Dissertations / Theses on the topic 'Interconnexion de réseaux (télécommunications) – Accès – Contrôle'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 24 dissertations / theses for your research on the topic 'Interconnexion de réseaux (télécommunications) – Accès – Contrôle.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Lardeux, Benoît. "Conception de réseaux de télécommunications multicouche et évolutif." Compiègne, 2005. http://www.theses.fr/2005COMP1576.

Full text
Abstract:
Dans ce document sont abordés des problèmes complexes d'optimisation dans les télécommunications. La problématique étudiée concerne le dimensionnement de réseaux en fonction des demandes de trafic. L'écoulement de ces demandes dans le réseau étant modélisé par un multiflot, il s'agit de déterminer des valeurs de capacités modulaires nécessaires à installer sur les liens pour un coût global minimal. Les coûts des combinaisons de modules de capacité pouvant être installées sont modélisés par des fonctions croissantes en escalier quelconques. Deux problèmes de dimensionnement de réseaux étendus, intéressants dans le contexte actuel d'évolution des télécommunications, ont été étudiés: le problème multicouche pour lequel nous cherchons à optimiser le dimensionnement de plusieurs couches de réseau encapsulées les unes dans les autres et le problème multipériode qui consiste à déterminer l'évolution de l'architecture et du dimensionnement en fonction de l'évolution du trafic au cours d'une période de temps donnée<br>Ln this thesis we focus on two complex optimization problems in telecommunication networks, the multi-Iayered and the multi'-period network design problems. The main issue studied here concerns the network design problem given a matrix of traffic demands. Traffic demands are carried simultaneously in the network, and we intend to compute the best available capacity values to install on the links at a minimal global cost. The costs of the capacity commodities combinations available on the links are modeled by general step increasing cost functions. Two extensive network design problems interesting under the CUITent context of expansion in telecommunications are thoroughly studied: the multi-Iayered and the multi-period network design problems. For the first problem, we propose a method for the design of a network built on several encapsulated layers. Ln the second part of this thesis, we tackle the problem of the topologyand dimensionning evolution given the traffic growing throughout a given horizon time
APA, Harvard, Vancouver, ISO, and other styles
2

Abdennebi, Marwen. "Réseaux cellulaires auto configurables : plan contrôle et accès usager." Versailles-St Quentin en Yvelines, 2008. http://www.theses.fr/2008VERS0017.

Full text
Abstract:
Les réseaux radio maillés/ad hoc offrent de bonnes performances et une simplicité d’installation grâce aux fonctions d’auto-organisation mais restent limités coté usager n’offrant ni un bon support de la mobilité ni celui des applications temps réels. Aussi, nous proposons une architecture de réseau ellulaire auto configurable, auto organisé pour l’opérateur pour un déploiement rapide de ’infrastructure et cellulaire pour l’usager pour le support de la mobilité. Les performances sont évaluées, avec un modèle de mobilité pour un backbone WiMAX mesh, et avec NS2 pour un réseau ad hoc WiFi et pour un réseau satellitaire. La partie suivante concerne l’accès usager en mode cellulaire pour un meilleur support de la téléphonie. Il s’agit d’abord de modifier le support de la voix dans les réseaux WiMAX grâce à un accès statistique qui réduit les délais d’accès et la bande consommée. Enfin, un algorithme distribué tire profit du lien descendant pour améliorer l’accès sur le lien montant<br>Mesh/ad hoc networks allow high performances and fast deployment thanks to self configuring capabilities but suffer from the lack of user mobility management and telephony support. We then propose a mixed architecture, cellular for users, and meshed for the operator. Appropriate functions related to configuration and mobility management are defined for the network. Performance evaluations were done for a WiMAX meshed infrastructure using an analytical model and under NS2 tool for ad hoc Wi-Fi and satellite networks. Then, we were interested in the cellular access between user and the base station for a good support of telephony applications. We first propose to enhance WiMAX voice support with a statistical multiple access scheme that takes advantage of the whole frame structure. Thereafter, we generalised the statistical access scheme and proposed a distributed scheduling algorithm that takes into account the downlink state. A 3 states source model was used for a refined prediction
APA, Harvard, Vancouver, ISO, and other styles
3

Sabir, Essaïd. "MAC protocols design and a cross-layered QoS framework for next generation wireless networks." Phd thesis, Université d'Avignon, 2010. http://tel.archives-ouvertes.fr/tel-00544071.

Full text
Abstract:
Ce manuscrit est centré sur la conception, l'amélioration et l'évaluation des protocoles des couches RESEAU, MAC et PHY. En particulier, nous nous focalisons sur la conception de nouveaux protocoles distribués pour une utilisation optimale/améliorée des ressources radio disponibles. Par ailleurs, nous caractérisons les performances des réseaux ad hoc à accès aléatoire au canal en utilisant des paramètres de plusieurs couches avec aptitude de transfert d'information (data forwarding). La majeure partie de nos analyses se base sur le concept d'interaction entre les couches OSI (cross-layer). En effet, cette nouvelle et attractive approche est devenue en peu de temps omniprésente dans le domaine de recherche et développement et dans le domaine industriel. Les métriques de performances qui nous intéressent sont la stabilité des files d'attentes de transfert, le débit, le délai et la consommation d'énergie. Principalement, la compréhension de l'interaction entre les couches MAC/PHY et routage du standard IEEE 802.11e DCF/EDCF, d'une part, et l'interaction entre noeuds en terme d'interférences, d'autre part, constituent le coeur central de notre travail
APA, Harvard, Vancouver, ISO, and other styles
4

Gouya, Anahita. "Gestion des interactions de service dans la sous-couche de contrôle de service des réseaux de nouvelle génération : ims." Evry, Institut national des télécommunications, 2008. http://www.theses.fr/2008TELE0004.

Full text
Abstract:
Bien que les NGN apportent de nouvelles caractéristiques aux services et réseaux de télécommunication, ils font face à un certain nombre de limitations. En fait, la spécification actuelle des NGN ignore l'orchestration de services invoqués pendant une session. Cela cause un comportement imprédictible des services et empêche la coopération entre différentes composantes de service. Dans cette thèse, nous nous concentrons sur les défis de la gestion des interactions entre les services. L'orchestration des services est un moyen pour contrôler les interactions consécutives entre les services. Nous distinguons dans le problème de la gestion des interactions de services les deux thématiques suivantes : 1) La gestion des interactions négatives qui cause les conflits entre les services, 2) La gestion des interactions positives qui permettent la composition de services. Pour chacun de ces problèmes, après avoir évoqué les besoins d'IMS pour un mécanisme de gestion de ces interactions, nous avons présenté un état de l’art exhaustif des solutions déjà proposées dans ce sujet. Ensuite, nous avons décrit les exigences et les principes qui régissent un mécanisme de gestion des interactions en IMS. En fonction de l’analyse effectuée sur les propositions existantes, nous avons proposé une solution, basée sur SIP, qui fournit IMS avec les mécanismes de gestion des conflits et la composition. Ces solutions sont basées sur les modifications architecturales et fonctionnelles sur le mécanisme d’invocation de service en IMS. Afin d’évaluer la performance de ces solutions, nous avons effectué une étude analytique de l’impact de ces solutions en IMS. Finalement, comme preuve de nos solutions par prototypage, nous les avons implémentées sur une plate-forme IMS open source et nous avons discuté à-propos des résultats expérimentés<br>In the Next Generation Networks the control plane and the service plane are entirely separated. This separation ensures the autonomy of each plane and enables their independent development and deployment. The specification of the IP Multimedia Subsystem (IMS), as a unique service control overlay over the heterogeneous networks, eases the interaction between these planes. However, this interaction becomes challenging when multiple services are invoked during a session. The goal of this thesis is to provide IMS, with mechanisms to manage the interactions between services. We addressed two problems in this field: the negative interactions that are due to the conflicts between services and the positive interactions that enable the composition of services. The service conflicts occur as services invoked during an IP session behave correctly when processed separately from each other, but not when running together. We defined a SIP-based algorithm and the associated mechanisms to enhance IMS service invocation. This algorithm is the core of the Service Broker, a new functional entity in charge of managing the service conflicts. We validated our proposal through a performance evaluation and prototyped the Service Broker on an open source IMS platform. By means of service composition all kinds of service inter-working scenarios, independently of the underlying control functionalities, can be achieved. We defined a SIP-based service composition management algorithm, over the Service Capability Interaction Manager (SCIM) of IMS. This algorithm enables the interoperability and cooperation between different services and allows enriching and personalizing the services based on the user needs and preferences. We presented the application of our proposition in different use cases and validated it through the analytical studies
APA, Harvard, Vancouver, ISO, and other styles
5

Roger, Charlotte. "Étude des mécanismes de contrôle et allocation de ressources applicables aux réseaux optiques d'accès et collecte de nouvelle génération." Rennes 1, 2010. http://www.theses.fr/2010REN1S133.

Full text
Abstract:
A l'heure actuelle où les déploiements FTTH deviennent de plus en plus importants, l'étude d'architecture permettant la pérennisation des infrastructures PON devient de plus en plus nécessaire. Avec les débits attendus à l'accès d'ici 5 à 10 ans, l'emploi de technologies transparentes, tel que l'OBS ou l'OPS, semble être une solution intéressante, aussi bien d'un point de vue énergétique que du point de vue économique. Nous avons proposé dans cette thèse une architecture de réseau optique transparente, orientée accès-métro, intégrant plusieurs accès PON WDM/TDM dans sa partie accès et des noeuds d'interconnexion optiquement transparents dans sa partie collecte. Différents protocoles de contrôle pouvant être utilisés dans les réseaux transparents ont été évalués dans le contexte de cette architecture. Deux types de protocole de contrôle ont été étudiés : le WR-OBS (Wavelength Routed OBS) et une adaptation du mécanisme de contrôle utilisé sur les PON. La convergence des réseaux fixe et mobile a été proposée sur cette architecture dans l'objectif de faire face aux futures évolutions des réseaux. Afin de fournir des communications tout optiques de bout en bout, les données utilisateurs peuvent être transmises selon deux modes de transmission : par circuit ou par burst optique<br>Today where the FTTH deployments become more and more important, the study of an architecture which permit the re-use of PON infrastructure become more and more necessary. With the bit rate expected for the five next years, the employ of transparent technologies, like OBS or OPS, appear to be an interesting solution for economic and energetic point of view. A network architecture that integrates several WDM PON access segments in a metropolitan area network and uses optical burst switching is presented in this thesis. This architecture targets the delivery of very high speed end to end optical communications between the edge nodes connecting the end users. Different protocols which can be used in transparent network are been studied: WR-OBS (Wavelength Routed OBS) and an adaptation of PON mechanisms. In order to face future network evolutions we proposed an all-optical access-metro network which allows the simultaneous support of fixed and mobile services, in a fully integrated approach. In this architecture user's data can be transmitted according to two transmission modes: a circuit mode and a burst mode, in order to provide an all-optical end to-end communication
APA, Harvard, Vancouver, ISO, and other styles
6

Menouar, Hamid. "Prédiction de mouvement pour le routage et le contrôle d'accès au canal dans des réseaux ad hoc véhiculaires." Paris, ENST, 2008. http://www.theses.fr/2008ENST0002.

Full text
Abstract:
Les réseaux véhiculaires ad hoc (VANETs) représentent une sous-classe intéressante des réseaux mobiles ad hoc (MANETs). Les VANETs sont des réseaux distribués et auto-configurables, qui sont composés par l'interconnexion de véhicules communicantes. À cause de la nature des véhicules, leur vitesse élevée et la limitation de leur mouvement par les routes, la topologie des VANETs change rapidement et fréquemment, et donc, elle est moins stable en comparant aux MANETs. Cela fait que les protocoles existants, au niveau MAC et Réseaux, initialement conçus pour les MANETs, ne peuvent pas faire face à l'environnement dymanique et instable des VANETs. Cela dit qu'ils ne sont pas souhaitables pour les VANETs. Le mouvement des véhicules est donc un paramètre très important, qu'il faut impérativement considérer lors de la conception de tout protocole pour les VANETs. Dans ce travail, nous proposons un nouveau concept, qui exploite les informations de mouvement des véhicules pour prédire l'évolution de la topologie du réseau dans le future. Nous nommons ce concept MOPR (MOvement PRediction). Grace à cette prédiction, l'architecture MOPR fournie une nouvelle métrique qui mesure la stabilité des liens nommée Link Stability (LS). LS est utilisé au niveau Réseau afin d'aider le protocole de routage à choisir les routes les plus stables, et au niveau MAC afin d'aider le protocole MAC à garantir un accès efficace et équitable au meduim. Par le moyen de simulations extensives, nous démontrons l'amélioration des performances du réseau que MOPR est capable d'apporter, surtout dans le cas de réseaux à forte mobilité. Pour aller au monde réel, nous présentons une implémentation réelle de MOPR. Malgré qu'elle soit encore incomplète, cette implémentation nous donne d'ores et déjà une idée sur les problèmes de déploiement de MPOR dans un environnement réel ce qui nous aidera à raffiner nos propositions<br>Vehicular Ad-hoc Networks (VANETs) represent a rapidly emerging, particularly challenging class of Mobile Ad-hoc Networks (MANETs). VANETs are distributed, self-organizing communication networks built up from traveling vehicles, and are thus characterized by very high speed and limited degrees of freedom in nodes movement patterns. This makes the network topology changes very frequently and very rapidly, therefore more unstable when compared to MANETs, and existing protocols initially proposed for MANETs, mainly at the NET and the MAC layers, are not suitable for VANETs as they are. The vehicles' movement information assumes an important parameter which should be considered when designing any protocol for VANETs. In this work, we propose a concept which exploits the movement information of involved vehicles to predict the future status of the network topology. We call this concept MOPR (MOvement PRediction). Based on the prediction of the network topology evolution, the MOPRcross-layer architecture introduces a new metric called Link Stability (LS) metric to each communication link. This metric is then used at the NET layer to help the routing protocol in selecting the most stable routes, and at the MAC layer to help the MAC protocol to guarantee a better control between nodes when accessing the medium. Based on extensive simulations, we show the network performances improvements that MOPR can bring, mainly in case of highly dynamic networks. We present as well a preliminary prototype of MOPR. This prototype, even if still at an early stage, gives already an idea on the problems we may meet in implementing MOPR for realistic environments which will help us to improve our proposals
APA, Harvard, Vancouver, ISO, and other styles
7

Dorel, Jean-Luc. "Techniques d'interconnexion et de contrôle des ressources dans un environnement de réseaux hétérogènes." Versailles-St Quentin en Yvelines, 1995. http://www.theses.fr/1995VERS0002.

Full text
Abstract:
La réalisation de la connexité et l'intégration des applications multimédia constituent deux des enjeux majeurs du futur internet. Pour réaliser la connexité, l'analyse des techniques d'interconnexion démontre la supériorité de l'approche par encapsulation sur l'approche par conversion. Pour intégrer les applications multimédia, l'emploi de systèmes d'allocation de ressources avec adaptation et avec réservation est nécessaire. L'analyse déterministe du système adaptatif tcp montre, d'une part les limites de cette adaptation et d'autre part que son multiplexage avec d'autres systèmes (non adaptatif ou avec réservation) nécessite un cloisonnement des ressources allouées si l'on veut une bonne utilisation de ces ressources
APA, Harvard, Vancouver, ISO, and other styles
8

Akkari, Nadine. "Gestion de la mobilité et de la QoS des réseaux de la nouvelle génération." Phd thesis, Télécom ParisTech, 2006. http://pastel.archives-ouvertes.fr/pastel-00002595.

Full text
Abstract:
Les réseaux de la nouvelle génération (Next Generation Networks) sont basés sur l'intégration des différentes technologies d'accès. Pour garantir la QoS et la mobilité transparente d'un terminal se déplaçant d'une technologie d'accès à une autre, une gestion spéciale de mobilité et de QoS est nécessaire. Dans ce contexte, nous présentons les différentes architectures d'intégration existantes intégrant les réseaux UMTS et WLAN considérés comme des technologies complémentaires à s'intégrer naturellement, et les raisons principales à forcement intégrer ces deux technologies. Les travaux de recherche présentés dans cette thèse consistent à proposer une nouvelle architecture d'intégration entre UMTS et WLAN assurant un handover vertical transparent avec minimum de délai, minimum de dégradation de la QoS, et une probabilité de rejection des appels de handover minimale. On propose l'architecture "Anticipated Vertical Handover" basée sur le protocole de mobilité Fast MIPv6 dans le contexte du handover de UMTS à WLAN et vice versa, et le protocole de transfert du contexte (Context Transfer Protocol) CTP. Pour améliorer la QoS, "Mobility and QoS Management Architecture" MQMA est proposée. Un nouveau module appelé Inter-Domain Management (IDM) est introduit pour réaliser la gestion de QoS et pour guider la demande du handover au réseau d'accès capable de satisfaire les paramètres du handover. Dans le modèle MQMA, le protocole de gestion de mobilité et de la QoS (Mobility and QoS Management Protocol) est proposé pour contrôler les échanges de messages entre les différentes entités du modèle MQMA. Le handover peut être réalisé verticalement par VIDM ou guidé horizontalement au même réseau d'accès par HIDM. Dans ce cas, le handover horizontal est proposé pour servir le handover vertical (si ce dernier est bloqué). Le handover peut aussi être guidé au réseau WiMax par le SIDM, du fait que WiMax est considéré comme le réseau de destination en réserve, "stand-by" destination network, au cas où le handover vertical ou horizontal n'est pas possible.
APA, Harvard, Vancouver, ISO, and other styles
9

Lemaire, Romain. "Conception et modélisation d'un système de contrôle d'applications de télécommunication avec une architecture de réseau sur puce (NoC)." Grenoble INPG, 2006. https://tel.archives-ouvertes.fr/tel-00109280.

Full text
Abstract:
L'évolution des technologies d'intégration sur silicium permet de réaliser des systèmes sur puce (SoC) implémentant un nombre croissant d'unités de traitement. Les structures de communication sur puce deviennent un lélément essentiel pour la conception d'un SoC. Dans ce contexte, le LETI propose une plateforme implémentant les fonctionnalités de la couche physique pour des systèmes de télécommunication sans-fil haut-débit en utilisant une architecture de réseaux sur puces (NoC). Les contributions de cette thèse portent d'abord sur la modélisation des NoC. L'environnement de modélisation proposé est basé sur l'outil de simulation NS-2. Ensuite, les travaux abordent les problèmatiques de la gestion des communications et du contrôle des traitements avec un système distribué sur un NoC. La solution présentée utilise une architecture d'interface réseau reconfigurable associée à chaque unité de traitement. L'ensemble de cette approche a été modélisé et simulé dans un environnement mixte VHDL et SystemC<br>This thesis deals with the architecture of Systems-on-Chip (SoC) which integrate physical layer functionalities of telecommunication applications. Such systems require high-performance communication structures and we have studied a Network-on-Chip (NoC) architecture based on the FAUST framework developed by the LETI. In this context, the thesis contributions focus on the design and modelling of a control architecture for management of complex applications distributed on a NoC. First, we present a modelling environment based on the NS-2 simulator. This software environment gives us tools to analyse communication needs of targeted applications and to adjust network parameters. The FAUST architecture has been validated in the case of data traffic for a MC-CDMA (multi-carrier, code division multiple access) processing chain. Results are confirmed by a SystemC model of the FAUST network. Then, we expose our works on the development of an architecture for communication management and processing control on a NoC. The proposed solution uses a reconfigurable network interface architecture combined with each processing unit. A central processor programs instructions sequences in the interfaces corresponding to loading scenarios of configurations that are stored in a server. The performances of the whole approach have been validated with a VHDL/SystemC mixed simulation environment
APA, Harvard, Vancouver, ISO, and other styles
10

Chelle, Hugo. "Contrôle de charge des réseaux IoT : D'une étude théorique à une implantation réelle." Thesis, Toulouse, INPT, 2018. http://oatao.univ-toulouse.fr/24349/1/Chelle_hugo.pdf.

Full text
Abstract:
Prenons en exemple une salle de classe composée d’un professeur et de nombreux élèves, lorsque trop d’élèves s’adressent en même temps au professeur ce dernier n’est plus en mesure de comprendre les paroles transmisses par les élèves. Cette illustration s’étend évidemment aux systèmes de communications sans fil (la 4G par exemple). Dans ces systèmes, les terminaux (les élèves par analogie) transmettent sur un canal, nommé canal en accès aléatoire, des messages qui sont potentiellement réceptionnés par la station de base (le professeur par analogie). Ces canaux ne sont habituellement pas surchargés car leur capacité (nombre de messages reçus par seconde) est tellement importante qu’il est très complexe de surcharger le canal. L’émergence de l’Internet des objets où des milliards de petits objets devraient être déployés partout dans le monde a changé la donne. Étant donné leur nombre et leur type de trafic, ces derniers peuvent surcharger les canaux en accès aléatoire. Ainsi, le sujet : « contrôle de charge des canaux en accès aléatoire » a connu un gain d’intérêts ces dernières années. Dans cette thèse nous avons développé des algorithmes de contrôle de charge permettant d’éviter qu’une station de base soit surchargée. Cela est très utile pour les opérateurs Télécoms, ils sont désormais certains qu’il y n’y aura pas de perte de service à cause de ces surcharges. Tous les principes développés dans cette thèse seront intégrés dans un futur proche aux produits IoT d’Airbus.
APA, Harvard, Vancouver, ISO, and other styles
11

El, Maarabani Mazen. "Verification and test of interoperability security policies." Phd thesis, Institut National des Télécommunications, 2012. http://tel.archives-ouvertes.fr/tel-00717602.

Full text
Abstract:
Nowadays, there is an increasing need for interaction in business community. In such context, organizations collaborate with each other in order to achieve a common goal. In such environment, each organization has to design and implement an interoperability security policy. This policy has two objectives: (i) it specifies the information or the resources to be shared during the collaboration and (ii) it define the privileges of the organizations' users. To guarantee a certain level of security, it is mandatory to check whether the organizations' information systems behave as required by the interoperability security policy. In this thesis we propose a method to test the behavior of a system with respect to its interoperability security policies. Our methodology is based on two approaches: active testing approach and passive testing approach. We found that these two approaches are complementary when checking contextual interoperability security policies. Let us mention that a security policy is said to be contextual if the activation of each security rule is constrained with conditions. The active testing consists in generating a set of test cases from a formal model. Thus, we first propose a method to integrate the interoperability security policies in a formal model. This model specifies the functional behavior of an organization. The functional model is represented using the Extended Finite Automata formalism, whereas the interoperability security policies are specified using OrBAC model and its extension O2O. In addition, we propose a model checking based method to check whether the behavior of a model respects some interoperability security policies. To generate the test cases, we used a dedicated tool developed in our department. The tool allows generating abstract test cases expressed in the TTCN notation to facilitate its portability. In passive testing approach, we specify the interoperability policy, that the system under test has to respect, with Linear Temporal logics. We analyze then the collected traces of the system execution in order to deduce a verdict on their conformity with respect to the interoperability policy. Finally, we show the applicability of our methods though a hospital network case study. This application allows to demonstrate the effectiveness and reliability of the proposed approaches
APA, Harvard, Vancouver, ISO, and other styles
12

Odou, Simon. "Optimisation de l'utilisation de la bande passante dans les réseaux multi-sauts sans-fil." Paris 11, 2010. http://www.theses.fr/2010PA112157.

Full text
Abstract:
Dans cette thèse, nous proposons plusieurs algorithmes permettant d’optimiser l’utilisation de la bande passante dans les réseaux sans-fil multi-sauts et ainsi augmenter les débits atteignables. Les réseaux sans-fil multi-sauts sont des réseaux sans-fil dans lesquels les stations communiquent directement entre elles lorsque leurs portées respectives sont suffisantes ou, le cas échéant, via des stations intermédiaires chargées de relayer les flux de façon transparente. Les résultats théoriques prouvent que de tels réseaux disposent d’une capacité par station plus faible que les réseaux traditionnels et obligent ainsi à disposer de mécanismes avancés de gestion et d’optimisation des ressources disponibles. Nous présentons dans une première partie un algorithme d’estimation de la bande passante disponible calculant, pour une station donnée, l’espérance du trafic attendu sur son canal en fonction de la connaissance des flux transitant dans sa zone d’interférence. Cette estimation nous permet ensuite de déterminer un ensemble de contraintes dynamiques sur les débits des flux qui doivent être satisfaites pour que les flux puissent être acceptés sans risquer de surcharger le réseau. Enfin, toujours en gardant les contraintes précédentes satisfaites, nous proposons plusieurs algorithmes pour maximiser les débits atteignables des flux dans le réseau soit en contournant les zones surchargées, soit en adaptant dynamiquement les puissances d’émission. Ces résultats de simulation montrent une amélioration significative par rapport aux travaux existants<br>In this thesis, we present several algorithms to evaluate precisely the resources in wireless multi-hop networks and to improve the achievable bitrates. Wireless multi-hop networks are networks where nodes are able to join the others transparently in a direct way if they are closed enough, or by engaging intermediate nodes to relay messages if not. This relaying ability makes then very popular. Nevertheless, it has been shown in previous work that such networks cannot compete with traditional wireless networks in terms of bitrates. Consequently, the resources must be used and shared as efficiently as possible. We propose a probabilistic analysis to estimate the expected channel traffic of a given station based on the traffic reservation in its neighbourhood. From this estimation, we determine constraints on the flow bitrates that must be satisfied in order for the flows to be accepted without overloading the network. Then, given the previous constraints, we present several algorithms to maximum the flow bitrates by avoiding congested areas and by computing dynamically the emitting power of each station. The simulation results show a significant improvement over existing approaches
APA, Harvard, Vancouver, ISO, and other styles
13

Puricelli, Alain. "Réingénierie et Contrôle Qualité des Données en vue d'une Migration Technologique." Lyon, INSA, 2000. http://theses.insa-lyon.fr/publication/2000ISAL0092/these.pdf.

Full text
Abstract:
Cette thèse a pour but de développer une méthodologie de traitement de la cohérence logique dans un Système d'Information Géographique (SIG), afin de fiabiliser la migration des données dans le cas d'une migration technologique (changement de système et de structuration). Cette méthodologie est ensuite appliquée à un cas concret de SIG, celui de la Communauté Urbaine de Lyon (le "SUR"). La cohérence logique est l'un des critères qualité communément admis au sein de la communauté des producteurs et utilisateurs de données géographiques, au même titre que la précision géographique ou l'exhaustivité par exemple. Après une présentation des éléments de qualité et des métadonnées dans les SIG, un état des lieux est donné concernant les différents travaux de normalisation dans ces domaines. Les différentes normes en cours d'élaboration (du CEN, de l'ISO et du FGDC entre autres) sont analysées et commentées. Une méthodologie de détection et de correction d'erreurs géométriques et topologiques est ensuite détaillée, dans le cadre de bases de données géographiques vecteur existantes. Trois types d'erreurs sont identifiés, respectivement les erreurs structurelles, géométriques et sémantiques. Pour chacune de ces familles d'anomalies, des méthodes de détection basées sur des théories établies (contraintes d'intégrité, topologie, géométrie algorithmique) sont proposées ainsi que des pistes pour la correction. Cette approche est ensuite mise en application dans le cadre des bases de données du SUR. Afin de compléter cette application, un mécanisme particulier a été développé pour traiter également les erreurs de tessellations, non prises en compte par la méthodologie (qui utilise les relations topologiques binaires). Enfin pour assurer la cohérence des corrections, une méthode a été mise en place pour propager les corrections dans le voisinage des objets, aussi bien à l'intérieur d'une couche de données qu'entre couches ou entre bases de données différentes du SUR<br>The purpose of this thesis is to develop a methodology of treatment for logical consistency checking in a Geographical Information System (GIS), in order to ensure the migration of the data in the case of a technological change of system and re-structuring. This methodology is then applied to a real GIS installed in the Urban Community of Lyon (the SUR). Logical consistency is one of the quality criteria that are commonly allowed within the community of producers and users of geographical data, as well as precision or exhaustiveness for instance. After a presentation of the elements of quality and metadata in GIS, a state of the art is given concerning various works of standardization within these fields. The different standards under development (those of the CEN, the ISO and the FGDC among others) are analyzed and commented. A methodology of detection and correction of geometrical and topological errors is then detailed, within the framework of existing geographical vector databases. Three types of errors are identified, namely structural, geometrical and semantic errors. For each one of these families of errors, methods of detection based on established theories (integrity constraints, topology and computational geometry) are proposed as well ideas for the correction are detailed. This approach is then implemented within the context of the SUR databases. To complete this application, a specific mechanism was developed to deal also with the errors in tessellations, which were not taken into account by the methodology (which uses binary topological relations). Finally to ensure the consistency of the corrections, a method was set up to spread the corrections in the neighborhood of the objects under corrections. Those objects can be located inside a single layer of data as well as between different layers or different databases of the system
APA, Harvard, Vancouver, ISO, and other styles
14

Dehbi, Youssef. "Contrôle d'accès et qualité de service dans les réseaux ad hoc multimédia." Thesis, Dijon, 2010. http://www.theses.fr/2010DIJOS041.

Full text
Abstract:
Cette thèse étudie des problèmes de contrôle d'accès et de qualité de service (QdS) dans les réseaux ad hoc utilisant la norme IEEE 802.11. Dans la première partie de notre travail, nous proposons des améliorations pour la norme 802.11 de base qui ne tient pas compte de la QdS. Au niveau du contrôle d'admission, nous proposons un algorithme d'ordonnancement des flux multimédia qui attribue la priorité aux paquets de manière moins stricte que dans l'algorithme EDF et nous comparons les deux algorithmes par simulation. Au niveau du contrôle d'accès, nous proposons un algorithme qui modifie dynamiquement la fenêtre de contention, et nous effectuons des simulations pour montrer l'amélioration de l'équité entre les stations. Nous nous intéressons par la suite à la différenciation des services, et nous étudions la coexistence de deux classes de service, dont les fenêtres de contention évoluent de manière différente, et évaluons leurs performances en termes de débit et de délai moyen. Ce qui nous amène, dans la deuxième partie de notre travail, à présenter une étude complète de la différenciation des services de l'amendement 802.11e. Nous proposons un cadre analytique général modélisant la méthode d'accès EDCA à l'aide de chaînes de Markov, et définissons quatre méthodes de différenciation, et évaluons les performances des classes en termes de débit, délai moyen et taux de perte. Des approximations pour les réseaux de grande taille nous ont permis d'obtenir, pour un indice de performance fixé, une expression simple de celui de toutes classes en fonction de celui de l'une d'entre elles. Nous déterminons ensuite la relation entre les différents indices de performance des classes, et comparons les différentes méthodes de différenciation, malgré la nature différente de leurs paramètres. De plus, nous établissons analytiquement et vérifions par simulation les conditions d'équivalence, entre les méthodes de différenciation basées sur la distribution du temps de retrait, qui produisent les mêmes performances en termes de débit, délai moyen et taux de perte. Et dans ces conditions, nous analysons l'effet du choix de la distribution sur la gigue. Nos résultats représentent des outils importants pour l'aide à la décision en vue d'atteindre des objectifs de QdS<br>This thesis deals with access control and quality of service (QoS) issues in ad hoc networks. In the first part, we propose enhancements of the legacy 802.11 standard which lacks of QoS. For admission control, we propose a scheduling algorithm for multimedia traffic, in which priority is provided to packets with a less strict way than the EDF algorithm, and we compare both algorithms by simulation. For access control, we propose an algorithm that tunes dynamically the contention window, and we use simulations to show improvement of fairness between stations. Then we are interested in service differentiation, and we analyze the coexistence of two service classes having their contention window evolving in different ways, and we evaluate their performances in terms of throughput and mean delay. This leads us, in the second part of this thesis, to present a complete study of service differentiation in the 802.11e amendment. We propose a general analytical framework in which we model the EDCA access scheme by Markov chains. We define and study four differentiation schemes and evaluate class performances in terms of throughput, mean delay and drop ratio. Using approximations for large networks, we derive, for a given class performance index, a simple expression of this index in the other classes. That allows us to determine the relationship between class performances, and compare the differentiation schemes even if the nature of their parameters is different. Moreover, we determine analytically and verify by simulation equivalence conditions, between differentiation schemes based on backoff time distribution, that produce the same performances in terms of throughput, mean delay and drop ratio. Then, in these conditions, we analyze the effect of backoff time distribution on jitter. Our results are important tools for decision making in order to meet QoS objectives
APA, Harvard, Vancouver, ISO, and other styles
15

Rao, Ashwin. "Amélioration de la transparence et du contrôle par l'utilisateur dans les réseaux mobiles." Phd thesis, Université Nice Sophia Antipolis, 2013. http://tel.archives-ouvertes.fr/tel-00937380.

Full text
Abstract:
Les terminaux mobiles (smartphones et tablettes) sont devenus les terminaux les plus populaires pour accéder à Internet. Cependant, l'écosystème incluant les terminaux mobiles est maintenu opaque à cause des intérêts financiers des différents acteurs : les concepteurs des systèmes d'exploitation et des applications, les opérateurs des "stores", et les FAI. Cette opacité est renforcée par le peu de contrôle qu'ont les utilisateurs sur les informations échangées par leur terminal. Pour résoudre ce problème d'opacité et de manque de contrôle, on a créé une plate-forme, Meddle, qui utilise la redirection de trafic des terminaux mobiles pour analyser et modifier ce trafic. Contrairement aux solutions qui nécessitent d'être implémentées sur le terminal, Meddle combine les techniques de VPN et de "middlebox" pour offrir une solution indépendante de l'OS, du FAI et de l'accès radio. On a utilisé Meddle pour des expérimentations contrôlées et pour une étude utilisateurs approvée par un IRB. On a observé que des applications populaires sous iOS et Android exposaient des informations personnelles dans le traffic réseau en clair et chiffré. On a ensuite exploité Meddle pour prévenir ces fuites d'informations privées. On a également utilisé Meddle pour étudier les caractéristiques réseaux du trafic vidéo sur Internet. On a trouvé que ce trafic dépend fortement du type de terminal, de l'application utilisée pour regarder la vidéo (application native ou navigateur Web) et du contenant (HTML5, Flash, Silverlight). Ce résultat montre qu'un changement dans le terminal, l'application ou le contenant peut avoir un impact important sur le réseau.
APA, Harvard, Vancouver, ISO, and other styles
16

Bellache-Sayah, Thiwiza. "Contrôle dynamique des communications dans un environnement v2v et v2i." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLV011/document.

Full text
Abstract:
Les systèmes de transport intelligents coopératifs permettent la communication des véhicules entre eux ainsi qu'avec l'infrastructure, afin d'assurer la disponibilité des informations d'une manière plus fiable sur les véhicules, leurs positions et les conditions de la route. Cet échange d'informations pertinentes permet d'améliorer la sécurité routière, réduire les incidents du trafic et d'assurer l'efficacité de la mobilité des véhicules. IEEE 802.11p est standardisé comme la technologie par défaut pour les communications des véhicules. Dans ce contexte, le standard européen ETSI s'attaque en particulier aux applications de la sécurité routière. Pour ce faire, il standardise plusieurs types de messages comme CAM (Cooperative Awareness Message) et DENM (Decentralised Event Notification Message). Les CAMs sont des messages de diffusion à un seul-saut, envoyés par chaque véhicule contenant des informations sur sa position, sa vitesse, sa direction, etc., afin d'assurer une coopération lucide entre les autres usagers de la route (y compris les véhicules). Les DENMs sont envoyés à la détection d'un événement sur la route, comme le cas d'un accident, embouteillages, etc. Si nécessaire, une communication multi-saut, exploitant des algorithmes de routage standardisés, est mise en {oe}uvre pour disséminer ces messages au-delà de la portée du transmetteur. La faiblesse de 802.11p réside dans la congestion du canal radio due à la bande passante limitée (5.9 GHz). Afin de pallier à cela, ETSI a proposé un cadre pour le contrôle de la congestion appelé DCC (Distributed Congestion Control). Celui-ci permet l'échange d'informations, en particulier l'état du canal radio, entre les couches de la pile protocolaire. Ainsi, chaque protocole de communication contrôle ses propres paramètres pour éviter la congestion du canal. Par ailleurs beaucoup d'approches de contrôle de la congestion DCC existent pour les messages CAM tel que le contrôle de la période de génération des CAMs sur la couche Facilities. La puissance de transmission ou le débit sur la couche Accès, etc. En revanche, peu de travaux ont été faits sur DENMs. A cet égard, nous avons proposé une approche DCC sur la couche GeoNetworking qui contrôle les paramètres de routage en se basant sur l'état du canal radio. Une évaluation du dual-DCC, à savoir CAM sur Facilities et DENM sur GeoNet, a démontré l'efficacité de l'approche proposée. En outre, certaines applications tel que la gestion d'une flotte de véhicules, ont besoin d'un centre de contrôle localisé sur Internet qui communique avec la flotte. Pour ce type d'échange, une communication hybride (IP et Géo) est nécessaire. De plus pour assurer la fluidité de la communication, la gestion de la mobilité est primordiale. Tout en restant dans le cadre de l'architecture Mobile IP, nous proposons notre approche d'adressage qui constitue une adresse IP routable avec une adresse GeoNetworking, ce qui permet de traiter le problème d'accessibilité des véhicules en mouvement sur la route à partir d'une entité située sur Internet. Contrairement à Mobile IP, notre approche permet de réduire la surcharge de la signalisation. Et cela grâce au partitionnement de la route en zones de routage (RA) de telle sorte que l'accès à Internet se fait via une passerelle RSU-FA qui contrôle la RA. Chaque RA regroupe un certain nombre de RSUs<br>Cooperative intelligent transport systems allow vehicles to communicate with each other as well as with the infrastructure in order to ensure the availability of information more reliably on vehicles, their positions and road conditions. This exchange of relevant information improves road safety, reduces traffic incidents and ensures efficient mobility of vehicles. IEEE 802.11p is standardized as the default technology for vehicle communications. In this context, the European ETSI standard addresses in particular road safety applications. To do this, it standardizes several types of messages such as CAM (Cooperative Awareness Message) and DENM (Decentralized Event Notification Message). CAMs are single-hop broadcast messages, sent by each vehicle containing information on its position, speed, direction, etc., in order to ensure lucid cooperation between other road users (including vehicles). The DENMs are sent when there is a detection of an event on the road, as in the case of an accident, traffic jams, etc. If necessary, multi-hop communication, using standardized routing algorithms, is implemented to disseminate these messages beyond the scope of the transmitter. The weakness of 802.11p lies in congestion of the radio channel due to the limited bandwidth (5.9 GHz). In order to compensate for this, ETSI proposed a framework for congestion control called DCC (Distributed Congestion Control). This allows the exchange of information, in particular the state of the radio channel, between the layers of the protocol stack. Thus, each communication protocol controls its own parameters to avoid congestion of the channel. In addition, many DCC congestion control approaches exist for CAM messages such as the control of the CAM generation period on the Facilities layer. Transmission power or data rate on the Access layer, etc. On the other hand, little works have been done on DENMs. In this regard, we proposed a DCC approach on the GeoNetworking layer which controls the routing parameters based on the state of the radio channel. An evaluation of the dual-DCC, namely CAM on Facilities and DENM on GeoNet, demonstrated the effectiveness of the proposed approach. In addition, some applications such as managing a fleet of vehicles require a localized control center that communicates with the fleet. For this type of exchange, a hybrid communication (IP and Geo) is necessary. Moreover, to ensure the fluidity of communication, the management of mobility is paramount. While remaining within the framework of the Mobile IP architecture, we propose our approach of addressing which constitutes a routable IP address with a geonetworking address, which makes it possible to deal with the problem of accessibility of vehicles moving on the road from of an entity on the Internet. Unlike Mobile IP, our approach reduces the overhead of signaling. This is done by partitioning the road into routing area (RA) in such a way that the access to the Internet is via a RSU-FA gateway that controls the RA. Each RA regroups a number of RSUs
APA, Harvard, Vancouver, ISO, and other styles
17

Beaujean, Christophe. "Routage et allocation de ressources dans les grands réseaux." Compiègne, 2001. http://www.theses.fr/2001COMP1342.

Full text
Abstract:
Avec la croissance rapide d'internet et l'apparition de nouvelles applications communicantes, nécessitant toujours plus de bande passante et de flexibilité, les utilisateurs ont de plus en plus de besoins en termes de performances. Pour répondre à cette demande, de nombreux efforts ont été effectués pour améliorer les performances des réseaux IP. Regroupées sous le terme générique de qualité de service (qos), les solutions proposées ont pour principaux objectifs de décomposer et de réguler le trafic afin d'offrir plusieurs niveaux de qos aux utilisateurs, et de contrôler la répartition et l'utilisation des ressources du réseau. La difficulté d'offrir une véritable qualité de service de bout-en-bout dans un réseau aussi hétérogène et décentralisé qu'internet rend ces solutions difficiles à mettre en place à grande échelle. Le seul niveau de service offert actuellement dans l'internet, appelé best effort, semble encore très difficile a supplanter. Ce travail de thèse consiste à apporter des solutions globales pour améliorer la qos dans l'internet. Ces solutions s'intègrent à deux niveaux distincts de la pile de protocoles composant aujourd'hui l'architecture des réseaux IP. D'une part, au niveau réseau, nous apportons des solutions de routage avec qos visant à réduire les délais d'acheminement de bout-en-bout des données. D'autre part, nous proposons des mécanismes simples de réservation de ressources dans le but de fournir un service garanti et fiable aux applications temps-réel et multimédia, sans contrepartie en termes de complexité d'implémentation et de signalisation.
APA, Harvard, Vancouver, ISO, and other styles
18

Wetterwald, Michelle. "Contrôle de terminaux multi-modes autonomes dans des environnements sans fil hétérogènes et indépendants." Thesis, Paris, ENST, 2012. http://www.theses.fr/2012ENST0064/document.

Full text
Abstract:
Nous assistons actuellement à une évolution considérable des communications mobiles. En l’absence d’accord entre les fournisseurs, changer son point d’attachement au réseau signifie encore casser la session en cours et dépendre de l'application pour récupérer les données perdues. De même, il n'est guère possible pour un utilisateur mobile de contrôler la connectivité de son appareil. L'objectif de cette thèse est de présenter le concept d'une structure technologique innovante pour le contrôle autonome des terminaux multimodes dans les environnements sans fil hétérogènes et non fédérés. Son but est de permettre à un terminal auto-configuré de se connecter et de se déplacer de manière transparente à travers des réseaux indépendants, tout en respectant les choix et préférences de son utilisateur. Le schéma obtenu implique des mécanismes d’abstraction et inter-couches. Il tient compte de contraintes basées sur les systèmes sans fil hétérogènes, les architectures autonomes, et permet l’exécution de services génériques comme le choix du réseau d'accès et la gestion de la connectivité et des sessions. Ce schéma s'applique au terminal mobile, avec des mécanismes dissociés de l'infrastructure réseau. La thèse analyse comment les technologies existantes sont améliorées et combinées avec de nouvelles fonctionnalités pour atteindre cet objectif, et donne une description de l'ensemble du concept et de sa mise en œuvre. Un modèle simulé est utilisé pour évaluer la validité de la structure proposée. Diverses applications à des systèmes réels mettant en œuvre les éléments de cette architecture sont présentées, faisant ressortir la généralité et les principaux avantages du concept<br>Recent years have witnessed a massive evolution of mobile communications. When no agreement between the network providers exists, changing the attached network still means breaking the session and relying on the application to recover the lost data. In parallel, it is hardly possible for a mobile user to control the connectivity of his terminal. The objective of this thesis is to present the concept of an innovative technological framework for the autonomous control of multimode terminals in heterogeneous and non-federated wireless environments. The aim is to enable a self-configuring terminal to connect and roam seamlessly across independent networks, while respecting its user’s choices and preferences. The target scheme involves abstraction and cross-layer mechanisms. It takes into account constraints based on heterogeneous wireless systems, autonomous architectures and enables generic services such as smart access network selection, connectivity and session management. This scheme applies to the mobile terminal, with mechanisms independent of the network infrastructure. The thesis analyses how existing technologies are enhanced and combined with new features to achieve this objective and gives a description of the overall concept and of its implementation. A simulated model is used to assess the validity of the proposed framework. Diverse applications to real systems that implemented the components of this framework are presented, highlighting the generality and key benefits of the concept
APA, Harvard, Vancouver, ISO, and other styles
19

Boudour, Ghalem. "Bandwidth reservation in mobile ad hoc networks for providing QoS : adaptation for voice support." Toulouse 3, 2010. http://thesesups.ups-tlse.fr/1033/1/Boudour_Ghalem.pdf.

Full text
Abstract:
Le support de qualité de service (QoS) dans les réseaux MANETs (Mobile Ad-Hoc NETworks) a attiré une grande attention ces dernières années. Bien que beaucoup de travaux de recherche ont été consacré pour offrir la QoS dans les réseaux filaires et cellulaires, les solutions de QoS pour le support du trafic temps réel dans les MANET reste l'un des domaines de recherche les plus difficiles et les moins explorés. En fait, les applications temps réel telles que la voix et la vidéo ne pourrait pas fonctionner correctement dans les MANET sans l'utilisation d'un protocole de contrôle d'accès au support (MAC) orienté QoS. En effet, les trafics temps réel demandent des exigences strictes en termes de délai de transmission et de taux de perte de paquets qui peuvent être remplies uniquement si la sous-couche MAC fournit un délai d'accès au canal borné, et un faible taux de collision. Le but de cette thèse est la proposition et l'analyse d'un protocole MAC basé sur la réservation pour garantir la QoS dans les MANETs. Tout d'abord, nous étudions un problème majeur dans la réservation de ressources dans les MANETs qui est la cohérence des réservations. Notre analyse des protocoles de réservation existant pour les MANETs révèle que de nombreux conflits de réservations entre les nœuds voisins se produisent pendant la phase d'établissement de réservation. Ces conflits, qui sont principalement dues à la collision des messages de contrôle de réservation, ont un impact important sur les performances du protocole de réservation, et conduisent à un taux de collision et de perte de paquet importants pendant la durée de vie de la connexion, ce qui n'est pas acceptable pour les trafics temps réels. Nous proposons un nouveau protocole MAC basé sur la réservation qui résout ces conflits. Le principe de notre protocole est d'établir une meilleure coordination entre les nœuds voisins afin d'assurer la cohérence des réservations. Ainsi, avant de considérer qu'une réservation est réussite, le protocole s'assure que chaque message de contrôle envoyé par un nœud pour établir une réservation est bien reçu par tous ses nœuds voisins. Dans la deuxième partie de cette thèse, nous appliquons le protocole de réservation proposé au trafic de type voix. Ainsi, nous étendons ce protocole afin de prendre en compte les caractéristiques du trafic voix, tout en permettant le transport de trafic de données. .<br>QoS provisioning over Mobile Ad-Hoc Networks (MANETs) has attracted a great attention in recent years. While much research effort has been devoted to provide QoS over wired and cellular networks, QoS solutions for the support of real-time traffic over MANETs remains one of the most challenging and least explored areas. In fact, real-time applications such as voice and video could not function properly on MANETs without a QoS oriented medium access control (MAC) scheme. Indeed, real-time traffics claim strict requirements in terms of transmission delay and packet dropping that can be fulfilled only if the MAC sub-layer provides bounded channel access delay, and low collision rate. The purpose of this thesis is the proposal and analysis of an efficient reservation MAC protocol to provide QoS support over MANETs. Firstly, we study one major issue in resource reservation for MANETs which is reservation consistency. Our analysis of existing reservation MAC protocols for MANETs reveals that many reservation conflicts between neighbor nodes occur during the reservation establishment phase. These conflicts which are mainly due to collisions of reservation control messages, have an important impact on the performance of the reservation protocol, and lead to a significant collision and loss of packets during the life-time of the connection, which is not acceptable for real-time traffics. We design a new reservation MAC protocol that resolves these conflicts. The main principle of our protocol is to achieve better coordination between neighbor nodes in order to ensure consistency of reservations. Thus, before considering a reservation as successful, the protocol tries to ensure that each reservation control message transmitted by a node is successfully received by all its neighbors. In the second part of this thesis, we apply the proposed reservation protocol to voice traffic. .
APA, Harvard, Vancouver, ISO, and other styles
20

Nicomette, Vincent. "La protection dans les systèmes à objets répartis." Phd thesis, Institut National Polytechnique de Toulouse - INPT, 1996. http://tel.archives-ouvertes.fr/tel-00175252.

Full text
Abstract:
La protection des systèmes répartis est un problème complexe : en quelles entités du système peut-on avoir confiance et étant donné cette confiance, comment assurer la protection du système global. L'approche adoptée dans cette thèse consiste à combiner d'une part une gestion globale et centralisée des droits d'accès aux objets persistants du système par un serveur d'autorisation et d'autre part une protection locale par un noyau de sécurité sur chaque site du système réparti. Ce noyau contrôle les accès à tous les objets locaux (persistants ou temporaires) et a de plus la responsabilité de la gestion des droits d'accès aux objets temporaires locaux. Un schéma d'autorisation est développé pour une telle architecture. Ce schéma est élaboré dans le cadre de systèmes composés d'objets répartis (au sens de la programmation orientée-objets). Il permet de respecter au mieux le principe du moindre privilège, définit de nouveaux droits facilement administrables (appelés droits symboliques), et un nouveau schéma de délégation de droits. Ce modèle est utilisé dans le cadre d'une politique de sécurité discrétionnaire et dans le cadre d'une politique de sécurité multiniveau. Pour cela, un modèle de sécurité multiniveau adapté au modèle objet est développé et présenté dans cette thèse. Un exemple d'implémentation de ce schéma d'autorisation est enfin détaillé.
APA, Harvard, Vancouver, ISO, and other styles
21

Ghazal, Sahar. "Quality of service management model for point to multi point architecture in IEEE 802. 16 (WiMAX)." Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0009.

Full text
Abstract:
Le standard IEEE 802. 16 est une véritable révolution dans les réseaux métropolitains sans fil (WirelessMANs). Il permet d'échanger à haut-débit des données, de la vidéo et de la voix. La dénomination commerciale donnée à la version 802. 16-2004 est WiMAX (Worldwide Interoperability for Microwave Access). Le standard ou supporte le mode point à multi-point (PMP) ainsi que Mesh (maillé). Dans le mode PMP, plusieurs stations clientes (SS, subscriber station) sont connectées à une station de base (BS). Le canal descendant (DL, downlink) permet à une SS de recevoir une donnée en provenance d'une BS, le canal montant (UL, uplink) permettant l'échange en sens inverse. WiMAX intègre la qualité de service (QoS) principalement par différentiation de cinq classes de trafic: unsolicited grant service (UGS), real-time polling service (rtPS), extended realtime polling service (ertPS), non-real-time polling service (nrtPS) et best effort (BE). L'architecture de la QoS est définie dans la couche MAC qui différencie les trafics associés aux classes précédentes et ordonnance la voie montante pour la classe UGS. Les grands défis de recherche dans ce domaine sont : 1) comment partager la bande passante entre les différentes stations clientes en tenant compte de la QoS demandée et 2) comment supporter plus d'utilisateurs sans impacter la QoS globale ? Cette thèse se concentre sur ces deux questions. Nous avons surtout contribué au contrôle d'admission, à la gestion de trafic et à l'ordonnancement UL/DL. Nous proposons une nouvelle architecture de QoS distribuée, où la station cliente prends une part importante dans le contrôle de la QoS à travers la classification, le modelage de trafic et l'ordonnancement. Un modèle analytique basé sur les chaînes de Markov est utilisé pour analyser la performance du contrôle d'accès (AC), où différentes priorités sont attribuées aux classes de trafic. A partir de ce modèle a été conçu un algorithme auto configurable d'AC fondé sur la logique floue. Pour contrôler le taux d'utilisation du réseau, un gestionnaire de trafic est mis en place côté client (SS) pour chaque classe de trafic (multi-gestionnaire). Et pour partager les ressources équitablement, nous avons implémenté un ordonnanceur temps-réel adaptatif (RTAS) utilisant l'ordonnancement Deficit Round Robin<br>IEEE 802. 16 standard is a real revolution in wireless metropolitan area networks (WirelessMANs) that enables high-speed access to data, video, and voice services. Worldwide Interoperability for Microwave Access (WiMAX) is the industry name given to the 802. 16-2004 amendment. The standard supports point-to-multipoint (PMP) as well as mesh mode. In the PMP mode, multiple subscriber stations (SSs) are connected to one base station (BS). The access channel from the BS to the SS is called the downlink (DL) channel, and the one from the SS to the BS is called the uplink (UL) channel. WiMAX is designed to provide inbuilt quality of service (QoS) mainly through the differentiation of five types of traffic flows: unsolicited grant service (UGS), real-time polling service (rtPS), extended realtime polling service (ertPS), non-real-time polling service (nrtPS) and best effort (BE). QoS architecture is defined in the MAC layer that supports classification for the pre mentioned classes and uplink scheduling for only UGS class. The great challenge of research activities in this domain is 1) how to share the bandwidth between the different stations (SS) according to the needed QoS and 2) how to increase the number of users without decreasing the overall QoS? The objective of this thesis is focused on these two points. Our contributions are essentially in admission control, traffic policing, and UL/DL scheduling. A new distributed QoS architecture is proposed, where the SS takes an important part in controlling the QoS through classification, traffic shaping and scheduling. An analytical model based on Markov chains is used to analyse the performance of the AC , where different priorities are assigned between the different traffic classes. This analytical study leads to the design of a self-configuring AC algorithm based on fuzzy logic. To control traffic rate in the network, a traffic policer is implemented in the SS side for each traffic class (multi-policer). And to share the available resources fairly, a real-time adaptive scheduler (RTAS) based on deficit round robin concept is constructed
APA, Harvard, Vancouver, ISO, and other styles
22

Ibrahimi, Khalil. "Gestion des ressources des réseaux mobiles de nouvelle génération par rapport à la mobilité des utilisateurs." Phd thesis, Université d'Avignon, 2009. http://tel.archives-ouvertes.fr/tel-00453644.

Full text
Abstract:
Les systèmes de communications mobiles ont considérablement évolué durant ces dernières années. Ce fait a encouragé le déploiement de plusieurs systèmes ou réseaux cellulaires multi technologique. La qualité de service (QoS) offerte aux utilisateurs mobiles s'améliore d'un système à l'autre. Les systèmes de troisième génération (3G), comme l'UMTS, offrent une meilleure qualité de service par rapport à celle offerte par ceux de deuxième génération (2G), comme le GSM. Pour exemple, les systèmes de 3.5G (HSDPA) améliorent le débit du réseau de 3G sur le lien descendant afin de répondre aux exigences des nouveaux services. De plus, les réseaux de quatrième génération (4G), comme le WiMAX (IEEE802.16e) permettent, quant à eux, d'élargir la couverture cellulaire tout en offrant un débit supérieur. Cette nouvelle évolution améliore encore l'accessibilité aux services de l'Internet. La migration des services de l'Internet vers les réseaux mobiles, constitue un enjeu majeur de recherche en télécommunications. La thèse se divise en deux objectifs principaux ; le premier consiste à calculer et à évaluer les performances du système UMTS-WCDMA. Deux approches sont utilisées, l'approche exacte de l'analyse spectrale, et l'approche approximative de la perturbation singulière. Le deuxième objectif propose de nouveaux mécanismes de contrôle d'admission prenant en considération la mobilité intra et inter cellulaires des utilisateurs dans la gestion de la ressource radio. Ces mécanismes d'allocation de ressource concernent plus particulièrement les réseaux HSDPA et WiMAX. Ils se basent principalement sur les schémas de modulation et de codage adaptatif AMC (Adaptive Modulation and Coding) : la zone géographique est subdivisée en plusieurs régions concentriques. Avec nos mécanismes d'allocation des ressources, chaque appel accepté par le système voit son débit initial maintenu, et ce, indépendamment de la position de l'utilisateur dans la cellule
APA, Harvard, Vancouver, ISO, and other styles
23

Augé, Jordan. "Garanties de performance pour les flots IP dans l'architecture Flow-Aware Networking." Thesis, Paris, ENST, 2014. http://www.theses.fr/2014ENST0072/document.

Full text
Abstract:
La thèse s'intéresse à la réalisation d'une architecture de Qualité de Service en rupture avec les approches classiques, permettant d'offrir des garanties de bout en bout pour le trafic. L'approche Flow-Aware Networking considère le trafic au niveau des flux applicatifs, pour lesquels des modèles de trafic simples mais robustes conduisent à une relation fondamentale entre ressources offertes par le réseau, la demande générée, et la performance obtenue. En particulier, l'architecture de routeur Cross-Protect propose la combinaison d'un ordonnancement fair queueing et d'un contrôle d'admission afin d'assurer de manière implicite la performance des flots streaming et élastique, sans nécessiter ni marquage ni procotole de signalisation. Dans un tel contexte, nous considérons le dimensionnement des buffers au sein des routeurs, l'introduction d'un ordonnancement de type fair queueing dans le réseau et son impact sur la performance des protocoles TCP, ainsi que la réalisation d'un algorithme de contrôle d'admission approprié. Pour terminer, une déclinaison de cette architecture pour le réseau d'accès est proposée<br>The thesis deals with the realization of a Quality of Service architecture that breaks with traditional approaches, and allows end-to-end performance guarantees for the traffic. The Flow-Aware Networking approach considers the traffic at the flow level, for which simple but robust traffic models lead to a fundamental relationship between the resources offered by the network, the demand and the obtained performance. In particular, the Cross-Protect router architecture proposes the combination of a fair queueing scheduler, and an admission control so as to implicitly ensure the performance of both streaming and elastic flows, without the need for any marking nor signalization protocol. In such a context, we consider the sizing of router buffers, the introduction of fair queueing scheduling inside the network and its impact on the performance of TCP protocols, as well as the realization of a suitable admission control algorithm. Finally, a declination of this architecture for the access network is proposed
APA, Harvard, Vancouver, ISO, and other styles
24

Sambra, Andrei Vlad. "Data ownership and interoperability for a decentralized social semantic web." Thesis, Evry, Institut national des télécommunications, 2013. http://www.theses.fr/2013TELE0027/document.

Full text
Abstract:
Assurer l'appropriation des données personnelles et l'interopérabilité des applications Web sociaux décentralisées est actuellement un sujet controversé, surtout en prenant compte des aspects de la vie privée et du contrôle d'accès. Il est important d'améliorer le Web social de telle manière à permettre des modèles d'affaires viables tout en étant capable de fournir une plus grande appropriation des données et l'interopérabilité des données par rappport à la situation actuelle. A cet égard, nous avons concentré notre recherche sur trois thèmes différents: le contrôle d'identité, l'authentifiaction et le contrôle d'accès. Tout d'abord, nous abordons le sujet de l'identité décentralisée en proposant un nouveau standard Web appelé "Web Identity and Discovery" (WebID), qui offre un mécanisme d'identification simple et universel qui est distribué et ouvertement extensible. Ensuite, nous passons à la question de l'authentification où nous proposons WebID-TLS, un protocole d'authentification décentralisé qui permet l'authentification sécurisée, simple et efficace sur le Web en permettant aux personnes de se connecter à l'aide de certificats clients. Nous étendons également WebID-TLS, en offrant des moyens d'effectuer de l'authentification déléguée et de la délégation d'accès. Enfin, nous présentons notre dernière contribution, un service de contrôle d'accès social, qui sert à protéger l'accès aux ressources Linked Data générés par les utilisateurs (par exemple, les données de profil, messages du mur, conversations, etc) par l'application de deux mesures: la "distance de proximité sociale" et "contexte social"<br>Ensuring personal data ownership and interoperability for decentralized social Web applications is currently a debated topic, especially when taking into consideration the aspects of privacy and access control. Since the user's data are such an important asset of the current business models for most social Websites, companies have no incentive to share data among each other or to offer users real ownership of their own data in terms of control and transparency of data usage. We have concluded therefore that it is important to improve the social Web in such a way that it allows for viable business models while still being able to provide increased data ownership and data interoperability compared to the current situation. To this regard, we have focused our research on three different topics: identity, authentication and access control. First, we tackle the subject of decentralized identity by proposing a new Web standard called "Web Identity and Discovery" (WebID), which offers a simple and universal identification mechanism that is distributed and openly extensible. Next, we move to the topic of authentication where we propose WebID-TLS, a decentralized authentication protocol that enables secure, efficient and user friendly authentication on the Web by allowing people to login using client certificates and without relying on Certification Authorities. We also extend the WebID-TLS protocol, offering delegated authentication and access delegation. Finally we present our last contribution, the Social Access Control Service, which serves to protect the privacy of Linked Data resources generated by users (e.g. pro le data, wall posts, conversations, etc.) by applying two social metrics: the "social proximity distance" and "social contexts"
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography