. Given the limited number of resources of a single FPGA, multi-FPGA platforms are considered the most appropriate means for experimentation, emulation and evaluation for such large systems. Deployment often involves partitioning the Network-on-Chip on several FPGA and replacing internal communication links with external ones. The limitation of this solution stems from the fact that with ongoing evolution of FPGAs, their I/O resources become scarcer in time. This, consequently, decreases intra-FPGA bandwidth. Currently, the number of inter-FPGA signals is considered a major problem to prototype a Network-on-Chip on multi-FPGA. Since there are more signals needed for routers than the number of available FPGA I/Os. Therefore, inter-FPGA links must be shared between routers, resulting in significant bottlenecks. Since the ratio of logical capacity to the number of IOs increases slowly for each FPGA generation, this technological bottleneck will be remaining for future system designs.The main contributions of this thesis are : (1). We have developed two collision management architectures, one is based on a random access (Backoff) and the other is based on a round-robin algorithm. Timing and resources comparisons are made to evaluate the two inter-FPGA traffic management architectures. The Backoff-based sub-NoC architecture effectively shares external links between multiple routers with a minimum number of collision and balances access between all routers. The new inter-FPGA architecture for the Network-on-Chip based on the BackOff algorithm achieves lower latency with fewer resources compared to other solutions such as Round-Robin and Hierarchical Round-Robin Arbiter. (2) A modeling methodology has emerged to estimate the number of resources used by each architecture. This modeling is based on linear regression. There are considerable over-estimations in the round-robin compared to the Backoff. (3) A NoC architecture dedicated for multimedia applications has been proposed. The objective of such architecture is to transmit traffic with different priority levels under right conditions. In this architecture of NoC multimedia, we have doubled the physical links instead of using virtual channels to allow high priority traffic to recover the delay and to ensure quality of service. In Additionally we have integrated within the routers a simple arbiter to deal with the priority levels for each packet. This new architecture has been compared with traditional architecture based on virtual channels using several test partitioning. Finally, an analytical study was proposed to estimate the number of APs needed for the NoC Multimedia deployed in multi-FPGA systemse to meet the user’s requirements
APA, Harvard, Vancouver, ISO, and other styles
18

Phung, Chi Dung. "Enriching the internet control-plane for improved traffic engineering." Thesis, Sorbonne université, 2018. http://www.theses.fr/2018SORUS017/document.

Full text
Abstract:
L'un des défis majeurs de l'évolution de l'architecture Internet est la définition d'une architecture protocolaire permettant d'améliorer le routage, et en particulier (i) conserver un système de routage gérable avec les technologies actuelles et futures c'est-à-dire, avec quelques millions d'états, (ii) offrir une architecture apte à faciliter la programmabilité du plan de transfert, (iii) proposer un système de routage évolutif pouvant être régulièrement optimisé avec uniquement les informations sur les flux actifs, (iv) fournir une séparation entre localisateurs et identificateurs pour la mobilité IP avancée, (v) faciliter un déploiement incrémental, (vi) mieux servir les services applicatifs "over-the-top". Le protocole LISP (\textit{Locator/Identifier Separation Protocol}) a été identifié comme l'un des protocoles émergents à cet égard. Dans son état actuel, il répond très bien aux besoins susmentionnés. Cependant, il subit des limitations lorsqu'il s'agit de prendre en compte la résilience et la capacité à réagir rapidement aux mises à jour de l'état du réseau. Ces inconvénients peuvent être compensés en améliorant l'architecture du plan de contrôle et ses algorithmes de routage. Dans cette thèse, nous proposons une nouvelle architecture réseau-système et expérimentons de nouvelles primitives de plan de contrôle, ainsi que d'algorithmes de diffusion des états, en testant son passage à l'échelle avec différentes conditions de réseau. Nous concevons et construisons d'abord un nœud de plan de données et de plan de contrôle LISP open source. Nous le comparons avec d'autres implémentations en montrant que notre implémentation atteint des performances adaptées aux vrais déploiements. Nous montrons comment notre implémentation a permis la mise en oeuvre d'une plateforme d'expérimentation à grande échelle, la plate-forme LISP-Lab, en opération aussi bien les fonctions de plan de transfert que les fonctions de plan de contrôle. En suite, nous proposons une nouvelle solution pour les migrations à chaud de machines virtuelles à travers des centres de données géographiquement répartis sur des réseaux IP étendus. Des tests dans un testbed réel connecté nativement à Internet montrent qu'avec notre approche, nous pouvons facilement atteindre des temps d'arrêt inférieurs à la seconde lors de la migration sur une grande échelle, même pour des clients très distants. En outre, nous avons étudié des protocoles d'optimisation de réseau multicouche, en particulier en relation avec le protocole MPTCP (Multipath Transport Control Protocol), auquel LISP peut offrir une diversité de chemins pour l’agrégation de bande passante, ainsi qu’une plus grande confidentialité et fiabilité des connexions. Bien que nous ne puissions bénéficier que de quelques nœuds de réseau superposés, nous avons pu évaluer expérimentalement nos propositions en montrant l'impact positif de notre solution, l'impact négatif des longs temps d'aller-rétour sur certains sous-flux MPTCP, et la forte corrélation entre le temps d'aller-retour différentiel et le débit. Enfin, nous avons travaillé sur une refonte du plan de contrôle de LISP afin d’améliorer son fonctionnement du à l'échelle d’Internet, en facilitant la coopération entre les systèmes de mapping LISP et en introduisant plus d'automatisation dans la procédure de fourniture de services de connectivité LISP. Nous croyons qu'une telle optimisation pourrait sensibiliser la communauté des fournisseurs de services, générant de nouvelles opportunités commerciales liées aux services de cartographie LISP et l'application de politiques d'ingénierie de trafic interdomaines avancées dans le but d'obtenir de meilleures garanties de qualité de service<br>One of the major challenges in the evolution of the Internet architecture is the definition of a protocol architecture that allows to solve the following major issues in Internet routing and traffic forwarding capabilities, (i) keeping a routing state that is manageable with current and forthcoming computing infrastructure – i.e., with few millions of states, (ii) offering a scalable pull architecture in support of data-plane programmability, (iii) offering a scalable forwarding plane able to be regularly optimized with only active flows information, (iv) offering locator/identifier separation for advanced IP mobility, (v) is incrementally deployable, (vi) can enhance the support of over-the-top services. The Locator/Identifier Separation Protocol (LISP) has been identified as one of the rising protocols in this respect. In its current status, it supports the above mentioned requirements at a level that is acceptable for basic networking environments. However, it shows too limited capacities when it comes to take into consideration fault resiliency and capability to react fast to network state updates. These shortcomings can be compensated by enhancing the control-plane architecture, and the routing algorithms therein. In this dissertation, we propose new protocol features and experiment novel control-plane primitives, as well as hybrid distributed-centralized routing state dissemination algorithms, to scale with different network conditions. We first design and build own open source LISP data-plane and control plane node, comparing it with other implementations, showing how our implementation can scale for large networks and reach performances suitable for real deployments. We present how our implementation served to operate all network nodes (data-plane and control-plane nodes) of a large scale experimentation testbed, the LISP-Lab testbed. Then we propose a novel LISP-based solution for VM live migrations across geographically separated datacenters over wide area IP networks. Experimenting it at large scale, we show that with our approach we can easily reach sub-second downtimes upon Internet-wide migration, even for very distant clients. Moreover, we investigate cross-layer network optimization protocols, in particular in relation with the Multipath Transport Control Protocol (MPTCP) to which LISP can deliver path diversity in support of bandwidth increase, confidentiality support and connection reliability, also using LISP traffic engineering network overlays. Despite we could benefit from only few overlay network nodes, we could experimentally evaluate our proposals showing the positive impact by using our solution, the negative impact of long round-trip times on some MPTCP subflows, and the strong correlation between the differential round-trip time among subflows and the throughput performance. Finally, we worked on a framework to improve LISP operation at the Internet scale, by facilitating cooperation between LISP Mapping Systems and introducing more automation in the LISP connectivity service delivery procedure. We believe such optimization could raise awareness among the service providers’ community, yielding new business opportunities related to LISP mapping services and the enforcement of advanced inter-domain traffic engineering policies for the sake of better quality of service guarantees
APA, Harvard, Vancouver, ISO, and other styles
19

Cron, Geneviève. "Diagnostic par reconnaissance des formes floue d'un système dynamique et réparti : Application à la gestion en temps réel du trafic téléphonique français." Compiègne, 1999. http://www.theses.fr/1999COMP1231.

Full text
Abstract:
Ces travaux sont lies à l'étude du trafic du réseau téléphonique français. Pour réaliser le diagnostic du réseau, nous utilisons des méthodes de reconnaissance des formes floue. En reconnaissance des formes floue, un état du système est représenté par un ensemble flou. Ainsi, pour apprendre une classe, il est nécessaire d'utiliser une méthode permettant d'apprendre un ensemble flou. La méthode sur laquelle nous nous basons a été proposée par Mandal en 1992. Cette méthode encadre les données par un hypercube qui est ensuite fuzzyfié. Lorsque les états sont dépendants du temps, il est alors possible de les représenter par des ensembles flous dépendants du temps. Notons que cette notion permet aussi d'étudier les changements d'état, le temps représentant alors la proportion de chemin parcourue entre l'état de départ et l'état d'arrivée. L'ensemble de ces deux notions peut être appelé état non stationnaire. L'apprentissage de ce type d'état nous amène à une problématique de type régression floue. La méthode que nous proposons est une régression floue qui généralise la méthode de Mandal dans le cas non stationnaire. A partir de cet apprentissage, il suffit d'utiliser une méthode de décision classique pour réaliser un diagnostic et prendre une décision. Le chapitre suivant s'intéresse à la fusion ou l'agrégation pondérée de degrés d'appartenance, la pondération devant pouvoir être appliquée a tout operateur d'agrégation, car il est parfois imposé par le contexte. A partir de conditions limites connues, nous avons obtenu une solution unique pour ce problème. Cette solution vérifie des conditions qui ont été définies par d'autres auteurs. Le seconde partie de ce manuscrit est dédiée à l'application des méthodes précédemment décrites dans l'optique de réaliser un diagnostic en temps réel du réseau téléphonique français. Ainsi, la méthode de régression floue est appliquée au diagnostic local du réseau, aussi bien dans le cas d'état dépendants du temps que dans le cas du changement d'état. La méthode de fusion pondérée est appliquée au diagnostic global du réseau téléphonique français.
APA, Harvard, Vancouver, ISO, and other styles
20

LARRIEU, Nicolas. "Contrôle de congestion et gestion du trafic à partir de mesures pour l'optimisation de la QdS dans l'internet." Phd thesis, INSA de Toulouse, 2005. http://tel.archives-ouvertes.fr/tel-00009745.

Full text
Abstract:
La métrologie n'est appliquée dans la recherche, l'ingénierie et la conception des réseaux Internet que depuis peu de temps (le début des années 2000), mais cette approche est de plus en plus populaire et devrait tendre à se généraliser. Ses principes consistent à étudier, caractériser, analyser et modéliser le tra_c existant sur les liens de l'Internet, a_n de comprendre les principes qui régissent le comportement du réseau par rapport à un tra_c qui s'avère méconnu. En particulier, garantir la qualité de service (QdS) dans l'Internet est un problème essentiel aujourd'hui. La métrologie du tra_c Internet, et notamment son analyse montre que les mécanismes de transport actuels (TCP) introduisent des propriétés de LRD (Long Range Dependence) qui se traduisent par une grande variabilité du tra_c et obligent à surdimensionner les ressources de communication [20]. L'objectif de cette thèse est de trouver des protocoles de transport qui réduisent cette LRD a_n d'optimiser l'utilisation des ressources de communication. Ainsi, les nouveaux mécanismes protocolaires et architecturaux de l'Internet pourront être parfaitement adaptés aux besoins des utilisateurs et aux contraintes du tra_c [Lar03a]. Finalement, c'est le processus de recherche et d'ingénierie des réseaux qui sera modi_é en lui ajoutant une phase métrologique en amont permettant de collecter des données et des connaissances sur l'existant, qui permettront ensuite de concevoir et mettre en ÷uvre de nouveaux réseaux optimisés. Ainsi, ce travail de thèse présente une nouvelle approche pour l'Internet, dont l'objectif est d'améliorer la gestion du tra_c, la QdS et plus généralement, les services réseaux. Cette approche, appelée MBN (Measurement Based Networking), repose principalement sur l'utilisation de techniques de métrologie actives et passives qui permettent de mesurer en temps réel di_érents paramètres du réseau et de son tra_c pour ainsi réagir très rapidement et très précisément à des évènements spéci_ques se produisant dans le réseau (apparition de congestion par exemple). Nous illustrerons en particulier l'approche MBN au travers du développement d'un mécanisme de contrôle de congestion orienté mesures intitulé MBCC (Measurement Based Congestion Control) et nous l'évaluerons au travers de simulations NS-2 [Lar05c]. Nous montrerons, en particulier, comment ce nouveau mécanisme permet d'améliorer les caractéristiques du tra_c ainsi que la QdS dans l'Internet, malgré la complexité et la variabilité du tra_c actuel. En_n, dans la dernière partie de ce travail de thèse nous présenterons comment l'approche MBN et le mécanisme MBCC, en particulier, peuvent garantir une QdS robuste, i.e. capable de fournir la QdS demandée en toutes circonstances, notamment en présence d'attaques de DdS (Déni de Service) [Owe04f]. En e_et, nous utiliserons l'architecture MBA (Measurement Based Architecture) basée sur des mesures du tra_c en temps réel pour s'adapter aux ruptures légitimes ou illégitimes du tra_c s'y produisant en continu. En particulier, nous démontrerons que le mécanisme de congestion MBCC associé à MBA, conçu pour générer des tra_cs réguliers et optimaux, rend l'Internet plus robuste que TCP face aux attaques de DdS.
APA, Harvard, Vancouver, ISO, and other styles
21

Phung, Chi Dung. "Enriching the internet control-plane for improved traffic engineering." Electronic Thesis or Diss., Sorbonne université, 2018. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2018SORUS017.pdf.

Full text
Abstract:
L'un des défis majeurs de l'évolution de l'architecture Internet est la définition d'une architecture protocolaire permettant d'améliorer le routage, et en particulier (i) conserver un système de routage gérable avec les technologies actuelles et futures c'est-à-dire, avec quelques millions d'états, (ii) offrir une architecture apte à faciliter la programmabilité du plan de transfert, (iii) proposer un système de routage évolutif pouvant être régulièrement optimisé avec uniquement les informations sur les flux actifs, (iv) fournir une séparation entre localisateurs et identificateurs pour la mobilité IP avancée, (v) faciliter un déploiement incrémental, (vi) mieux servir les services applicatifs "over-the-top". Le protocole LISP (\textit{Locator/Identifier Separation Protocol}) a été identifié comme l'un des protocoles émergents à cet égard. Dans son état actuel, il répond très bien aux besoins susmentionnés. Cependant, il subit des limitations lorsqu'il s'agit de prendre en compte la résilience et la capacité à réagir rapidement aux mises à jour de l'état du réseau. Ces inconvénients peuvent être compensés en améliorant l'architecture du plan de contrôle et ses algorithmes de routage. Dans cette thèse, nous proposons une nouvelle architecture réseau-système et expérimentons de nouvelles primitives de plan de contrôle, ainsi que d'algorithmes de diffusion des états, en testant son passage à l'échelle avec différentes conditions de réseau. Nous concevons et construisons d'abord un nœud de plan de données et de plan de contrôle LISP open source. Nous le comparons avec d'autres implémentations en montrant que notre implémentation atteint des performances adaptées aux vrais déploiements. Nous montrons comment notre implémentation a permis la mise en oeuvre d'une plateforme d'expérimentation à grande échelle, la plate-forme LISP-Lab, en opération aussi bien les fonctions de plan de transfert que les fonctions de plan de contrôle. En suite, nous proposons une nouvelle solution pour les migrations à chaud de machines virtuelles à travers des centres de données géographiquement répartis sur des réseaux IP étendus. Des tests dans un testbed réel connecté nativement à Internet montrent qu'avec notre approche, nous pouvons facilement atteindre des temps d'arrêt inférieurs à la seconde lors de la migration sur une grande échelle, même pour des clients très distants. En outre, nous avons étudié des protocoles d'optimisation de réseau multicouche, en particulier en relation avec le protocole MPTCP (Multipath Transport Control Protocol), auquel LISP peut offrir une diversité de chemins pour l’agrégation de bande passante, ainsi qu’une plus grande confidentialité et fiabilité des connexions. Bien que nous ne puissions bénéficier que de quelques nœuds de réseau superposés, nous avons pu évaluer expérimentalement nos propositions en montrant l'impact positif de notre solution, l'impact négatif des longs temps d'aller-rétour sur certains sous-flux MPTCP, et la forte corrélation entre le temps d'aller-retour différentiel et le débit. Enfin, nous avons travaillé sur une refonte du plan de contrôle de LISP afin d’améliorer son fonctionnement du à l'échelle d’Internet, en facilitant la coopération entre les systèmes de mapping LISP et en introduisant plus d'automatisation dans la procédure de fourniture de services de connectivité LISP. Nous croyons qu'une telle optimisation pourrait sensibiliser la communauté des fournisseurs de services, générant de nouvelles opportunités commerciales liées aux services de cartographie LISP et l'application de politiques d'ingénierie de trafic interdomaines avancées dans le but d'obtenir de meilleures garanties de qualité de service<br>One of the major challenges in the evolution of the Internet architecture is the definition of a protocol architecture that allows to solve the following major issues in Internet routing and traffic forwarding capabilities, (i) keeping a routing state that is manageable with current and forthcoming computing infrastructure – i.e., with few millions of states, (ii) offering a scalable pull architecture in support of data-plane programmability, (iii) offering a scalable forwarding plane able to be regularly optimized with only active flows information, (iv) offering locator/identifier separation for advanced IP mobility, (v) is incrementally deployable, (vi) can enhance the support of over-the-top services. The Locator/Identifier Separation Protocol (LISP) has been identified as one of the rising protocols in this respect. In its current status, it supports the above mentioned requirements at a level that is acceptable for basic networking environments. However, it shows too limited capacities when it comes to take into consideration fault resiliency and capability to react fast to network state updates. These shortcomings can be compensated by enhancing the control-plane architecture, and the routing algorithms therein. In this dissertation, we propose new protocol features and experiment novel control-plane primitives, as well as hybrid distributed-centralized routing state dissemination algorithms, to scale with different network conditions. We first design and build own open source LISP data-plane and control plane node, comparing it with other implementations, showing how our implementation can scale for large networks and reach performances suitable for real deployments. We present how our implementation served to operate all network nodes (data-plane and control-plane nodes) of a large scale experimentation testbed, the LISP-Lab testbed. Then we propose a novel LISP-based solution for VM live migrations across geographically separated datacenters over wide area IP networks. Experimenting it at large scale, we show that with our approach we can easily reach sub-second downtimes upon Internet-wide migration, even for very distant clients. Moreover, we investigate cross-layer network optimization protocols, in particular in relation with the Multipath Transport Control Protocol (MPTCP) to which LISP can deliver path diversity in support of bandwidth increase, confidentiality support and connection reliability, also using LISP traffic engineering network overlays. Despite we could benefit from only few overlay network nodes, we could experimentally evaluate our proposals showing the positive impact by using our solution, the negative impact of long round-trip times on some MPTCP subflows, and the strong correlation between the differential round-trip time among subflows and the throughput performance. Finally, we worked on a framework to improve LISP operation at the Internet scale, by facilitating cooperation between LISP Mapping Systems and introducing more automation in the LISP connectivity service delivery procedure. We believe such optimization could raise awareness among the service providers’ community, yielding new business opportunities related to LISP mapping services and the enforcement of advanced inter-domain traffic engineering policies for the sake of better quality of service guarantees
APA, Harvard, Vancouver, ISO, and other styles
22

Zhang, Ming-Yu. "Apports des systèmes d'information à l'exploitation des réseaux de voies rapides. Le cas du réseau d'Ile-de-France." Phd thesis, Ecole Nationale des Ponts et Chaussées, 1995. http://tel.archives-ouvertes.fr/tel-00529501.

Full text
Abstract:
La présente recherche pluridisciplinaire a pour objectif principal d'analyser et d'évaluer de nouvelles potentialités de l'amélioration du fonctionnement des réseaux de voies rapides (RVR) avec leur maillage progressif et en particulier avec le développement des systèmes d'information des usagers. Cette recherche s'appuie principalement sur le cas concret du RVR d'Ile-de-France, représentatif par sa complexité structurelle et par les problèmes rencontrés lors de son exploitation et notamment ceux liés à la mise en œuvre opérationnelle du système d'exploitation : SIRIUS. L'examen de l'approche d'exploitation de ce réseau révèle deux problèmes majeurs qui sont au cœur de l'amélioration du fonctionnement des RVR : celui du manque d'outils adaptés et celui de l'organisation des acteurs. Partant de ces deux constats, notre recherche s'est focalisée sur deux axes : - développement, analyse, validation et prospective des outils d'exploitation, - analyse des aspects organisationnels et éléments de réflexion pour la définition de politiques d'exploitation. Cette recherche a consacré beaucoup d'effort au développement des outils et à l'élaboration des procédures pour la maîtrise du recueil automatique des données (RAD). Un enseignement de notre travail est d'avoir montré que, pour les systèmes d'exploitation comme SIRIUS, il s'agit là d'un aspect essentiel. L'approche de la détection automatique des bouchons (DAB) développée permet leur détection systématique et quasi instantanée, avec un taux de fausses alarmes raisonnable. L'application de cette approche de DAB devrait assurer une information fiable sur les encombrements. De manière générale, la maîtrise du RAD ouvre la voie à la prestation de différents niveaux de services dont l'impact en matière d'exploitation routière doit encore faire l'objet d'évaluations complémentaires. Parallèlement, nous démontrons que cette maîtrise - et plus généralement, celle de l'exploitation des RVR - dépend des réponses apportées à certains problèmes d'organisation. Dans un contexte multi-acteurs, il est nécessaire de favoriser au maximum la coopération, mais il faut également tenir compte des exigences d'autonomie de chaque acteur pour améliorer les performances d'ensemble du système socio-technique d'exploitation des RVR. Des propositions concrètes, visant à une approche globale des problèmes d'exploitation des RVR, sont formulées en ce sens.
APA, Harvard, Vancouver, ISO, and other styles
23

Diego, Maza William David. "Contrôle de trafic et gestion de la qualité de service basée sur les mécanismes IP pour les réseaux LTE." Thesis, Télécom Bretagne, 2016. http://www.theses.fr/2016TELB0406/document.

Full text
Abstract:
Depuis quelques années le trafic de l'internet mobile ne cesse d'augmenter. Cette croissance soutenue est liée à plusieurs facteurs, parmi lesquels l'évolution des terminaux, la grande diversité des services et des applications disponibles et le déploiement des nouvelles technologies d'accès radio mobile (3G/4G). À cet égard, le standard 3GPP pour les réseaux LTE propose une architecture offrant une gestion fine de la QoS (par flux). Ce modèle, hérité des réseaux mobiles traditionnels orientés connexion, soulève des problèmes en termes de scalabilité, efficacité et performances. Les travaux entrepris dans cette thèse ont pour objectif principal de proposer des solutions plus simples et moins coûteuses pour la gestion de la QoS dans les réseaux mobiles. À cette fin, à l'issue d'une étude et de l'évaluation de l'impact de la signalisation associée au modèle de QoS standard, deux modèles alternatifs ont été proposés. Nous proposons tout d'abord un modèle basée sur les mécanismes IP inspiré de l'approche DiffServ (par agrégat) largement étudié dans les réseaux IP fixes. Ce modèle fournit une gestion de la QoS simple, efficiente et rentable, tout en garantissant des performances équivalentes au modèle standard. Cependant, elle nécessite une remise à niveau de tous les eNB, et donc une longue phase de transition. En conséquence, nous proposons SloMo qui vise à améliorer l'expérience des clients mobiles, mais avec un objectif de déploiement plus rapide. SloMo est une solution de gestion implicite de la QoS depuis un point unique situé sur le chemin des communications. SloMo exploite la dynamique instaurée par le mécanisme de contrôle de flux de TCP. Il vise à recréer un goulot d'étranglement dynamique dans un équipement contrôlé par l'opérateur lorsque les points de congestion réels ne sont pas accessibles. Une fois ce goulot d'étranglement déporté, il est alors aisé d'effectuer une gestion de la qualité IP classique dans l'équipement supportant Slo-Mo<br>The mobile data landscape is changing rapidly and mobile operators are today facing the daunting challenge of providing cheap and valuable services to ever more demanding customers. As a consequence, cost reduction is actively sought by operators as well as Quality of Service (QoS) preservation. Current 3GPP standards for LTE/EPC networks offer a fine tuning QoS (per-flow level), which inherits many characteristics of legacy telco networks. In spite of its good performance, such a QoS model reveals costly and cumbersome and finally, it remains very rarely deployed, thereby giving way to basic best-effort hegemony. This thesis aims at improving QoS in mobile networks through cost-effective solutions; To this end, after an evaluation of the impact and cost of signaling associated with the standard QoS model, alternative schemes are proposed, such as the IP-centric QoS model (per aggregate) inspired from the DiffServ approach widely used in fixed IP networks. This model provides a simple, efficient and cost-effective IP level QoS management with a performance level similar to standardized solutions. However, as it requires enhancements in the eNB, this scheme cannot be expected in mobile networks before a rather long time.Thus, we introduce Slo-Mo, which is a lightweight implicit mechanism for managing QoS from a distant point when the congestion point (e.g. eNB) is not able to do it. Slo-Mo creates a self-adaptive bottleneck which adjusts dynamically to the available resources taking advantage of TCP native flow control. Straightforward QoS management at IP level is then performed in the Slo-Mo node, leading to enhanced customer experience at a marginal cost and short term
APA, Harvard, Vancouver, ISO, and other styles
24

Ouafi, Rachid. "Analyse et contrôle des réseaux de trafic urbain par la méthode de Frank-Wolfe." Paris 6, 1988. http://www.theses.fr/1988PA066453.

Full text
Abstract:
La méthode de Frank Wolfe offre une approche efficace pour la résolution des programmes convexes avec contraintes linéaires. Dans le contexte des réseaux de transport l'algorithme se réduit à une série de problèmes de plus court chemin et de recherches unidimensionnelles. Nous présentons une approche unifiée de la résolution d'une large variété de problèmes lies au système de planification du trafic urbain par la méthode de Frank Wolfe. Enfin, nous proposons une modification de l'algorithme de Frank Wolfe pour la résolution du problème de l'affectation du trafic urbain.
APA, Harvard, Vancouver, ISO, and other styles
25

Kurien, Anish Mathew. "Approches pour la classification du trafic et l’optimisation des ressources radio dans les réseaux cellulaires : application à l’Afrique du Sud." Thesis, Paris Est, 2012. http://www.theses.fr/2012PEST1090/document.

Full text
Abstract:
Selon l'Union Internationale des Télécommunications (UIT), la progression importante du nombre de téléphones mobiles à travers le monde a dépassé toutes les prévisions avec un nombre d'utilisateurs estimé à 6 Mds en 2011 dont plus de 75% dans les pays développés. Cette progression importante produit une pression forte sur les opérateurs de téléphonie mobile concernant les ressources radio et leur impact sur la qualité et le degré de service (GoS) dans le réseau. Avec des demandes différenciées de services émanant de différentes classes d'utilisateurs, la capacité d'identifier les types d'utilisateurs dans le réseau devient donc vitale pour l'optimisation de l'infrastructure et des ressources. Dans la présente thèse, une nouvelle approche de classification des utilisateurs d'un réseau cellulaire mobile est proposée, en exploitant les données du trafic réseau fournies par deux opérateurs de téléphonie mobile en Afrique du Sud. Dans une première étape, celles-ci sont décomposées en utilisant deux méthodes multi-échelles ; l'approche de décomposition en mode empirique (Empirical Mode Decomposition approach - EMD) et l'approche en Ondelettes Discrètes (Discrete Wavelet Packet Transform approach - DWPT). Les résultats sont ensuite comparés avec l'approche dite de Difference Histogram qui considère le nombre de segments de données croissants dans les séries temporelles. L'approche floue de classification FCM (Fuzzy C-means) est utilisée par la suite pour déterminer les clusters, ou les différentes classes présentes dans les données, obtenus par analyse multi-échelles et par différence d'histogrammes. Les résultats obtenus montrent, pour la méthode proposée, une séparation claire entre les différentes classes de trafic par rapport aux autres méthodes. La deuxième partie de la thèse concerne la proposition d'une approche d'optimisation des ressources réseau, qui prend en compte la variation de la demande en termes de trafic basée sur les classes d'abonnés précédemment identifiés dans la première partie. Une nouvelle approche hybride en deux niveaux pour l'allocation des canaux est proposée. Le premier niveau considère un seuil fixe de canaux alloués à chaque cellule en prenant en considération la classe d'abonnés identifiée par une stratégie statique d'allocation de ressources tandis que le deuxième niveau considère une stratégie dynamique d'allocation de ressources. Le problème d'allocation de ressources est formulé comme un problème de programmation linéaire mixte (Mixed-Integer Linear programming - MILP). Ainsi, une approche d'allocation par période est proposée dans laquelle un groupe de canaux est alloué de façon dynamique pour répondre à la variation de la demande dans le réseau. Pour résoudre le problème précédent, nous avons utilisé l'outil CPLEX. Les résultats obtenus montrent qu'une solution optimale peux être atteinte par l'approche proposée (MILP)<br>The growth in the number of cellular mobile subscribers worldwide has far outpaced expected rates of growth with worldwide mobile subscriptions reaching 6 Billion subscribers in 2011 according to the International Telecommunication Union (ITU). More than 75% of this figure is in developing countries. With this rate of growth, greater pressure is placed on radio resources in mobile networks which impacts on the quality and grade of service (GOS) in the network. With varying demands that are generated from different subscriber classes in a network, the ability to distinguish between subscriber types in a network is vital to optimise infrastructure and resources in a mobile network. In this study, a new approach for subscriber classification in mobile cellular networks is proposed. In the proposed approach, traffic data extracted from two network providers in South Africa is considered. The traffic data is first decomposed using traditional feature extraction approaches such as the Empirical Mode Decomposition (EMD) and the Discrete Wavelet Packet Transform (DWPT) approach. The results are then compared with the Difference Histogram approach which considers the number of segments of increase in the time series. Based on the features extracted, classification is then achieved by making use of a Fuzzy C-means algorithm. It is shown from the results obtained that a clear separation between subscriber classes based on inputted traffic signals is possible through the proposed approach. Further, based on the subscriber classes extracted, a novel two-level hybrid channel allocation approach is proposed that makes use of a Mixed Integer Linear Programming (MILP) model to consider the optimisation of radio resources in a mobile network. In the proposed model, two levels of channel allocation are considered: the first considers defining a fixed threshold of channels allocated to each cell in the network. The second level considers a dynamic channel allocation model to account for the variations in traffic experienced in each traffic class identified. Using the optimisation solver, CPLEX, it is shown that an optimal solution can be achieved with the proposed two-level hybrid allocation model
APA, Harvard, Vancouver, ISO, and other styles
26

Larrieu, Nicolas. "Contrôle de congestion et gestion du trafic à partir de mesures pour l'optimisation de la qualité de service dans l'Internet." Toulouse, INSA, 2005. http://www.theses.fr/2005ISAT0007.

Full text
Abstract:
La métrologie n'est appliquée dans la recherche, l'ingénierie et la conception des réseaux Internet que depuis peu de temps (le début des années 2000), mais cette approche est de plus en plus populaire et devrait tendre à se généraliser. Ses principes consistent à étudier, caractériser, analyser et modéliser le trafic existant sur les liens de l'Internet, afin de comprendre les principes qui régissent le comportement du réseau par rapport à un trafic qui s'avère méconnu. En particulier, garantir la QdS (Qualité de Service) dans l'Internet est un problème essentiel aujourd'hui. L'objectif de cette thèse est de trouver des protocoles de transport qui réduisent la LRD du trafic afin d'optimiser l'utilisation des ressources de communication. Ainsi, ce travail de thèse présente une nouvelle approche pour l'Internet, dont l'objectif est d'améliorer la gestion du trafic, la QdS et plus généralement, les services réseaux. Cette approche, appelée MBN (Measurement Based Networking), repose principalement sur l'utilisation de techniques de métrologie actives et passives qui permettent de mesurer en temps réel différents paramètres du réseau et de son trafic pour ainsi réagir très rapidement et très précisément à des évènements spécifiques se produisant dans le réseau (apparition de congestion par exemple). Nous illustrerons en particulier l'approche MBN au travers du développement d'un mécanisme de contrôle de congestion orienté mesures intitulé MBCC (Measurement Based Congestion Control) et nous l'évaluerons au travers de simulations NS-2 pour montre, en particulier, comment ce nouveau mécanisme permet d'améliorer les caractéristiques du trafic ainsi que la QdS dans l'Internet<br>Internet monitoring has only been used for research, engineering and design of Internet networks since few years (since the beginning of years 2000), but it is more and more popular and spreads rapidly. It deals with studying, characterizing, analyzing and modeling traffic on the different Internet links in order to understand network behaviors when facing traffics which are largely unknown at this time. In particular, guarantying QoS for the Internet is currently one of the most challenging issues. This thesis aims at designing new communication protocols and architectures able to reduce the traffic LRD in order to optimize the use of communication resources. Then, new protocol and architectural mechanisms could be perfectly suited to users’ needs and traffic constraints. Thus, this PhD work deals with a new approach for the Internet, aiming at improving traffic management, QoS and more generally network services. This approach, called Measurement Based Networking (MBN), is built on the use of active and passive monitoring techniques to evaluate in real time different network parameters and analyze its traffic in order to react very quickly and accurately to specific events arising in the network (for instance, congestion events). We will illustrate, in particular, the MBN approach by designing a new measurement based congestion control mechanism (MBCC) which will be evaluated thanks to NS-2 simulations. We will show, in particular, how this new mechanism can improve traffic characteristics as well as Internet QoS, despite the complexity and variability of current Internet traffics
APA, Harvard, Vancouver, ISO, and other styles
27

Salotti, Julien. "Méthodes de sélection de voisinage pour la prévision à court-terme du trafic urbain." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSEI077.

Full text
Abstract:
Dans le contexte de la ville intelligente, le besoin d’informer, d’anticiper, et d’agir sur l’état du réseau routier est à l'origine du développement de nombreuses méthodes de prévision de trafic. L’augmentation de nos capacités à stocker et à traiter des données, notamment en temps réel, ainsi que le nombre croissant de segments de routes équipés de capteurs sont de nouveaux éléments à considérer lors du choix d’une méthode de prévision. Malgré de nombreux travaux de recherche, nous ne disposons toujours pas d’une compréhension claire des critères permettant de prédire efficacement à l’échelle d’un réseau routier. Dans cette thèse, nous nous appuyons sur deux jeux de données réelles, collectés respectivement sur le réseau urbain de la Métropole de Lyon, et sur les autoroutes urbaines de Marseille. Nous étudions la performance de différentes méthodes issues de la littérature statistiques des séries temporelles (méthodes autorégressives) et de la littérature de l’apprentissage artificiel (machine à vecteurs de support, réseaux de neurones). Nous étudions également l’apport de différentes stratégies de sélection de voisinage (sélection d’un sous-ensemble de capteurs utiles pour la prévision d’un capteur en particulier) pour améliorer la qualité de la prévision, tout en diminuant la complexité des modèles appris. Nous comparons ainsi une approche classique (la sélection Lasso) et testons pour la première fois sur des données de trafic une méthode issue de la théorie de l’information, ayant de très bons résultats sur des problèmes similaires de physique (tigramite). Nos résultats expérimentaux confirment l’utilité de méchanismes de sélection de voisinage et illustrent la complémentarité des approches de prévisions, selon le type de réseau (urbain, autoroute) et l’horizon de prévision (de 6 à 30 minutes)<br>In the context of Smart Cities, there is a growing need to inform drivers, anticipate congestion and take action to manage the state of the traffic flow on the road network. This need has driven the development of a large number of traffic forecasting methods. The last decades have seen the rise in computing power, in storage capacity and in our ability to process information in real-time. More and more road segments are equipped with traffic sensors. These evolutions are new elements to take into consideration in order to design accurate traffic forecasting algorithms. Despite the large amount of research efforts on this topic, there is still no clear understanding of which criteria are required in order to achieve a high forecasting performance at the network scale. In this thesis, we study two real datasets collected in two main French cities: Lyon and Marseille. The Lyon dataset describes the traffic flow on an urban network. The Marseille dataset descrobes the traffic flow on urban freeways. We evaluate the performance of methods from different fields: time series analysis (autoregressive models), and different subfields of machine learning (support vector machines, neural networks, nearest-neighbors regression). We also study different neighborhood selection strategies in order to improve the forecasting accuracy, while decreasing the complexity of the models. We evaluate a well-known approach (Lasso) and apply for the first time on traffic data a method based on information theory and graphical models (TiGraMITe), which has shown very effective on similar physics applications. Our experimental results confirm the usefulness of neighborhood selection mechanisms in some contexts and illustrate the complementarity of forecasting methods with respect to the type of network (urban, freeway) and the forecasting horizon (from 6 to 30 minutes)
APA, Harvard, Vancouver, ISO, and other styles
28

Ammar, Doreid. "Plan de connaissance pour les réseaux sémantiques : application au contrôle d'admission." Phd thesis, Université Claude Bernard - Lyon I, 2012. http://tel.archives-ouvertes.fr/tel-00850153.

Full text
Abstract:
Depuis quelques années, il y a un réel changement dans les usages des réseaux en termes d'applications véhiculées ainsi que dans leur nombre. On voit apparaître de plus en plus d'applications contraintes en termes de délai, comme par exemple la téléphonie sur IP, ainsi que d'applications gourmandes en ressources comme par exemple le Srteaming Video. La croissance en volume de ces applications copmmence à poser des problèmes de congestion dasn les réseaux filiares et sans fil. Les opérateurs réseaux doivent être capables d'absorber ces changements de trafic, de faire face à cette demande de plus en plus intensive en bande passante et de fournir une bonne qualité (QoS) aux applications. Cela nécessite des mécanismes intellignets en termes d'ordonnancement et de gestion des files d'attente, de contrôle d'admission, de contrôle de débit et/ou de routage. L'objectif initial de cette thèse étati d'aboutir à la conception d'une nouvelle architecture de traitement et de gestion du trafic et de la qualité de service pour le contrôle d'admission. Plus précisément nous présentons une nouvelle solution pour le contrôle d'admission qui repose sur l'élaboration en continu d'un plan de connaissance et sur la modélisatio automatique du comportement d'un lien réseau par une file d'attente monoserveur. Norte solution doit permettre d'offrir une garantie probabiliste d'un paramètre de performance QoS qui peut être le délai d'attente moyen des paquets dans le buffer du lien ou le taux de perte. Nous avons évalué les performances de notre nouveau contro^le d'admission par simulation en considérant diverses conditions possibles de trafic. Lers résultats obtenus indiquent que la solution proposée permet d'atteindre un contrôle d'admission ni trop conservateur, ni trop permissif. En outre, notre solution offre l'avantage de se baser uniquement sur une connaisssance acquise au cours du temps et permet ainsi de s'affranchir d'un paramétrage compliqué des paramètres comme c'est le cas pour les solutions classiques de contrôle d'admission
APA, Harvard, Vancouver, ISO, and other styles
29

Abdellatif, Slim. "Contribution à la modélisation et à l'analyse de la qualité de service dans les réseaux à commutation de paquets." Toulouse 3, 2002. http://www.theses.fr/2002TOU30041.

Full text
APA, Harvard, Vancouver, ISO, and other styles
30

Hachem, Nabil. "MPLS-based mitigation technique to handle cyber attacks." Thesis, Evry, Institut national des télécommunications, 2014. http://www.theses.fr/2014TELE0013/document.

Full text
Abstract:
Les cyber-attaques pourraient engendrer des pertes qui sont de plus en plus importantes pour les utilisateurs finaux et les fournisseurs de service. Ces attaques sont, en outre, élevées par une myriade des ressources infectées et comptent surtout sur les réseaux pour être contrôlées, se propager ou endommager. Face à ces risques, il y a un besoin essentiel qui se manifeste dans la réponse à ces nombreuses attaques par des stratégies de défense efficaces. Malgré les multitudes efforts dévouées pour mettre en œuvre des techniques de défense complètes afin de se protéger contre les attaques réseaux; les approches proposées n’ont pas parvenus à satisfaire toutes les exigences. Les stratégies de défense impliquent un processus de détection complété par des actions de mitigation. Parallèlement à l’importance accordée à la conception des stratégies de détection, il est essentiel de fermer la boucle de sécurité avec des techniques efficaces permettant d’atténuer les impacts des différentes attaques. Dans cette thèse, nous proposons une technique pour réagir aux attaques qui abusent les ressources du réseau, par exemple, DDoS, botnet, distribution des vers, etc. La technique proposée s’appuie sur des approches de gestion du trafic et utilise le standard Multiprotocol Label Switching (MPLS) pour gérer le trafic diagnostiqué comme abusant du réseau, tout en invoquant les processus de détection. Les objectifs de notre technique peuvent être résumés comme suit: d’une part, fournir les moyens — par la qualité de service et schémas de routage — à séparer les flux suspects des légitimes, et d’autre part de prendre le contrôle des flux suspects. Nous bénéficions de l’extension du MPLS au niveau d’inter-domaine pour permettre une coopération entre les fournisseurs, permettant par suite la construction d’un mécanisme de défense à grande échelle. Nous développons un système afin de compléter les aspects de gestion de la technique proposée. Ce système effectue plusieurs tâches telles que l’extraction de données d’alerte, l’adaptation de la stratégie et la configuration des équipements. Nous modélisons le système en utilisant une approche de regroupement et un langage de politiques de sécurité afin de gérer de manière cohérente et automatique le contexte et l’environnement dans lequel la technique de mitigation est exécutée. Enfin, nous montrons l’applicabilité de la technique et du système à travers des différentes simulations tout en évaluant la qualité de service dans des réseaux MPLS. L’application de la technique a démontré son efficacité dans non seulement la mitigation des impacts des attaques mais aussi dans l’offre des avantages financiers aux acteurs de la chaîne de sécurité, à savoir les fournisseurs de service<br>Cyber attacks cause considerable losses not only for end-users but also service providers. They are fostered by myriad of infected resources and mostly rely on network resources for whether propagating, controlling or damaging. There is an essential need to address these numerous attacks by efficient defence strategies. Researchers have dedicated large resources without reaching a comprehensive method to protect from network attacks. Defence strategies involve first a detection process, completed by mitigation actions. Research on detection is more active than on mitigation. Yet, it is crucial to close the security loop with efficient technique to mitigate counter attacks and their effects. In this thesis, we propose a novel technique to react to attacks that misuse network resources, e.g., DDoS, Botnet, worm spreading, etc. Our technique is built upon network traffic management techniques. We use the Multiprotocol Label Switching (MPLS) technology to manage the traffic diagnosed to be part of a network misuse by detection processes. The goals of our technique can be summarized as follows: first to provide the means — via QoS and routing schemes — to segregate the suspicious flows from the legitimate traffic; and second, to take control over suspicious flows. We profit from the enhancement on the inter-domain MPLS to permit a cooperation among providers building a large-scale defence mechanism. We develop a system to complete the management aspects of the proposed technique. This system performs tasks such as alert data extraction, strategy adaptation and equipments configurations. We model the system using a clustering method and a policy language in order to consistently and automatically manage the mitigation context and environment in which the proposed technique is running. Finally, we show the applicability of the technique and the system through simulation. We evaluate and analyse the QoS and financial impacts inside MPLS networks. The application of the technique demonstrates its effectiveness and reliability in not only alleviating attacks but also providing financial benefits for the different players in the mitigation chain, i.e., service providers
APA, Harvard, Vancouver, ISO, and other styles
31

Alam, Muhammad Mahtab. "Techniques adaptatives pour la gestion de l'énergie dans les réseaux capteurs sans fil." Phd thesis, Université Rennes 1, 2013. http://tel.archives-ouvertes.fr/tel-00931860.

Full text
Abstract:
De plus en plus d'objets électroniques nomades incorporent à la fois des capacités de traitement, de contrôle et un ou plusieurs émetteur-récepteur radios. Les objets, lorsqu'ils communiquent entre eux, forment des réseaux de capteurs sans l (WSN). Leur point commun est qu'ils doivent fonctionner aussi longtemps que possible sans avoir à remplacer ou recharger les batteries. Par conséquent, la consommation d'énergie est la principale contrainte à prendre en considération dans l'élaboration de ces articles. Les recherches sur l'optimisation de l'énergie sont nombreuses, et sont appliquées à tous les niveaux de la conception. Dans cette thèse, nous proposons des techniques d'optimisation au niveau algorithmique visant une réduction de l'énergie consommée. Dans ce contexte, tout d'abord, nous avons proposé un modèle énergétique hybride pragmatique et précis pour les WSN. Ce modèle prend en compte les différents scénarios qui se produisent pendant la communication et évalue leur consommation d'énergie en distinguant composantes logicielles et matérielles. Le modèle présenté est une combinaison d'approche analytique et de mesures en temps réel. La validation du modèle montre que l'erreur relative est de 1 à 8 pour cent. Dans la deuxième partie de la thèse nous nous sommes concentrés sur le contrôle d'accès au medium (MAC). La couche MAC joue un rôle essentiel dans la gestion de l'énergie dans les réseaux de capteurs, car l'activité de l'émetteur-récepteur radio (composante la plus gourmande en énergie) est contrôlée par la couche MAC. Par ailleurs, l'état d'écoute " idle " se trouve être l'état dans lequel s'opère un gaspillage énorme d'énergie dans la plupart des protocoles MAC. À ce sujet, nous proposons un nouveau protocole MAC dynamique (TAD-MAC) efficace en énergie avec une connaissance à priori du trafic courant. Le protocole repose sur l'adaptation dynamique des intervalles de réveil basée sur une estimation du trafic. Une approche heuristique est utilisée pour modéliser le système en caractérisant chacun des paramètres de l'algorithme adaptatif. Une analyse détaillée de la convergence et des métriques de performance pour atteindre un état d'équilibre est présentée et évaluée. En outre, TAD-MAC est appliqué dans le contexte des réseaux corporels de capteurs sans fil pour des taux de trafics fixes et variables. TAD-MAC surpasse les autres protocoles MAC à faible consommation énergétique en termes de latence ainsi que de consommation d'énergie et donc permet d'augmenter la durée de vie de trois à six fois. Dans la dernière partie de la thèse une technique adaptative d'optimisation de la puissance d'émission est appliquée avec une variation dynamique des canaux de transmission afi n de réduire l'énergie par bit transmis avec succès au niveau de la couche physique. La puissance d'émission est réglée de manière adaptative sur un critère de type " link-to-link" . Chaque nœud adapte localement sa puissance en fonction des variations du rapport signal-sur-bruit (SNR) (pour tous les nœuds voisins). Différents profils d'émetteurs-récepteurs radio sont utilisés pour montrer le gain par rapport à l'utilisation d'une puissance d'émission fixe. Il se trouve que par l'adaptation dynamique de la puissance d'émission, la consommation d'énergie peut être réduite d'un facteur 2.
APA, Harvard, Vancouver, ISO, and other styles
32

Nabaa, Michel. "Morphodynamique de réseaux viaires - Application au risque." Phd thesis, Université du Havre, 2011. http://tel.archives-ouvertes.fr/tel-00623691.

Full text
Abstract:
Le travail présenté dans cette thèse a pour cadre la prévention des risques et la gestion de crises nécessitant une évacuation. La structure du réseau viaire est étudiée mais également les processus de mobilité qui s'y développent. Nous utilisons en particulier des techniques d'intelligence en essaim pour étudier la morphodynamique du réseau. La prévention des risques est considérée en analysant la vulnérabilité du réseau représenté par un multigraphe. Sa structure est étudiée à différents niveaux d'échelle, par des méthodes de calcul de la centralité d'intermédiarité et de clustering hiérarchique. La gestion de crise lors d'une évacuation a aussi été traitée et a conduit à l'étude de la dynamique des déplacements au sein du réseau routier et à un traitement et une analyse multi-échelle. Nous avons développé un modèle microscopique de trafic ainsi qu'un modèle de microévacuation permettant d'organiser une évacuation depuis l'occurrence de la crise jusqu'à l'évacuation des véhicules en passant par la délimitation d'éventuelles zones en danger et par les stratégies de choix d'itinéraires afin de les évacuer. Le modèle est adaptatif, il prend en compte la structure du multigraphe, la vulnérabilité des éléments à différents niveaux d'échelle, les événements inattendus lors d'une évacuation et permet d'amener des éléments de réponse aux décideurs gérant le risque.
APA, Harvard, Vancouver, ISO, and other styles
33

Hachem, Nabil. "MPLS-based mitigation technique to handle cyber attacks." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2014. http://www.theses.fr/2014TELE0013.

Full text
Abstract:
Les cyber-attaques pourraient engendrer des pertes qui sont de plus en plus importantes pour les utilisateurs finaux et les fournisseurs de service. Ces attaques sont, en outre, élevées par une myriade des ressources infectées et comptent surtout sur les réseaux pour être contrôlées, se propager ou endommager. Face à ces risques, il y a un besoin essentiel qui se manifeste dans la réponse à ces nombreuses attaques par des stratégies de défense efficaces. Malgré les multitudes efforts dévouées pour mettre en œuvre des techniques de défense complètes afin de se protéger contre les attaques réseaux; les approches proposées n’ont pas parvenus à satisfaire toutes les exigences. Les stratégies de défense impliquent un processus de détection complété par des actions de mitigation. Parallèlement à l’importance accordée à la conception des stratégies de détection, il est essentiel de fermer la boucle de sécurité avec des techniques efficaces permettant d’atténuer les impacts des différentes attaques. Dans cette thèse, nous proposons une technique pour réagir aux attaques qui abusent les ressources du réseau, par exemple, DDoS, botnet, distribution des vers, etc. La technique proposée s’appuie sur des approches de gestion du trafic et utilise le standard Multiprotocol Label Switching (MPLS) pour gérer le trafic diagnostiqué comme abusant du réseau, tout en invoquant les processus de détection. Les objectifs de notre technique peuvent être résumés comme suit: d’une part, fournir les moyens — par la qualité de service et schémas de routage — à séparer les flux suspects des légitimes, et d’autre part de prendre le contrôle des flux suspects. Nous bénéficions de l’extension du MPLS au niveau d’inter-domaine pour permettre une coopération entre les fournisseurs, permettant par suite la construction d’un mécanisme de défense à grande échelle. Nous développons un système afin de compléter les aspects de gestion de la technique proposée. Ce système effectue plusieurs tâches telles que l’extraction de données d’alerte, l’adaptation de la stratégie et la configuration des équipements. Nous modélisons le système en utilisant une approche de regroupement et un langage de politiques de sécurité afin de gérer de manière cohérente et automatique le contexte et l’environnement dans lequel la technique de mitigation est exécutée. Enfin, nous montrons l’applicabilité de la technique et du système à travers des différentes simulations tout en évaluant la qualité de service dans des réseaux MPLS. L’application de la technique a démontré son efficacité dans non seulement la mitigation des impacts des attaques mais aussi dans l’offre des avantages financiers aux acteurs de la chaîne de sécurité, à savoir les fournisseurs de service<br>Cyber attacks cause considerable losses not only for end-users but also service providers. They are fostered by myriad of infected resources and mostly rely on network resources for whether propagating, controlling or damaging. There is an essential need to address these numerous attacks by efficient defence strategies. Researchers have dedicated large resources without reaching a comprehensive method to protect from network attacks. Defence strategies involve first a detection process, completed by mitigation actions. Research on detection is more active than on mitigation. Yet, it is crucial to close the security loop with efficient technique to mitigate counter attacks and their effects. In this thesis, we propose a novel technique to react to attacks that misuse network resources, e.g., DDoS, Botnet, worm spreading, etc. Our technique is built upon network traffic management techniques. We use the Multiprotocol Label Switching (MPLS) technology to manage the traffic diagnosed to be part of a network misuse by detection processes. The goals of our technique can be summarized as follows: first to provide the means — via QoS and routing schemes — to segregate the suspicious flows from the legitimate traffic; and second, to take control over suspicious flows. We profit from the enhancement on the inter-domain MPLS to permit a cooperation among providers building a large-scale defence mechanism. We develop a system to complete the management aspects of the proposed technique. This system performs tasks such as alert data extraction, strategy adaptation and equipments configurations. We model the system using a clustering method and a policy language in order to consistently and automatically manage the mitigation context and environment in which the proposed technique is running. Finally, we show the applicability of the technique and the system through simulation. We evaluate and analyse the QoS and financial impacts inside MPLS networks. The application of the technique demonstrates its effectiveness and reliability in not only alleviating attacks but also providing financial benefits for the different players in the mitigation chain, i.e., service providers
APA, Harvard, Vancouver, ISO, and other styles
34

Coupechoux, Marceau. "Protocoles distribués de contôle d'accès au médium pour réseaux ad hoc fortements chargés." Paris, ENST, 2004. http://www.theses.fr/2004ENST0021.

Full text
Abstract:
Cette thèse apporte une contribution au domaine des protocoles de contrôle d'accès au médium (MAC) for réseaux ad hoc sans fil. Ces réseaux sont par définition créés pour l'occasion et ne nécessitent aucune infrastructure a priori. La norme IEEE 802. 11 permet de réaliser aisément des réseaux ad hoc mais souffre de faiblesses en termes de capacité et d'équité, en particulier à forte charge. Cette thèse propose des alternatives à la norme. Le chapitre 1 dégage de la littérature une classification des protocoles MAC et distingue deux familles : les protocoles basés sur la compétition et ceux sans conflit. Le chapitre 2 évalue les performances de IEEE 802. 11, avec des trafics TCP, UDP et voix sur IP en présence d'un point d'accès (PA). Les effets du phénomène de champ proche-champ lointain sont étudiés. Un exemple de déploiement pour zones peu denses est présenté. Enfin, nous montrons que les concepts du réseau multi-bond peuvent être utilisés pour étendre la couverture d'un PA. Le chapitre 3 propose un nouveau protocole MAC, appelé CROMA, pour réseaux ad hoc fortement chargés. L'analyse théorique et les simulations montrent que CROMA permet d'atteindre des débits plus importants et une plus grande équité. Le chapitre 4 étudie des mécanismes qui utilisent les interactions entre couches protocolaires pour une augmentation de la capacité et pour les évolutions de CROMA : (i) une version simplifiée de CROMA et une politique d'ordonnancement tirent partie de la mobilité des terminaux. (ii) La diversité multi-utilisateur améliore la phase de réservation de CROMA basée sur l'ALOHA slotté. (iii) La détection multi-utilisateur offre également des gains important en terme de capacité<br>This thesis contributes to the domain of medium access control for wireless ad hoc networks. These networks are by definition created for the occasion and usually have to operate without any existing fixed infrastructure. Chapter 1 gives a synthesis of contention-based and conflict-free MAC protocols. IEEE 802. 11 DCF, heir of the first family, is able to address single and multi-hop communications. The foremost objective of this dissertation is to find alternative schemes for improved MAC performance in highly loaded networks. Chapter 2 studies the capacity of IEEE 802. 11b in case of access point (AP) centric networks with TCP, UDP, and Voice over IP traffic. The performance degradation due to the near-far effect is highlighted and some solutions are proposed. A real world deployment is presented for outdoor proviosining of high speed Internet to low density areas. Advantage of using the multi-hop concept to extend the coverage range of an AP and the corresponding issues of degradation in throughput and fairness at high input loads have been analysed in detail. In chapter 3, we propose a new slotted protocol, called CROMA, to overcome the weaknesses of IEEE 802. 11 in highly loaded multi-hop ad hoc networks. An analytical study and extensive simulations show that CROMA clearly outperforms IEEE 802. 11 in the targeted environments. Chapter 4 explores three examples of cross-layer mechanisms. Capacity improvments have been demonstrated in three cases: (i) A scheduling policy can take advantage of node mobility. (ii) Multi-user diversity improves CROMA reservation scheme based on slotted ALOHA. (iii) Multi-user detection can offer additional improvment for reservation too
APA, Harvard, Vancouver, ISO, and other styles
35

Azzouni, Abdelhadi. "Smart and secure network softwarization." Electronic Thesis or Diss., Sorbonne université, 2018. http://www.theses.fr/2018SORUS259.

Full text
Abstract:
La tendance récente vers la “Softwarization” des réseaux entraîne un changement techno-économique sans précédent dans les secteurs des TIC (technologies de l'information et de la communication). En séparant le matériel sur lequel fonctionnent les fonctions/services réseau et le logiciel qui réalise et contrôle de ces fonctions/services, les réseaux logiciels (ou SDN, Software-Defined Networking) et la virtualisation des fonctions réseau (NFV, Network Function Virtualization) créent un écosystème ouvert qui réduit considérablement le coût de provisionnement des réseaux et change la façon dont les opérateurs gèrent et exploitent leurs réseaux. Les paradigmes SDN et NFV introduisent plus de flexibilité et permettent un meilleur contrôle, ainsi les technologies associées devraient dominer une grande partie du marché du réseautage dans les prochaines années (estimé à 3,68 milliards USD en 2017 et prévu par certains pour atteindre 54 milliards USD d'ici 2022 à un taux de croissance annuel composé (TCAC) de 71,4%). Cependant, l'un des soucis majeurs des opérateurs à propos de Network Softwarization est la sécurité. Dans cette thèse, nous avons d'abord conçu et implémenté un framework de test de pénétration (pentesting) pour les contrôleurs SDN. Nous avons proposé un ensemble d'algorithmes pour l'empreinte digitale d'un contrôleur SDN distant, i.e. sans avoir besoin d’une connexion directe au contrôleur. En utilisant notre framework, les opérateurs réseau peuvent évaluer la sécurité de leurs déploiements SDN (y compris Opendaylight, Floodlight et Cisco Open SDN Controller) avant de les mettre en production. Deuxièmement, nous avons étudié le problème de découverte de topologie dans les réseaux SDN. Nous avons constaté des problèmes de sécurité, ainsi que de performance, majeurs autour du protocole OFDP (OpenFlow Topology Discovery Protocol). Afin de résoudre ces problèmes majeurs, nous avons conçu et implémenté un nouveau protocole, sécurisé et efficace, pour la découverte de topologie dans les réseaux OpenFlow. Notre protocole est appelé sOFTDP; secure and efficient OpenFlow Topology Discovery Protocol. sOFTDP nécessite des modifications minimales à la conception de base du commutateur OpenFlow et s'avère plus sûr que le OFDP traditionnel et les améliorations plus récente sur OFDP. En outre, sOFTDP surpasse OFDP de plusieurs ordres de grandeur en terme de performance, ce que nous avons confirmé par des tests approfondis. Le deuxième axe de notre recherche dans cette thèse est la gestion intelligente et automatique des réseaux logiciels. Inspirés par les avancées récentes dans les techniques d'apprentissage automatique, notamment les réseaux de neurones profonds (DNN, Deep Neural Networks), nous avons créé un moteur d'ingénierie de trafic pour le SDN appelé NeuRoute, entièrement basé sur les DNN. Les contrôleurs SDN/OpenFlow actuels utilisent par défaut un routage basé sur l'algorithme de Dijkstra pour les chemins les plus courts mais fournissent des API pour développer des applications de routage personnalisées. NeuRoute est un framework de routage dynamique indépendant du contrôleur qui (i) prédit la matrice de trafic en temps réel, (ii) utilise un réseau neuronal pour apprendre les caractéristiques du trafic et (iii) génère automatiquement des règles de routage pour optimiser le débit du trafic. [...]<br>The recent trend toward Network Softwarization is driving an unprecedented technoeconomic shift in the Telecom and ICT (Information and Communication Technologies) industries. By separating the hardware on which network functions/services run and the software that realizes and controls the network functions/services, Software-Defined Networking (SDN) and Network Function Virtualization (NFV) are creating an open ecosystem that drastically reduces the cost of building networks and changes the way operators operate their networks. SDN and NFV paradigms add more flexibility and enable more control over networks, thus, related technologies are expected to dominate a large part of the networking market in the next few years (estimated at USD 3.68B in 2017 and forecasted by some to reach 54B USD by 2022 at a Compound Annual Growth Rate (CAGR) of 71.4%). However, one of the major operators’ concerns about Network Softwarization is security. In this thesis, we have first designed and implemented a pentesting (penetration testing) framework for SDN controllers. We have proposed a set of algorithms to fingerprint a remote SDN controller without having direct connection to it. Using our framework, network operators can evaluate the security of their SDN deployments (including Opendaylight, Floodlight and Cisco Open SDN Controller) before putting them into production. Second, we have studied the Topology Discovery problem in SDN controllers and discovered major security (as well as performance) issues around the current de-facto OpenFlow Topology Discovery Protocol (OFDP). In order to fix these major issues, we have designed and implemented a new secure and efficient OpenFlow Topology Discovery Protocol (called sOFTDP). sOFTDP requires minimal changes to the OpenFlow switch design and is shown to be more secure than previous workarounds on traditional OFDP. Also, sOFTDP outperforms OFDP by several orders of magnitude which we confirmed by extensive experiments. The second axis of our research in this thesis is smart management in softwarized networks. Inspired by the recent breakthroughs in machine learning techniques, notably, Deep Neural Networks (DNNs), we have built a traffic engineering engine for SDN called NeuRoute, entirely based on DNNs. Current SDN/OpenFlow controllers use a default routing based on Dijkstra’s algorithm for shortest paths, and provide APIs to develop custom routing applications. NeuRoute is a controller-agnostic dynamic routing framework that (i) predicts traffic matrix in real time, (ii) uses a neural network to learn traffic characteristics and (iii) generates forwarding rules accordingly to optimize the network throughput. NeuRoute is composed of two main components: NeuTM and NeuRoute-TRU. NeuTM is a traffic matrix (TM) prediction framework that uses Long Short Term Memory (LSTM) Neural Network architecture to learn long-range traffic dependencies and characteristics then accurately predicts future TMs. NeuRoute-TRU is a path selection engine that computes optimal paths for traffic matrices predicted by NeuTM. NeuRoute-TRU achieves the same results as the most efficient dynamic routing heuristic but in much less execution time
APA, Harvard, Vancouver, ISO, and other styles
36

Keita, Kaba. "Décomposition de Benders pour la gestion opérationnelle du trafic ferroviaire." Thesis, Ecole centrale de Lille, 2017. http://www.theses.fr/2017ECLI0023/document.

Full text
Abstract:
Dans plusieurs pays européens, la capacité de l’infrastructure est complètement exploitée aux heures de pointe et aux points critiques : une grande quantité de trains traversent ces points critiques dans un laps de temps très réduit. Dans cette situation le retard d’un train provoqué par un conflit de circulation peut se propager dans tout le réseau. Le problème de la gestion opérationnelle du trafic ferroviaire consiste à trouver les modifications des itinéraires et des ordonnancements des trains qui minimisent la propagation des retards. Dans cette thèse, nous proposons une approche de décomposition de Benders pour la formulation linéaire en nombres entiers à variables mixtes utilisée dans l’algorithme RECIFE-MILP. Après avoir constaté que l’approche de décomposition standard de Benders ne permet pas de trouver rapidement une solution de bonne qualité pour certaines instances du problème, nous étudions trois approches alternatives afin d’améliorer la performance de notre algorithme. Nous proposons d’abord une approche que nous appelons la reformulation réduite de Benders. Ensuite, nous introduisons des inégalités dans la formulation du problème maître de Benders. Finalement, nous scindons le processus de résolution en trois étapes au lieu de deux comme dans la décomposition standard de Benders. L'analyse expérimentale montre que la combinaison de la première et dernière approche surpasse l’algorithme original RECIFE-MILP dans la résolution de grandes instances sous certaines conditions<br>In railway systems, during congested traffic situations, the infrastructure capacity is completely exploited for trains circulation. In these situations, when traffic is perturbed some trains must be stopped or slowed down for ensuring safety, and delays occur. The real-time Railway Traffic Management Problem (rtRTMP) is the problem of modifying trains route and schedule to limit delay propagation. In this thesis, we propose a Benders decomposition of a MILP-based algorithm for this problem, named RECIFE-MILP. After observing that the standard Benders decomposition (BD) does not allow the effective solution of rtRTMP instances, we study three possible approaches to improve the performance. Specifically, we first propose a modification of the problem reformulation which is typical of BD, obtaining what we call reduced BD. Then, we introduce some inequalities to the Benders master problem. Finally, we split the solution process in three steps rather than two as in the standard BD. As we show in a thorough experimental analysis, the combination of the first and last approaches outperforms the original RECIFE-MILP algorithm when tackling large instances with some specific features
APA, Harvard, Vancouver, ISO, and other styles
37

Stojanovski, Saso. "Gestion de trafic dans les réseaux d'accès APON et SuperPON /." Paris : École Nationale Supérieure des Télécommunications, 2000. http://catalogue.bnf.fr/ark:/12148/cb371864341.

Full text
Abstract:
Th. doct.--Informatique et réseaux--Paris--ENST, 1999.<br>Mention parallèle de titre ou de responsabilité : Traffic management in APON and superPON access networks. APON = ATM based passive optical network. Bibliogr. p. 157-163. Résumé en français et en anglais.
APA, Harvard, Vancouver, ISO, and other styles
38

Thaenchaikun, Chakadkit. "Economie d'énergie en réseau filaire : ingénierie de trafic et mise en veille." Phd thesis, Toulouse, INPT, 2016. http://oatao.univ-toulouse.fr/17292/1/Thaenchaikun.pdf.

Full text
Abstract:
Les travaux portent sur l’économie d’énergie dans le secteur des technologies de la communication et plus particulièrement dans les réseaux filaires. La technologie support de nos travaux est Ethernet qui historiquement utilisée dans les entreprises est actuellement déployée dans les réseaux d’accès et de coeur des opérateurs. Notre objectif est d’économiser de l’énergie par une mise en sommeil des liens Ethernet en s’appuyant sur des mécanismes standards aisément déployables. Pour ce faire nous modélisons et évaluons le mécanisme de mise en sommeil IEEE802.3az et confrontons notre modèle à l’expérimentation sur équipements. A partir du modèle de coût obtenu, nous proposons de mettre en place une ingénierie de trafic verte fonction de la charge qui dirige le trafic dans le réseau de façon à permettre aux liens de se mettre en phase de sommeil tout en préservant une qualité de service en évitant de créer des pertes de données dans le réseau par une concentration trop importante de trafic sur les liens. Nous distinguons plusieurs politiques d’ingénierie de complexité de mise en œuvre différentes, que nous évaluons dans plusieurs contextes. Les résultats obtenus permettent quasiment de doubler les gains obtenus par le standard IEEE802.3az. Nous étudions l’ingénierie dans un mode distribué à partir d’un protocole de routage, OSPF, et présentons une preuve de concept dans un mode centralisé avec une architecture SDN pour laquelle nous proposons l’utilisation du routage source par segment afin de réduire le trafic de contrôle.
APA, Harvard, Vancouver, ISO, and other styles
39

Deschinkel, Karine. "Régulation du trafic aérien par optimisation dynamique des prix d'utilisation du réseau." École nationale supérieure de l'aéronautique et de l'espace (Toulouse ; 1972-2007), 2001. http://www.theses.fr/2001ESAE0009.

Full text
Abstract:
Le travail développé dans cette thèse porte sur l'élaboration d'un système de tarification dynamique des secteurs aériens pour réduire la congestion de l'espace. Un modèle décrivant la relation entre les prix d'entrée dans les secteurs et le choix des routes et des périodes de décollage par les compagnies aériennes est proposé. Les paramètres du modèle sont estimés en minimisant la différence entre un nombre de vols observés et un nombre de vols issus du modèle. Les prix de secteurs sont calculés de manière à minimiser la différence entre un nombre de vols définis par une cible et un nombre de vols issus du modèle. La cible correspond à une répartition du trafic dans le temps et dans l'espace qui conduit à une forte réduction de la congestion. Deux stratégies de tarification sont envisagées. La première consiste à établir des prix par secteur et par période indépendamment les uns des autres. La deuxième stratégie de tarification consiste à limiter le nombre de valeurs de prix et à affecter un niveau de prix à chaque secteur à chaque période. Plusieurs algorithmes basés sur la méthode du gradient, le recuit simulé et la méthode Tabou sont développés pour résoudre les problèmes d'optimisation. Tous ces algorithmes sont testés et comparés sur trois scénarios de trafic. Les résultats de l'optimisation et des simulations de trafic montrent que la tarification mise en place permet d'orienter partiellement le choix des compagnies et de diminuer les pointes de congestion.
APA, Harvard, Vancouver, ISO, and other styles
40

Giret, Rébecca. "Imagerie radar par synthèse d'ouverture pour la gestion du trafic autoroutier." Phd thesis, INSA de Rennes, 2003. http://tel.archives-ouvertes.fr/tel-00922039.

Full text
Abstract:
La gestion et la maitrise du trafic autoroutier prend une importance particulière depuis cette dernière décennie de par l'augmentation constante du nombre de véhicules sur les routes. A cet égard, l'utilisation du télépéage est un moyen de fluidifier le trafic automobile aux abords des accès autoroutiers : les véhicules sont identifiés lorsque le badge à bord des véhicules est détecté par la balise de télépéage. L'objectif de l'étude présentée dans ce mémoire est l'ajout d'une fonction d'imagerie à un système de télépéage pour contrôler la nature du véhicule. La balise de télépéage émet un signal à ondes continues pour la détection du badge de l'usager. La cible (le véhicule), en passant sous la balise, crée le mouvement nécessaire à une synthèse d'ouverture. En effet, l'imagerie radar par synthèse d'ouverture permet l'obtention d'une image radar haute résolution. Dans l'axe distance (axe de propagation de l'onde émise), cette résolution peut être obtenue avec un signal impulsionnel et/ou modulé. La résolution dans l'axe azimut (sens de déplacement du radar ou de la cible) est atteinte grâce au mouvement relatif entre le radar et la cible.
APA, Harvard, Vancouver, ISO, and other styles
41

LAMTI, BEN YACOUB LEILA. "Une architecture pour la gestion du trafic sortant d'un reseau local." Rennes 1, 1999. http://www.theses.fr/1999REN10117.

Full text
Abstract:
Cette these s'interesse a l'etude de la qos dans les systemes terminaux connectes aux reseaux a commutation de paquets et a integration de services. La garantie de la qos dans ces reseaux est definie par rapport a un contrat de trafic negocie entre l'utilisateur et le reseau. Ce contrat specifie les caracteristiques de trafic d'un flux. Le premier objectif de cette these consiste a definir un moyen permettant d'obtenir une utilisation optimale de la capacite de transfert specifiee par le contrat de trafic. Notre approche de ce probleme consiste a developper un ensemble de fonctions de controle de trafic operant au niveau du systeme terminal. Afin de forcer un flux a se conformer a la specification de son contrat, nous proposons un algorithme periodique de lissage de trafic. Cet algorithme se base sur le contrat de trafic pour controler la sporadicite d'un flux. La garantie de la qos de bout-en-bout requiert le controle de la concurrence des flux pour l'acces aux ressources communes du systeme terminal. Pour cela, nous proposons un algorithme combinant la solution de lissage de trafic a un mecanisme d'ordonnancement equitable des paquets. Cet algorithme permet de borner le delai de sejour d'un paquet dans le noyau du systeme terminal avant son emission vers le reseau. Ces 2 algorithmes sont utilises dans une architecture definie pour la gestion du trafic sortant d'un reseau local. Le but de cette architecture est d'optimiser l'utilisation de la capacite d'un tunnel interconnectant 2 reseaux locaux. Elle se compose d'un modele hierarchique de representation des flux et de 2 mecanismes de controle de trafic. Le premier mecanisme exploite l'algorithme combine de lissage de trafic et d'ordonnancement que nous avons propose. Il utilise aussi une fonction de controle d'admission pour limiter le nombre de flux par tunnel. Le deuxieme mecanisme se base sur des regles de partage dynamique permettant d'ajuster la repartition de la capacite du tunnel aux besoins reels de chaque flux. Comme l'optimisation de l'utilisation de la capacite de tous les tunnels d'un vpn est une approche capable de reduire le cout du reseau d'une entreprise, nous proposons un modele de gestion de trafic operant dans le domaine de l'entreprise. Ce modele exploite l'architecture de gestion de trafic proposee pour les reseaux locaux. Il definit egalement des fonctions de controle de configuration permettant d'obtenir une configuration dynamique du vpn, en termes de topologie physique et de capacites des tunnels.
APA, Harvard, Vancouver, ISO, and other styles
42

Kamel, Boumediene. "Gestion de trafic : controle d'accès et limitation dynamique de la vitesse." Thesis, Artois, 2011. http://www.theses.fr/2011ARTO0204/document.

Full text
Abstract:
La congestion des autoroutes est un problème qui apparait de façon récurrente et qui a un large impact économique, environnemental et social. Ce problème peut être résolu en augmentant la capacité des autoroutes ou en diminuant la demande de trafic. Ces solutions sont longues à mettre en oeuvre et sont très coûteuses. Une solution accessible à plus court terme consiste à mettre en oeuvre un système de gestion du trafic. Dans cette optique, plusieurs actions et mesures de contrôle ont été développées pour améliorer l’efficacité des autoroutes. Parmi ces actions, on peut citer le contrôle d’accès et la limitation dynamique de la vitesse. Le contrôle d’accès consiste en une régulation du flux de véhicules désirant entrer sur une autoroute à partir d’une rampe. Nous avons développé la stratégie DFC (Différence de Flux Caractérisée par une densité désirée). Elle vise à maintenir sur la chaussée principale, au niveau de la rampe d’entrée,une densité inférieure à une cible déterminée au préalable à l’aide de simulations. Cette nouvelle stratégie a été comparée aux stratégies existantes telles que ALINEA et PI-ALINEA. La stratégie DFC présente l’intérêt de ne pas générer de phénomènes oscillatoires dans les trajectoires du flux et de ne pas nécessiter de paramètres à régler. La limitation dynamique de la vitesse impose sur plusieurs tronçons de la chaussée principale une limitation de vitesse qui dépend des conditions de circulation. L’objectif est d’éviter la congestion au niveau d’un goulot d’étranglement qui se trouve en aval. Nous avons proposé plusieurs stratégies de limitation dynamique de la vitesse. Elles utilisent toutes le modèle de trafic METANET. Deux des méthodes proposées exploitent le terme d’anticipation du modèle METANET et la troisième est basée sur le flux. Enfin, les différentes stratégies de limitation dynamique de la vitesse ont été utilisées en coordinationavec le contrôle d’accès DFC. La coordination permet d’obtenir des résultats meilleurs qu’un contrôle d’accès utilisé seul ou une limitation dynamique de la vitesse utilisée seule<br>The highways congestion is a problem which appears in a recurring way and which has a wide economic, environmental and social impact. This problem can be resolved by increasing the highways capacity or by decreasing the traffic demand. These solutions are long to operate and are very expensive. An accessible solution in the shorter run consists in implementing a traffic management system.In this optics, several actions and control measures were developed to improve the efficiency of highways. Among these actions, we can quote the ramp metering control and the dynamic speed limits.The ramp metering consists of a regulation of the vehicles flow wishing to enter on a highway from an on-ramp. We developed the DFC strategy (Différence de Flux Characterisée par une densité désirée). It aims at maintaining on the main road, at the vicinity of the on-ramp, a density lower than a target beforehand determined by means of simulations. This new strategy was compared with the existing strategies such as ALINEA and PI-ALINEA. The DFC strategy presents the interest not to generate oscillatory phenomena in the trajectories of flow and not to require parameters to be adjusted. The dynamic speed limits imposes on several sections of the main road a speed limit which depends on traffic conditions. The objective is to avoid the congestion at a downstream bottleneck. We proposed several strategies of dynamic speed limits. They use quite the METANET model of traffic. Two of the proposed methods exploit the model METANET anticipation term and the third is based on the flow. Finally, the various strategies of dynamic speed limits were used in coordination with the DFC ramp metering. The coordination allows to obtain the results better than ramp metering used only or dynamic speed limits used only
APA, Harvard, Vancouver, ISO, and other styles
43

Casals, Arthur. "Smart Mobility. An approach using multiagent planning and coordination." Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS063.

Full text
Abstract:
Dans cette thèse, nous proposons une approche auto-adaptative pour construire un système intelligent de gestion des feux de circulation à utiliser dans les intersections. Cette approche s'appuie sur l'architecture des systèmes multi-agents (MAS) et le paradigme de l'agent BDI pour modéliser, concevoir et mettre en œuvre un SMA pour le contrôle du trafic capable de prendre en charge un mécanisme de régulation distribué et collaboratif tout en tenant compte des changements dynamiques du flux de trafic. Nos recherches concernent les domaines des systèmes sensibles au contexte, des agents intelligents, des systèmes multi-agents, de la planification collaborative entre agents, des architectures distribuées, du raisonnement contextuel et de l'intelligence ambiante. Nos contributions incluent un modèle général pour l'augmentation contextuelle des agents intelligents, un mécanisme de planification collaborative pour les agents contextuels et un cadre pour fournir la planification des agents en tant que service dans des architectures distribuées et faiblement couplées. Ce travail, lorsqu'il est combiné, aboutit à un agent collaboratif apte à être utilisé dans des scénarios impliquant la gestion et le contrôle des feux de circulation. Nos expériences cumulées, ainsi que l'évolution de notre architecture d'agents, aboutissent à un SMA qui permet aux agents d'optimiser la réalisation de leurs intentions individuelles et est capable de s'appuyer sur des processus auxiliaires tels que l'apprentissage automatique pour améliorer la qualité globale du système. Notre approche est validée par des expériences localisées, des simulations et des expériences reflétant des scénarios du monde réel<br>In this thesis, we propose a self-adaptive approach to build a smart traffic light management system to be used in intersections. This approach relies on the multiagent systems (MAS) architecture and the BDI agent paradigm to model, design, and implement a MAS for traffic control able to support a distributed and collaborative regulation mechanism while taking into account dynamic changes in the traffic flow. Our research involves the domains of context-aware systems, intelligent agents, multiagent systems, collaborative planning among agents, distributed architectures, contextual reasoning, and ambient intelligence. Our contributions include a general model for intelligent agents contextual augmentation, a collaborative planning mechanism for contextual agents, and a framework to provide agent planning as a service in distributed, loosely-coupled architectures. This work, when combined, results in a collaborative agent apt to be used in scenarios involving management and control of traffic lights. Our cumulative experiments, together with the evolution of our agent architecture, result in a MAS that (i) allows the agents to optimize the realization of their individual intentions and (ii) is able to rely on auxiliary processes such as machine learning (reinforcement learning) to improve the overall quality of the system. Our complete approach is validated by localized experiments, simulations, and experiments reflecting real-world scenarios
APA, Harvard, Vancouver, ISO, and other styles
44

Baradel, Bernard. "Un outil d'aide à la régulation du trafic sur réseau autoroutier maillé périurbain." Lyon, INSA, 1994. http://www.theses.fr/1994ISAL0113.

Full text
Abstract:
Le nombre d'automobiles sur les réseaux péri-urbains de voies rapides ne cesse d'augmenter et, malheureusement, bouchons et congestions de toutes sortes ne cessent de s'amplifier. Une analyse des causes d'encombrements montre que ceux-ci sont dus, à parts égales, au manque de capacité du réseau, ainsi qu'aux événements exceptionnels (travaux, accidents). Les exploitants autoroutiers afin d’améliorer la qualité de service offerte aux usagers sont parties prenantes pour élaborer un système d’aide à la gestion du trafic. Afin de réaliser un logiciel d'aide à la gestion du trafic, toute une démarche méthodologique est présentée allant de la description des objectifs du système, de la justification de la démarche sur deux études concrètes (CORALY et SIRIUS) jusqu'à la description de l’ensemble des logiciels utilisés ou réalisés pour atteindre les objectifs définis. Le système présenté est fondé sur une modélisation macroscopique du trafic automobile, ainsi que sur une modélisation du comportement des usagers face à des informations ou conseils présentés sur des panneaux autoroutiers. Cette modélisation permet d'effectuer la prévision des situations en temps réel et de tester par la simulation des hypothèses de gestion du trafic. En complément du simulateur, un système expert d'aide à la gestion du trafic connecté au simulateur élabore des propositions de gestion du trafic, ainsi qu'une explication les justifiant. Ces propositions, si elles sont retenues par l’opérateur en charge de la gestion du trafic, sont implémentées sur le réseau autoroutier. Le système baptisé OPERA est à l'heure actuelle au stade de prototype informatique alimenté par des données de trafic réelles sur le réseau maillé écossais. Une évaluation a été faite par simulation sur une maquette du réseau Est des voies rapides de l’Ile-de-France; elle montre que le système de gestion procure des gains de temps passés surie réseau de 5 à 10% lors d'événements imprévus au cours des périodes de pointe<br>On peri-urban motorway network congestion problems are growing due to lack of capacities and incidents. People in charge of traffic control are concerned with system which can avoid or limit congestion and help to control such difficult situations. A methodology is described on LYON and PARIS networks in order to build traffic control systems. The software part of a system is an aid to decision tool to develop strategies using information and guidance messages on Variable Message Signs. This system, called OPERA makes use of a traffic flow simulation model for networks and a knowledge-based system which proposes VMS controls linked with detailed explanations. A mock-up has been designed and tested using real data on the northeast Paris regional motorway network on the Scottish network. Results are presented and discussed which indicate a 5% reduction in the travel tir for all journeys using the OPERA system
APA, Harvard, Vancouver, ISO, and other styles
45

Hertzog, Patrick. "Gestion des réseaux locaux industriels : application au réseau." Nancy 1, 1994. http://www.theses.fr/1994NAN10047.

Full text
Abstract:
Ce mémoire aborde la nouvelle administration du réseau local industriel factor. A la suite d'une enquête menée sur les besoins en administration exprimés par les utilisateurs, nous avons réalisé une étude bibliographique sur la gestion de réseau afin de connaitre l'état de l'art en terme de normalisation et de produits. Après une présentation des généralités et particularités de ce réseau, nous montrons les différentes phases suivies pour des raisons technologiques et économiques. La première a porté sur l'étude et le développement de factor view, dans l'intention de répondre rapidement aux attentes des clients. La deuxième a porté sur la nouvelle administration du réseau factor intégrant l'ouverture à l'administration basée sur le protocole SNMP (simple network management protocol). Afin de remonter au niveau SNMP l'ensemble des informations disponible sur le réseau, nous présentons une méthode orientée objet destinée à permettre le développement d'une MIB (management information base) privée
APA, Harvard, Vancouver, ISO, and other styles
46

Coupey, Pascal. "Etude d'un réseau sémantique avec gestion des exceptions." Paris 13, 1989. http://www.theses.fr/1989PA132002.

Full text
Abstract:
Présentation d'un système de représentation des connaisseurs derivé du réseau sémantique klone sont étudiées. La gestion des exeptions et la définition d'un sous ensemble d'une logique non monotone permettant l'interpretation du reseau. La description du réseau développé est ensuite proposée
APA, Harvard, Vancouver, ISO, and other styles
47

Vaton, Sandrine. "Modélisation statistique de trafic sur réseau local : application au contrôle dynamique de bande passante." Paris, ENST, 1998. http://www.theses.fr/1998ENST0025.

Full text
Abstract:
Des études récentes ont mis en évidence dans le trafic large bande une autosimilarité sur plusieurs échelles de temps ainsi que des corrélations sur le très long terme ce qui a conduit une majorité d'auteurs à rejeter les modèles classiques markoviens et à proposer des modèles alternatifs. Dans ce contexte de très forte remise en cause des modèles markoviens nous montrons qu'une modélisation markovienne mais localement stationnaire fournit une alternative intéressante aux nouveaux modèles non markoviens. Nous prouvons à l'aide de différents tests de stationnarité parmi lesquels un nouveau test de stationnarité au second ordre que nous développons, le test de sphéricité, que les modèles stationnaires markoviens sont inadaptés sur les horizons de temps longs. Nous développons un nouveau modèle markovien de trafic, le sehmm quasi-décomposable, dont nous montrons l'adéquation au trafic réel en termes de la distribution des temps entre arrivées de paquets, des corrélations de la suite des temps entre arrivées de paquets ainsi que du taux de perte obtenu dans une file d'attente finie a différents débits de service. On bénéficie dans le cadre markovien d'algorithmes d'estimation paramétrique et de calculs complets de dimensionnement. Nous développons par ailleurs une technique d'estimation dans le domaine transforme de fourrier des délais incompressibles entre les arrivées de paquets, ce problème ne pouvant être résolu dans le domaine temporel à l'aide d'algorithmes standards. Pour l'application d'allocation dynamique de débit considérée le modèle sehmm quasi-décomposable non stationnaire peut être simplifie en un modèle élémentaire de type on/off non stationnaire. Une analyse statistique en temps réel des paramètres du modèle on/off permet une renégociation périodique des ressources allouées a la connexion a très faible cout de calcul. La méthode proposée permet de garantir des taux de perte aussi faibles que 10 6 sur une trace de trafic considérée dans la littérature comme présentant un fort degré d'autosimilarité et des corrélations sur le très long terme.
APA, Harvard, Vancouver, ISO, and other styles
48

Mazel, Johan. "Unsupervised network anomaly detection." Thesis, Toulouse, INSA, 2011. http://www.theses.fr/2011ISAT0024/document.

Full text
Abstract:
La détection d'anomalies est une tâche critique de l'administration des réseaux. L'apparition continue de nouvelles anomalies et la nature changeante du trafic réseau compliquent de fait la détection d'anomalies. Les méthodes existantes de détection d'anomalies s'appuient sur une connaissance préalable du trafic : soit via des signatures créées à partir d'anomalies connues, soit via un profil de normalité. Ces deux approches sont limitées : la première ne peut détecter les nouvelles anomalies et la seconde requiert une constante mise à jour de son profil de normalité. Ces deux aspects limitent de façon importante l'efficacité des méthodes de détection existantes.Nous présentons une approche non-supervisée qui permet de détecter et caractériser les anomalies réseaux de façon autonome. Notre approche utilise des techniques de partitionnement afin d'identifier les flux anormaux. Nous proposons également plusieurs techniques qui permettent de traiter les anomalies extraites pour faciliter la tâche des opérateurs. Nous évaluons les performances de notre système sur des traces de trafic réel issues de la base de trace MAWI. Les résultats obtenus mettent en évidence la possibilité de mettre en place des systèmes de détection d'anomalies autonomes et fonctionnant sans connaissance préalable<br>Anomaly detection has become a vital component of any network in today’s Internet. Ranging from non-malicious unexpected events such as flash-crowds and failures, to network attacks such as denials-of-service and network scans, network traffic anomalies can have serious detrimental effects on the performance and integrity of the network. The continuous arising of new anomalies and attacks create a continuous challenge to cope with events that put the network integrity at risk. Moreover, the inner polymorphic nature of traffic caused, among other things, by a highly changing protocol landscape, complicates anomaly detection system's task. In fact, most network anomaly detection systems proposed so far employ knowledge-dependent techniques, using either misuse detection signature-based detection methods or anomaly detection relying on supervised-learning techniques. However, both approaches present major limitations: the former fails to detect and characterize unknown anomalies (letting the network unprotected for long periods) and the latter requires training over labeled normal traffic, which is a difficult and expensive stage that need to be updated on a regular basis to follow network traffic evolution. Such limitations impose a serious bottleneck to the previously presented problem.We introduce an unsupervised approach to detect and characterize network anomalies, without relying on signatures, statistical training, or labeled traffic, which represents a significant step towards the autonomy of networks. Unsupervised detection is accomplished by means of robust data-clustering techniques, combining Sub-Space clustering with Evidence Accumulation or Inter-Clustering Results Association, to blindly identify anomalies in traffic flows. Correlating the results of several unsupervised detections is also performed to improve detection robustness. The correlation results are further used along other anomaly characteristics to build an anomaly hierarchy in terms of dangerousness. Characterization is then achieved by building efficient filtering rules to describe a detected anomaly. The detection and characterization performances and sensitivities to parameters are evaluated over a substantial subset of the MAWI repository which contains real network traffic traces.Our work shows that unsupervised learning techniques allow anomaly detection systems to isolate anomalous traffic without any previous knowledge. We think that this contribution constitutes a great step towards autonomous network anomaly detection.This PhD thesis has been funded through the ECODE project by the European Commission under the Framework Programme 7. The goal of this project is to develop, implement, and validate experimentally a cognitive routing system that meet the challenges experienced by the Internet in terms of manageability and security, availability and accountability, as well as routing system scalability and quality. The concerned use case inside the ECODE project is network anomaly
APA, Harvard, Vancouver, ISO, and other styles
49

Louge, Robert. "Un système de gestion réseau hétérogène en milieu industriel." Toulouse 3, 1992. http://www.theses.fr/1992TOU30158.

Full text
Abstract:
La garantie du bon fonctionnement du systeme d'information, devenu point nevralgique de l'entreprise, est un probleme de plus en plus complexe. Les solutions apportees par les organismes de normalisation (osi), les consortiums ou directement les constructeurs se revelent partielles. Ainsi face a l'heterogeneite d'une part, et a l'evolutivite du reseau et des ses composants, seule une demarche progressive batie sur une architecture operationnelle d'un systeme de gestion reseau permet d'assurer un niveau de service optimum du systeme d'information. Un modele a trois niveaux (un gestionnaire de systemes homogenes, un superviseur, un hyperviseur) s'avere le plus apte a integrer l'existant, tout en evoluant au meme rythme que le reseau vers une structure plus coherente. L'architecture de chacun des niveaux est detaillee de maniere a fournir une base operationnelle a la realisation des fonctionnalites principales du systeme de gestion de reseau. Les travaux menes dans cette these proposent une demarche globale de mise en uvre du systeme de gestion en milieu operationnel. En effet, en s'appuyant sur les travaux de normalisation (aujourd'hui incomplet) nous demontrons la realite d'un systeme de gestion global disposant des fonctionnalites minimales et critiques, architecture de maniere a accueillir l'ensemble des domaines de gestion de reseaux, et suffisamment evolutif pour faire face au developpement permanent du reseau, de ses composants et des protocoles qu'il utilise
APA, Harvard, Vancouver, ISO, and other styles
50

Chabaud, Aurélie. "Micro-réseau intelligent pour la gestion des ressources énergétiques." Perpignan, 2014. https://hal-univ-perp.archives-ouvertes.fr/tel-01260201.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography