Academic literature on the topic 'Réseaux mobiles'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Réseaux mobiles.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Réseaux mobiles"

1

Ernst, Thierry. "Le support des réseaux mobiles dans IPv6." Techniques et sciences informatiques 25, no. 5 (June 1, 2006): 573–97. http://dx.doi.org/10.3166/tsi.25.573-597.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Berne, Michel. "Réseaux mobiles et management : le jeu Simobiz." J3eA 5 (2006): 007. http://dx.doi.org/10.1051/j3ea:2006037.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Ferchichi, Hafedh, and Jalel Akaichi. "Recherche des objets mobiles dans les réseaux routiers." Revue Internationale de Géomatique 27, no. 2 (April 2017): 223–47. http://dx.doi.org/10.3166/rig.2017.00015.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

-JACQUET, Pierre. "Radio mobiles et interconnexion des réseaux de télécommunications." Revue de l'Electricité et de l'Electronique -, no. 02 (1995): 40. http://dx.doi.org/10.3845/ree.1995.019.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Mur, Jean-Michel. "Fibre optique et 5G… unies pour le meilleur." Photoniques, no. 92 (July 2018): 38–41. http://dx.doi.org/10.1051/photon/20189238.

Full text
Abstract:
La 5e génération des réseaux de communication pour mobiles – 5G – a des caractéristiques qui nécessiteront la densification des cellules, synonyme de déploiement de plusieurs millions de kilomètres de fibres optiques. Explications…
APA, Harvard, Vancouver, ISO, and other styles
6

-Hatton, Éric. "Du GSM à l'IP Multimédia. L'évolution des réseaux mobiles." Revue de l'Electricité et de l'Electronique -, no. 10 (2001): 43. http://dx.doi.org/10.3845/ree.2001.103.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Guidec, Frédéric, and Julien Haillot. "Communication "basée contenus" dans les réseaux mobiles ad hoc discontinus." Techniques et sciences informatiques 30, no. 3 (March 28, 2011): 275–308. http://dx.doi.org/10.3166/tsi.30.275-308.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Kouam, Isidore Steve. "L’économisation des réseaux sociaux Facebook et WhatsApp chez les jeunes femmes camerounaises." Afrique contemporaine N° 276, no. 2 (November 10, 2023): 123–47. http://dx.doi.org/10.3917/afco1.276.0123.

Full text
Abstract:
Ce texte traite des usages économiques des réseaux sociaux chez les jeunes femmes dans l’espace francophone. Il s’appuie sur le cas du Cameroun, où le taux de pénétration d’internet est passé de 4 % à 36,5 % entre 2010 et 2022. Avec plus de 4,10 millions d’utilisateurs, dont 42,5 % de femmes, les réseaux sociaux Facebook et WhatsApp sont les plateformes les plus utilisées au Cameroun. Malgré cette massification de l’utilisation du numérique, les usages féminins de ces plateformes restent à documenter. L’article se donne pour objectif d’expliquer les usages économiques des réseaux sociaux chez les jeunes femmes camerounaises. Quels sont les déterminants des usages économiques des applications Facebook et WhatsApp chez les jeunes femmes camerounaises ? Nous soutenons que ce sont les caractéristiques socio-économiques des jeunes e-entrepreneuses et le rapport coûts-bénéfices dans ce type d’activité qui incitent les jeunes femmes à faire un usage économique des réseaux sociaux. À partir d’un matériau constitué d’entretiens semi-directifs, d’ethnographie du digital et d’une revue documentaire, nous décrivons les itinéraires et les mobiles des vendeuses en ligne, et analysons les facteurs structurels, cognitifs et stratégiques de rentabilisation des réseaux sociaux au Cameroun. Et nous finissons par nous interroger, à titre purement exploratoire, sur les évolutions de carrière que pourraient vivre ces jeunes entrepreneures, notamment vers le secteur formel.
APA, Harvard, Vancouver, ISO, and other styles
9

Gille, Laurent. "Les satellites dans les réseaux de télécommunications : l'échec des constellations mobiles." Flux 43, no. 1 (2001): 25. http://dx.doi.org/10.3917/flux.043.0025.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Maresca, Christophe. "Forces mobiles et réseaux sociaux : la ligne face à la multitude." Revue Défense Nationale N° 796, no. 1 (January 2, 2017): 110–14. http://dx.doi.org/10.3917/rdna.796.0110.

Full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Réseaux mobiles"

1

Cambier, Adrien. "Plannification optimale des réseaux mobiles." Thesis, Avignon, 2020. http://www.theses.fr/2020AVIG0277.

Full text
Abstract:
Dans cette thèse, nous considérons différents problèmes de stratégies d'investissements dans le domaine des réseaux mobiles, correspondant à différentes questions clefs pour une entreprise de télécommunication et intégrant trois leviers décisionnels : investissements réseaux et marketing, et gestion des actifs de spectre. Nous modélisons chacun de ces problèmes sous forme de programmes linéaires en variables mixtes. Nous renforçons ces programmes grâce à des coupes RLT, ainsi qu'à des inégalités valides spécifiques à notre problème. Nous introduisons un schéma générique pour construire des heuristiques, basé sur l'énumération de la réaction des utilisateurs. Enfin, nous considérons l'incertitude sur la réaction des utilisateurs, pour le problème à deux générations et deux périodes. Nous modélisons cette incertitude grâce à l'optimisation robuste ajustable et à des propriétés de dominations de scénarios
In this thesis, we consider different mobile investments strategies problems, corresponding to different key questions for a telecommunication company, and integrating three decision levers: network and marketing investment, and spectrum holding management. For each of these problems, we provide mixed integer linear formulations. We reinforce these formulations thanks to RLT cuts and context-specific valid inequalities. We introduce a generic scheme for building heuristics, based on subscribers reaction enumeration. Finally, we consider uncertainty in subscribers reaction for two generations and two periods problem. We model this uncertainty thanks to adjustable robust optimization and domination scenario properties
APA, Harvard, Vancouver, ISO, and other styles
2

Benchaib, Yacine. "Virtualisation de réseaux fixes et mobiles." Thesis, Paris 6, 2014. http://www.theses.fr/2014PA066653.

Full text
Abstract:
Un nombre important d'outils d'expérimentation permettent aujourd'hui l'étude de problématiques pour les réseaux fixes et mobiles multi sauts. En s'appuyant sur un état de l'art faisant état des différentes fonctionnalités et caractéristiques propres aux outils et méthodes d'expérimentation les plus couramment utilisés, cette thèse vise à évaluer des outils d'expérimentations innovants. Concernant l'étude des réseaux fixes, nous proposons VIRCONEL, un outil permettant la définition de topologies réseaux virtuelles ainsi que la réalisation de scénario dans des conditions réalistes. Pour l'étude des réseaux mobiles multi sauts, nous proposons tout d'abord SILUMOD, un langage qui permet de définir aisément à l'aide de mots clés et d'opérateurs spécifiques les caractéristiques du mouvement d'un nœud mobile. Nous proposons ensuite VIRMANEL, un outil permettant la gestion des connexions entre des nœuds mobiles multi sauts représentés par des machines virtuelles, à l'aide d'un algorithme optimisant la mise à jour des liens effectifs entre ces nœuds mobiles. En associant SILUMOD et VIRMANEL, nous obtenons ainsi un outil capable de simuler les déplacements d'un nœud mobile tout en évaluant et établissant les connections potentielles entre ces nœuds mobiles. Les évaluations de ces outils montrent que si la virtualisation est effectivement un outil pertinent et utile pour l’expérimentation des réseaux, elle a aussi ses limites et le réalisme des résultats dépend des conditions d’expérimentation. Nous discutons de cette problématique et proposons, à l’issue de cette thèse, quelques critères permettant d’évaluer le degré de confiance à accorder à un résultat
A significant number of experimental tools now allow the study of problems for fixed and mobile multi -hop networks. Based on a state of the art reporting different features and characteristics specific to different testing methods, this thesis aims to provide some assessment of these innovative experiments tools. Concerning the study of fixed networks , we propose and evaluate VIRCONEL , a tool for the definition of virtual network topologies as well as the realization of scenario under realistic conditions. For the study of mobile multi-hop networks , we first propose SILUMOD , a language that allows using specific keywords and operators to easily define characteristics of the movement of a mobile node. We then propose VIRMANEL , a tool for managing connections between mobile nodes represented by virtual machines, using an algorithm optimizing the update of effective links between mobile nodes. By combining SILUMOD and VIRMANEL , we obtain a tool to simulate the movement of a mobile node while evaluating and establishing potential connections between mobile nodes. Evaluations of these tools show that if virtualization is indeed a relevant and useful tool for network experiments , it also has its limitations and the realism of results depends on experimental conditions. We discuss this problem and propose at the end of this thesis , some criteria for assessing the degree of trust to give a result
APA, Harvard, Vancouver, ISO, and other styles
3

Samfat, Didier. "Architecture de sécurité pour réseaux mobiles." Paris, ENST, 1996. http://www.theses.fr/1996ENST0006.

Full text
Abstract:
L'apparition de la mobilité a changé la nature des systèmes distribues à grande échelle. De nombreux services additionnels ont dû être développes pour les réseaux fixes afin d'offrir une disponibilité globale aux utilisateurs. Le phénomène mobilité a introduit de nouveaux besoins en sécurité en comparaison aux traditionnels réseaux fixes. En effet, le manque de protection physique des points d'accès au réseau et la transmission sur la voie radio sont les causes principales de la vulnérabilité des réseaux mobiles. Dans les réseaux mobiles existants tels que Gsm et cdpd, les protocoles d'authentification sont basés sur une politique de sécurité qui exige que les accréditations de l'utilisateur soient centralisées dans leur domaine d'affiliation. Ces mécanismes d'authentification sont limités par les hypothèses restrictives imposées lors de leur élaboration et présentent des faiblesses lorsque le réseau global est géré par plusieurs autorités administratives différentes. En outre, l'authentification de l'utilisateur exige que ce dernier possède une carte à puce ou un équipement d'accès au réseau personnel. Devant la difficulté de garantir de telles hypothèses d'une façon générale, nous avons défini une nouvelle approche pour l'authentification qui puisse être utilisée dans des réseaux mobiles de topologies différentes (réseaux cellulaires ou réseaux fixes offrant le service de la mobilité) et partages en domaines gères par des autorités administratives différentes. Toutefois, le fait d'introduire des mécanismes d'authentification dans un réseau mobile, induit un nouveau besoin: l'anonymat. En effet, l'authentification nécessite de fournir une identification et de la prouver. Un tiers malveillant peut capter cette information et savoir qui accède au réseau, ou et à quel moment. De ce fait, la filature de l'utilisateur devient aise car un intrus peut effectuer une corrélation entre l'identité de l'utilisateur et le lieu d'où celle-ci a été transmise. Afin de pallier cette faiblesse, nous avons mis au point une méthode cryptographique sure pour le calcul d'alias permettant de garantir une parfaite confidentialité de l'identité aux usagers. Enfin, comme les mécanismes de sécurité bases sur la prévention ne peuvent pas préserver le réseau mobile contre las attaques tels que les malveillances de l'utilisateur légitime, le vol de l'unité mobile et les fraudes à l'abonnement, nous avons développé une architecture de détection d'intrusion pour les réseaux mobiles cellulaires. Notre système permet de détecter un intrus en temps réel sans avoir une connaissance a priori du comportement normal de l'utilisateur. En outre, il n'est plus nécessaire de transférer à un site central les données d'audit pour détecter un intrus. L'idée de base consiste à communiquer à l'entité distante gérant le mobile des informations statistiques de faible volume permettant de vérifier le comportement de l'utilisateur.
APA, Harvard, Vancouver, ISO, and other styles
4

Phan, Huy Dinh-Thuy. "Retournement temporel : application aux réseaux mobiles." Thesis, Rennes, INSA, 2015. http://www.theses.fr/2015ISAR0026/document.

Full text
Abstract:
Cette thèse étudie la technique dite de ‘Retournement Temporel’ afin d’améliorer l’efficacité énergétique des futurs réseaux mobiles d’une part, et réduire le coût des futurs terminaux mobiles, d’autre part. Le retournement temporel consiste à utiliser l’inverse temporel de la réponse impulsionnelle du canal de propagation entre un émetteur et un récepteur pour préfiltrer l’émission d’un signal de données. Avantageusement, le signal ainsi préfiltré est reçu avec une puissance renforcée (c’est la focalisation spatiale) et un écho principal qui est renforcé par rapport aux échos secondaires (c’est la compression temporelle). Lors d’une étape préalable d’apprentissage, l’émetteur estime le canal en mesurant un signal pilote provenant du récepteur. La focalisation spatiotemporelle n’est obtenue qu’à condition que la propagation demeure identique entre la phase d’apprentissage et la phase de transmission de données : c’est la condition de ‘réciprocité du canal’. De nombreux travaux montrent que la focalisation spatiale permet de réduire la puissance émise nécessaire pour atteindre une puissance cible au récepteur d’une part, et que la compression temporelle permet de réduire la complexité du récepteur nécessaire pour gérer l’effet des échos multiples, d’autre part. Cependant, les études sur la réduction de la complexité du récepteur se limitent à l’ultra large bande. Des travaux de cette thèse (basés sur des simulations et des mesures expérimentales) montrent que pour des bandes de fréquences plus typiques des futurs réseaux mobiles (fréquence porteuse à 1GHz et spectre de 30 MHz à 100 MHz), grâce au retournement temporel, un récepteur simple et un signal monoporteuse suffisent pour atteindre de hauts débits. En outre, la condition de réciprocité du canal n’est pas vérifiée dans deux scénarios typiques des réseaux mobiles. Tout d’abord, dans la plupart des réseaux mobiles européens, le mode de duplex en fréquence est utilisé. Ce mode implique que l’émetteur et le récepteur communiquent l’un avec l’autre sur des fréquences porteuses distinctes, et donc à travers des canaux de propagations différents. De plus, lorsqu’on considère un récepteur sur un véhicule connecté en mouvement, l’émetteur et le récepteur communiquent l’un avec l’autre à des instants distincts, correspondants à des positions distinctes du véhicule, et donc à travers des canaux de propagations différents. Des travaux de cette thèse proposent des solutions pour obtenir la focalisation spatio-temporelle dans ces deux scenarios. Enfin, des travaux de la thèse explorent la combinaison du retournement temporel avec d’autres techniques de traitement de signal récentes (la modulation spatiale, d’une part, et une nouvelle forme d’onde multiporteuse, d’autre part), ou des scenarios de déploiement nouveaux (ondes millimétriques et très grands réseaux d’antennes pour inter-connecter les noeuds d’un réseau ultra dense) ou de nouvelles applications (guidage et navigation) envisageables pour les futurs réseaux mobiles
This thesis studies the time reversal technique to improve the energy efficiency of future mobile networks and reduce the cost of future mobile devices. Time reversal technique consists in using the time inverse of the propagation channel impulse response (between a transceiver and a receiver) as a prefilter. Such pre-filtered signal is received with a stronger power (this is spatial focusing) and with a strong main echo, relatively to secondary echoes (this is time compression). During a previous learning phase, the transceiver estimates the channel by measuring the pilot signal emitted by the receiver. Space-time focusing is obtained only at the condition that the propagation remains identical between the learning phase and the data transmission phase: this is the ‘channel reciprocity’ condition. Numerous works show that spatial focusing allows for the reduction of the required transmit power for a given target received power, on the one hand, and that time compression allow for the reduction of the required complexity at the receiver side to handle multiple echoes, on the other hand. However, studies on complexity reduction are limited to ultra wideband. Some works of this thesis (based on simulations and experimental measurements) show that, for bands which are more typical for future networks (a carrier frequency of 1GHz and a spectrum of 30 MHz to 100 MHz), thanks to time reversal, a simple receiver and a mono-carrier signal are sufficient to reach high data rates. Moreover, the channel reciprocity condition is not verified in two scenarios which are typical from mobile networks. Firstly, in most European mobile networks, the frequency division duplex mode is used. This mode implies that the transceiver and the receiver communicate on distinct carriers, and therefore through different propagation channels. Secondly, when considering a receiver on a moving connected vehicle, the transceiver and the receiver communicate one with each other at distinct instants, corresponding to distinct positions of the vehicles, and therefore through different propagation channels. Some works of this thesis propose solutions to obtain space-time focusing for these two scenarios. Finally, some works of this thesis explore the combination of time reversal with other recent signal processing techniques (spatial modulation, on the one hand, a new multi-carrier waveform, on the other hand), or new deployment scenarios (millimeter waves and large antenna arrays to interconnect the nodes of an ultra dense network) or new applications (guidance and navigation) which can be envisaged for future mobile networks
APA, Harvard, Vancouver, ISO, and other styles
5

Benchaib, Yacine. "Virtualisation de réseaux fixes et mobiles." Electronic Thesis or Diss., Paris 6, 2014. http://www.theses.fr/2014PA066653.

Full text
Abstract:
Un nombre important d'outils d'expérimentation permettent aujourd'hui l'étude de problématiques pour les réseaux fixes et mobiles multi sauts. En s'appuyant sur un état de l'art faisant état des différentes fonctionnalités et caractéristiques propres aux outils et méthodes d'expérimentation les plus couramment utilisés, cette thèse vise à évaluer des outils d'expérimentations innovants. Concernant l'étude des réseaux fixes, nous proposons VIRCONEL, un outil permettant la définition de topologies réseaux virtuelles ainsi que la réalisation de scénario dans des conditions réalistes. Pour l'étude des réseaux mobiles multi sauts, nous proposons tout d'abord SILUMOD, un langage qui permet de définir aisément à l'aide de mots clés et d'opérateurs spécifiques les caractéristiques du mouvement d'un nœud mobile. Nous proposons ensuite VIRMANEL, un outil permettant la gestion des connexions entre des nœuds mobiles multi sauts représentés par des machines virtuelles, à l'aide d'un algorithme optimisant la mise à jour des liens effectifs entre ces nœuds mobiles. En associant SILUMOD et VIRMANEL, nous obtenons ainsi un outil capable de simuler les déplacements d'un nœud mobile tout en évaluant et établissant les connections potentielles entre ces nœuds mobiles. Les évaluations de ces outils montrent que si la virtualisation est effectivement un outil pertinent et utile pour l’expérimentation des réseaux, elle a aussi ses limites et le réalisme des résultats dépend des conditions d’expérimentation. Nous discutons de cette problématique et proposons, à l’issue de cette thèse, quelques critères permettant d’évaluer le degré de confiance à accorder à un résultat
A significant number of experimental tools now allow the study of problems for fixed and mobile multi -hop networks. Based on a state of the art reporting different features and characteristics specific to different testing methods, this thesis aims to provide some assessment of these innovative experiments tools. Concerning the study of fixed networks , we propose and evaluate VIRCONEL , a tool for the definition of virtual network topologies as well as the realization of scenario under realistic conditions. For the study of mobile multi-hop networks , we first propose SILUMOD , a language that allows using specific keywords and operators to easily define characteristics of the movement of a mobile node. We then propose VIRMANEL , a tool for managing connections between mobile nodes represented by virtual machines, using an algorithm optimizing the update of effective links between mobile nodes. By combining SILUMOD and VIRMANEL , we obtain a tool to simulate the movement of a mobile node while evaluating and establishing potential connections between mobile nodes. Evaluations of these tools show that if virtualization is indeed a relevant and useful tool for network experiments , it also has its limitations and the realism of results depends on experimental conditions. We discuss this problem and propose at the end of this thesis , some criteria for assessing the degree of trust to give a result
APA, Harvard, Vancouver, ISO, and other styles
6

Ernst, Thierry. "Le support des réseaux mobiles dans IPv6." Phd thesis, Grenoble 1, 2001. http://tel.archives-ouvertes.fr/tel-00406508.

Full text
Abstract:
Cette thèse est dédiée à l'étude du support des réseaux mobiles dans IPv6, la nouvelle génération du protocole qui régit les communications dans l'Internet. Les travaux traditionnels dans ce domaine se préoccupent de fournir une connectivité permanente pour les stations mobiles. En revanche, l'objet de la présente étude est de traiter séparément le cas d'un réseau tout entier qui migre dans la topologie Interne, ce qui pose un certain nombre de nouveaux problèmes. Nous étudions tout d'abord l'Etat de l'Art dans le domaine traditionnel du support de la mobilité des stations mobiles. cette étude nous permet de définir une taxonomie des propositions. En second lieu, nous définissons une nouvelle terminologie dédiée au support des réseaux mobiles, ainsi que leurs caractéristiques et les problèmes spécifiques causé par leur mobilité. Parmi un ensemble d'approches envisagées, nous nous consacrons tout particulièrement à l'usage de Mobile IPv6, le standard de l'IETF pour le support des stations mobiles. Dans un premier temps, nous proposons un certain nombre d'extensions nécessaires à ce protocole. Pour le long terme, nous proposons de réduire le coût des messages de contrôle induit par ce protocole au moyen de deux techniques multipoint. La première, dite traditionnelle, établit un arbre de distribution entre le réseau mobile et ses correspondants. La deuxième enregistre directement la liste des correspondants dans le message de contrôle. La performance de ces extensions multipoint est évaluée par simulation, et nous concluons cette dissertation par une vue d'ensemble d'une nouvelle architecture de gestion de la mobilité rassemblant diverses techniques, dont nos extensions multipoint.
APA, Harvard, Vancouver, ISO, and other styles
7

Le, Ngoc Khuyen. "Homologie simpliciale appliquée aux réseaux sans fil." Thesis, Paris, ENST, 2016. http://www.theses.fr/2016ENST0039/document.

Full text
Abstract:
Homologie simpliciale est un outil très efficace pour accéder à des informations importantes sur la topologie des réseaux sans fil, tels que : la couverture et la connectivité. Dans cette thèse, nous modélisons le réseau sans fil comme un déploiement aléatoire des cellules. Tout d’abord, nous introduisons un algorithme pour construire le complexe de Cech, qui décrit exactement la topologie du réseau. Ensuite, ˇ le complexe de Cech est utilisé dans des applications avancées. La première application est d’économiser ˇ l’énergie de transmission pour les réseaux sans fil. Cette application non seulement maximise la couverture de le réseau, mais réduit également la puissance de transmission. En même temps, la couverture et la puissance de transmission sont optimisées. La deuxième application est pour équilibrer la charge de trafic dans les réseaux sans fil. Cette application contrôle la puissance de transmission de chaque cellule dans le réseau, toujours sous contrainte de couverture. Avec la puissance d’émission contrôlée, les utilisateurs sont redirigés vers des cellules de charge plus faibles. Par conséquent, la charge du trafic est répartie entre lesdifférentes cellules
Simplicial homology is a useful tool to access important information about the topology of wireless networks such as : coverage and connectivity. In this thesis, we model the wireless network as a random deployment of cells. Firstly, we introduce an algorithm to construct the Cech complex, which describes exactly the topology of the network. Then, the Cech complex is used in further applications. The first application is to save transmission power for wireless networks. This application not only maximizes the coverage of the network but also minimizes its transmission power. At the same time, the coverage and the transmission power are optimized. The second application is to balance the traffic load in wireless networks. This application controls the transmission power of each cell in the network, always under the coverage constraint. With the controlled transmission power, the users are redirected to connect to the lower traffic load cells. Consequentially, the balanced traffic load is obtained for the network
APA, Harvard, Vancouver, ISO, and other styles
8

Cuvelliez, Charles. "Etudes des modèles d'implémentation des opérateurs de réseaux mobiles virtuels." Doctoral thesis, Universite Libre de Bruxelles, 2006. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/210895.

Full text
Abstract:
This thesis addresses the phenomena of Mobile Virtual Network Operators (MVNO): often MVNO do not come from the telecom sector but they rent the network to mobile operators to become fully mobile operators on their own. So they compete directly not only with the other mobile operators but also with their hosting mobile operator.

Hosting MVNOs, supporting them from both operational and commercial perspectives are new challenges for the mobile operators: they have to set up a specific internal organization because they used to be a vertically integrated industrial structure. All of this represents tremendous changes for them.

This thesis describes first the strategic models for hosting MVNOs. The regulatory aspects, that are an essential driver for the liberalization of network economies, are then analyzed. The key point is: are the MVNO able to increase the efficiency and competitiveness of mobile markets.

Another important aspect is the modelling of a mobile network: the MVNOs will use some components while other components are unuseful for them. Without such model, it is impossible to derive the right costs and price to be charged to the MVNO in order to have a win win industrial model for both the MVNO and its hosting operator.

A case study of a corporate MVNO focusing on needs of multinationals is analyzed. Such case study describes all the steps for an economic actor to become MVNO from scratch. Such MVNO are not yet present although there is a market demand.

The last chapter makes a comparative study of the MVNO markets in the European Union.

Cette étude aborde le phénomène des opérateurs de réseaux mobiles virtuels ;il s’agit d’acteurs économiques - parfois sans lien aucun avec les télécommunications - qui louent le réseau d’opérateurs mobiles ;ils deviennent à leur tour opérateurs à part entière au point de devenir concurrent non seulement des autres opérateurs mobiles mais aussi de l’opérateur mobile qui leur a loué une partie de son réseau.

L’hébergement technique de l’opérateur virtuel, son support opérationnel et commercial, l’organisation que doit mettre en place l’opérateur mobile pour héberger son opérateur virtuel afin de partager avec lui son réseau sont des nouveaux défis auxquels les opérateurs mobiles, habitués à être des structures industrielles totalement intégrées verticalement, font face pour la première fois.

Cette étude traite des modèles d’implémentation des opérateurs de réseaux mobiles virtuels :elle aborde d’abord les aspects stratégiques qui fixent le cadre pour les opérateurs mobiles qui veulent ou sont forcés à héberger des opérateurs virtuels. Les aspects réglementaires, une composante essentielle des économies de réseaux en voie de libéralisation, sont ensuite étudiés, en particulier, comment les opérateurs virtuels peuvent contribuer à améliorer la compétitivité et la libéralisation de ces marchés.

L’étude modélise ensuite le réseau d’un opérateur mobile de façon à mettre en évidence les éléments à partager qui seront utilisés par l’opérateur virtuel. Cette modélisation est essentielle pour déterminer le coût de l’hébergement et du partage du réseau de façon à créer les conditions de rentabilité de ce modèle d’opérateur virtuel.

On aborde enfin un cas d’étude d’un candidat à devenir opérateur de réseau mobile virtuel qui souhaite répondre à la demande transnationale des grandes entreprises. Ce type d’opérateur virtuel est encore inexistant de nos jours.

Enfin, nous terminons par une étude comparée de la situation des opérateurs mobiles virtuels à travers l’Union Européenne.


Doctorat en sciences appliquées
info:eu-repo/semantics/nonPublished

APA, Harvard, Vancouver, ISO, and other styles
9

El, Ali Farah. "Communication unicast dans les réseaux mobiles dynamiques." Phd thesis, Université de Technologie de Compiègne, 2012. http://tel.archives-ouvertes.fr/tel-00795923.

Full text
Abstract:
Les communications sont difficiles à maintenir dans les réseaux informatiques quand ils sont dynamiques. Les réseaux de véhicules sont un exemple direct de ces réseaux ad hoc dynamiques. Dans ce manuscrit, nous nous intéressons aux communications unicast dans les réseaux ad hoc dynamiques (réseaux véhiculaires en particulier). Nous avons effectué des tests sur route afin d'analyser les performances de ces réseaux. Les résultats nous ont permis de proposer des améliorations aux communications V2I et V2V. Vue l'étude des performances, nous avons opté pour une architecture opportuniste pour les communications V2I (remontée des données du réseau véhiculaire vers l'infrastructure via une passerelle). Pour les communications V2V, la source et la destination sont mobiles. La communication est alors menacée d'être interrompue. Nous proposons un algorithme de maintien de chemin qui garantit l'acheminement des messages entre les deux entités en mouvement dans le réseau. Cet algorithme utilise les échanges locaux pour ajuster le chemin, et s'affranchit ainsi de la dynamique du réseau. Pour mieux comprendre les limites du routage en général et de notre algorithme de maintien de chemin en particulier, nous utilisons l'approche " best effort " qui formalise un compromis entre la dynamique du réseau et les propriétés d'un algorithme. Nous introduisons les graphes p-dynamiques pour caractériser la dynamique. Ils permettent alors d'exprimer une propriété dite topologique, qui est nécessaire pour garantir une propriété dite de continuité du service offert par l'algorithme. Cette approche de modélisation constitue un premier pas vers une métrique algorithmique de la dynamique des réseaux.
APA, Harvard, Vancouver, ISO, and other styles
10

Larafa, Claire Sondès. "Services AAA dans les réseaux adhoc mobiles." Phd thesis, Institut National des Télécommunications, 2011. http://tel.archives-ouvertes.fr/tel-00698490.

Full text
Abstract:
La mobilité est une composante importante de la liberté des personnes. L'évolution des moyens technologiques y contribue au premier chef. Outre la question du transport, celle du maintien du lien entre les individus est en ce sens particulièrement prégnante. Elle a mis à rude épreuve la notion de réseaux de télécommunications puisqu'il s'agit de répondre, pour des individus éparpillés ou concentrés, mais mobiles, au besoin de rester reliés. De l'ère des réseaux analogiques à celle des réseaux numériques, de l'ère des réseaux filaires à celle des réseaux sans fil et mobiles, la technologie n'a cessé d'évoluer. Ces dernières décennies ont vu apparaître des réseaux numériques sans fil, où non seulement il y a mobilité des utilisateurs mais aussi mobilité de l'infrastructure du réseau à laquelle ils contribuent. Ces réseaux se constituent de façon spontanée. Ils se maintiennent de manière autonome. On les désigne par le terme réseaux ad hoc mobiles (en anglais Mobile Ad hoc Networks ou MANET) qui s'oppose naturellement à celui de réseaux à infrastructure. La sécurité est une préoccupation générale des êtres humains. Ils en ressentent aussi le besoin en matière de réseaux. Ce besoin est particulièrement criant lorsque sont échangées des données critiques, financières ou stratégiques. La confidentialité des échanges, l'authentification des sources, l'assurance d'intégrité, la prévention de la récusation sont autant d'objectifs qu'il faut alors atteindre. Diverses solutions de sécurité ont été conçues dans cette optique pour les réseaux filaires puis ont ensuite été adaptées aux réseaux sans-fil et mobiles. Les architectures AAA (Authentication, Authorization, Accounting) en font partie. Elles sont en général utilisées dans un contexte commercial. Tant par leur facilité de déploiement que par la baisse des coûts de mise en œuvre qu'ils engendrent, les réseaux ad hoc mobiles, après avoir bien servi dans le domaine militaire, semblent avoir un avenir dans les applications commerciales. C'est pourquoi, nous nous proposons dans cette thèse de concevoir une architecture AAA adaptée aux spécificités de ces réseaux. Nous étudions d'abord les réseaux ad hoc mobiles et leurs caractéristiques. Ensuite, nous présentons les solutions de sécurité qui existent dans les réseaux à infrastructure. Nous examinons, en particulier, les solutions qui permettent le contrôle d'accès et dont sont engendrées les architectures AAA. Les solutions AAA proposées pour les MANETs sont par la suite analysées et classifiées afin de déterminer les manques et les vulnérabilités. Cette étude approfondie nous amène à proposer une architecture AAA répondant aux attentes identifiées. C'est une architecture distribuée qui répond, en particulier, au besoin d'autonomie des opérations dans les MANETs et où les protocoles exécutés peuvent impliquer simultanément plus de deux parties. Un ensemble de protocoles et de mécanismes d'authentification et d'autorisation s'intégrant avec la suite des protocoles IPv6 a été proposé. Leur sécurité a été discutée. Celle, en particulier du protocole d'authentification a fait l'objet de validation formelle. Contrairement aux protocoles utilisés dans la phase d'autorisation des services AAA proposés, le mode de communication multi-parties et multi-sauts du protocole d'authentification nous a poussé à mener une analyse approfondie de ses performances. Pour cela, nous avons eu recours, dans un premier temps, à la modélisation au moyen de calculs mathématiques explicites ensuite à la simulation. Les résultats obtenus montrent que ce protocole passe à l'échelle d'un MANET comprenant au moins cent nœuds. Dans certaines conditions d'implémentation que nous avons définies, ses performances, tant celle liée à sa probabilité de terminaison avec une issue favorable que celle portant sur son temps d'exécution, atteignent des valeurs optimales.
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Réseaux mobiles"

1

Global mobile media. London: Routledge, 2011.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Lee, William C. Y. Mobile communications design fundamentals. Indianapolis, Ind: H.W. Sams, 1986.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Lee, William C. Y. Mobile communications design fundamentals. 2nd ed. New York: Wiley, 1993.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Xiaojuan, Ban, and Hao Xianchen, eds. Yi dong duo mei ti ji shu ji qi ying yong. Beijing Shi: Guo fang gong ye chu ban she, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

WiMax operator's manual: Building 802.16 wireless networks. 2nd ed. Berkeley, CA: Apress, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Mobile ad hoc networks: Current status and future trends. Boca Raton, FL: CRC Press, 2011.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Wireless security. Boca Raton, FL: CRC Press, 2011.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Wolfgang, Minker, Bühler Dirk MSc, Dybkjær Laila 1959-, and International Society for Computers and Their Applications., eds. Spoken multimodal human-computer dialogue in mobile environments. Dordrecht: Springer, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Computer telephony demystified: Putting CTI, media services, and IP telephony to work. New York: McGraw-Hill, 2001.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

1949-, Godlewski P. (Philippe), and Tabbane Sami, eds. Réseaux GSM-DCS: Des principes à la norme. 3rd ed. Paris: Hermès, 1997.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Book chapters on the topic "Réseaux mobiles"

1

Edan, C., and A. Suc. "Place des réseaux et des équipes mobiles de soins palliatifs en néonatologie." In Soins palliatifs chez le nouveau-né, 235–42. Paris: Springer Paris, 2011. http://dx.doi.org/10.1007/978-2-8178-0136-0_25.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

BENDAOUD, Fayssal. "Méthodes d’optimisation multicritères pour la sélection de réseaux dans un environnement hétérogène." In Gestion et contrôle intelligents des réseaux, 95–122. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch4.

Full text
Abstract:
L’objectif de ce chapitre est de mettre l’accent sur la sélection de réseaux dans un environnement hétérogène en se basant sur la notion de qualité de service (QoS). L’objectif principal pour un environnement hétérogène est de concrétiser le concept Always Best Connected (ABC) en offrant aux utilisateurs mobiles la possibilité de tirer profit des réseaux ayant des performances différentes. De nos jours, nous avons une variété de technologies d’accès radio, les WLAN, essentiellement l’IEEE 802.11 et les réseaux cellulaires (UMTS, HSPA et le LTE). Cette variété constitue l’environnement hétérogène. La procédure de sélection de réseau consiste à sélectionner le meilleur réseau parmi ceux disponibles. Cependant, le grand nombre de paramètres impliqués dans le processus de sélection (le coût d’utilisation, la QoS, l’énergie consommée) rend la décision très difficile et complexe.
APA, Harvard, Vancouver, ISO, and other styles
3

AL AGHA, Khaldoun, Pauline LOYGUE, and Guy PUJOLLE. "Les réseaux Skin." In Edge Networking, 85–96. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9068.ch4.

Full text
Abstract:
Ce chapitre est dédié au Skin Networking, c’est-à-dire à l’environnement de virtualisation à mettre en place au niveau des utilisateurs. Les nœuds du Skin Networking sont mobiles et reçoivent l’ensemble des services localement en permettant des temps de latence extrêmement courts. Toutes les fonctions doivent être distribuées pour tenir compte de nœuds qui apparaissent ou qui disparaissent. Les réseaux participatifs forment le cas le plus standard de Skin Networking.
APA, Harvard, Vancouver, ISO, and other styles
4

MOVAHEDI, Zeinab. "Le déchargement intelligent des calculs dans le contexte du Mobile Cloud Computing." In Gestion et contrôle intelligents des réseaux, 153–78. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch6.

Full text
Abstract:
Dans le contexte du Mobile Cloud Computing (MCC), le mécanisme de décision de déchargement devrait déterminer le fournisseur de Cloud approprié en considérant la qualité de service (QoS) offerte et le coût des ressources de calcul et de stockage dédiées à une requête d’utilisateur. Ce contexte dynamique multiréseau d’accès et multiCloud nécessite d’enrichir les mécanismes de décision de déchargement par des outils d’intelligence artificielle (IA), permettant une décision multicritère répondant au mieux à des besoins des utilisateurs mobiles en monde réel. Dans un tel contexte, ce chapitre traite des différentes applications d’IA pour optimiser l’efficacité de déchargement de point de vue d’utilisateurs mobiles, fournisseurs du Cloud et fournisseurs des réseaux d’accès.
APA, Harvard, Vancouver, ISO, and other styles
5

CEBEILLAC, Alexandre, and Éric DAUDÉ. "Mobilité quotidienne et diffusion des épidémies." In Mobilité quotidienne et santé, 7–47. ISTE Group, 2023. http://dx.doi.org/10.51926/iste.9109.ch1.

Full text
Abstract:
L’étude du rôle des mobilités quotidiennes dans la propagation des épidémies est récente malgré leur conceptualisation dès les années 1970 par les géographes. La disponibilité croissante de données de mobilités, générées par la téléphonie mobile et les réseaux sociaux notamment, autorise aujourd’hui la réalisation de modèles complexes qui permettent de simuler et d’étudier la diffusion spatiale des épidémies.
APA, Harvard, Vancouver, ISO, and other styles
6

Gaussein, Pascaline. "L’art mobilier au Paléolithique supérieur : complexité de l’identité et des réseaux de Cro Magnon." In Appartenances et pratiques des réseaux, 36–49. Éditions du Comité des travaux historiques et scientifiques, 2017. http://dx.doi.org/10.4000/books.cths.2417.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Tordjman, S., M. Wiss, H. Fagon, Y. Brizard, C. Camus, S. Corlay, J. H. Guignard, et al. "Importance du travail en lien et en réseau." In Les équipes mobiles auprès des adolescents en difficulté, 83–94. Elsevier, 2009. http://dx.doi.org/10.1016/b978-2-294-70983-8.00006-5.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Saikouk, Tarik, and Nejib Fattam. "Cas en logistique et Supply Chain Management." In Cas en logistique et Supply Chain Management, 61–72. EMS Editions, 2023. http://dx.doi.org/10.3917/ems.lavas.2023.01.0061.

Full text
Abstract:
Énoncé Monastirakio-Delta, un grand constructeur aéronautique représenté par son PDG M. Dimitripolous, décide de confier la conception et le pilotage de sa SC à un Prestataire de Services Logistiques de type Fourth Party Logistics (4PL) dénommé Ellinikos-Logis. Le 4PL se définit comme étant « un intégrateur qui rassemble ses propres ressources, capacités, technologies et celles d’autres prestataires de services pour concevoir et gérer des chaînes logistiques complexes » (Bade et Mueller, 1999, p. 78). C’est une configuration organisationnelle d’intermédiation encastrée dans un système de relations sociales et économiques qui sont à la fois interpersonnelles et inter-organisationnelles à savoir les Supply Chains (SC) (Saikouk et Fattam, 2022). Cet acteur majeur mobilise des relations, basées principalement sur la confiance, afin de compenser le manque des ressources physiques (Fattam et Paché, 2017 ; Ounnar et Pujo, 2018). Étant organisateur logistique incontournable sans moyens physiques et régulateur de flux, le 4PL gère une myriade de fournisseurs et opère une parfaite communication au niveau des interfaces (Krakovics et al ., 2008). Il offre des services dépassant la vision exclusivement opérationnelle pour proposer des solutions de conseils aussi bien que la conception des modèles d’optimisation (Huang et al ., 2015 ; Saikouk et Fattam, 2022 ; Saglietto, 2009). Comme c’est le cas de plusieurs PDG des grands groupes, issus de grandes écoles, ayant des diplômes MBA, etc., un tel choix est souvent fait sur la base de critères assez objectifs et communément acceptables par les collaborateurs. Ellinikos-Logis, représenté par son Vice-Président M. Triantafellou, est une grande entreprise disposant d’une réputation infaillible, d’un grand réseau mondial de partenaires, d’actifs logistiques partout dans le globe, etc. Les compétences organisationnelles et techniques de ce coordinateur de réseaux complexes sont réunies pour une meilleure offre de prestations pour le compte de son client. Le 4PL, qui joue un rôle de chef d’orchestre dans la SC, réunit ainsi une meilleure combinaison de partenaires assurant la rentabilité et la durabilité des SC (Figure 1).
APA, Harvard, Vancouver, ISO, and other styles
9

MENZAN KOUAKOU, Rodolphe, René SAHI SALIA, and Georges GAULITHY KONAN. "Contribution des medias sociaux à la prevention et à la lutte contre les violences conjugales. S'informer par les réseaux sociaux en temps de crise en Côte d'Ivoire." In Les violences de genre et la pandémie Covid-19, 89–98. Editions des archives contemporaines, 2023. http://dx.doi.org/10.17184/eac.7023.

Full text
Abstract:
Le déclenchement de la pandémie de la Covid-19 a amené les gouvernements africains à adopter une série de mesures visant à limiter la propagation du virus. Parmi ces mesures, figure celle du confinement et des restrictions de mouvement des populations qui ont eu, entre autres, pour corollaire la recrudescence des violences conjugales. Face à la recrudescence des violences faites aux femmes, l’État ivoirien à travers ses structures dédiées à la protection de la femme a mis en œuvre un ensemble de stratégies destinées à apporter une réponse efficace et efficiente aux violences basées sur le genre. Parallèlement aux mesures étatiques, se sont déployées sur les médias sociaux, des initiatives de sensibilisation, de dénonciation et prise en charge des VBG. Cette étude se propose d’analyser la contribution des médias sociaux dans la prévention et la lutte contre les VBG en temps de crise sanitaire, comme celle de la Covid-19. Elle se déroule en Côte d’Ivoire et mobilise deux (02) techniques de collectes de données induisant chacune une technique d’analyse. La première technique fait référence à une analyse documentaire basée sur les statistiques et données dans le domaine des violences basées sur le genre durant les années 2018, 2019, 2020 et 2021. La deuxième technique consiste en une veille informationnelle et mobilise un corpus constitué des témoignages et réactions des populations sur les différents médias sociaux face aux cas de violences conjugales, sur les années 2020 – 2021. Les données recueillies sont ainsi analysées sous des aspects mixtes combinant le qualitatif et le quantitatif. Les résultats de cette étude s’articulent autour de trois points clés. Le premier élément est relatif à la situation des violences conjugales avant et durant la période covid-19. Quant au second point majeur, il concerne la présentation du paysage des réseaux sociaux en Côte d’Ivoire. Enfin, le troisième axe des résultats est consacré à la mise en évidence des fonctions et rôles que revêtent les réseaux sociaux face aux violences conjugales en période de crise sanitaire.
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Réseaux mobiles"

1

Boutet, Antoine, Benoit Le Texier, Nicolas Montavont, Tanguy Ropitault, and César Viho. "Gestion des flux dans les réseaux mobiles." In the 4th French-speaking conference. New York, New York, USA: ACM Press, 2007. http://dx.doi.org/10.1145/1376971.1376991.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Michel, Frederic, Matthieu Papaux, Mohsen Ghribi, and Azeddine Kaddouri. "Conception d'un Robot Mobile Télécommandé Via Internet et Réseau Local." In 2006 Canadian Conference on Electrical and Computer Engineering. IEEE, 2006. http://dx.doi.org/10.1109/ccece.2006.277312.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Beaubrun, Ronald, and Badji Molo. "Évaluation du délai dans un réseau mobile Ad hoc multi-services." In 2008 Canadian Conference on Electrical and Computer Engineering - CCECE. IEEE, 2008. http://dx.doi.org/10.1109/ccece.2008.4564534.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Réseaux mobiles"

1

Rousseau, Henri-Paul. Gutenberg, L’université et le défi numérique. CIRANO, December 2022. http://dx.doi.org/10.54932/wodt6646.

Full text
Abstract:
Introduction u cours des deux derniers millénaires, il y a eu plusieurs façons de conserver, transmettre et même créer la connaissance ; la tradition orale, l’écrit manuscrit, l’écrit imprimé et l’écrit numérisé. La tradition orale et le manuscrit ont dominé pendant plus de 1400 ans, et ce, jusqu’à l’apparition du livre imprimé en 1451, résultant de l’invention mécanique de Gutenberg. Il faudra attendre un peu plus de 550 ans, avant que l’invention du support électronique déloge à son tour le livre imprimé, prenant une ampleur sans précédent grâce à la révolution numérique contemporaine, résultat du maillage des technologies de l’informatique, de la robotique et de la science des données. Les premières universités qui sont nées en Occident, au Moyen Âge, ont développé cette tradition orale de la connaissance tout en multipliant l’usage du manuscrit créant ainsi de véritables communautés de maîtres et d’étudiants ; la venue de l’imprimerie permettra la multiplication des universités où l’oral et l’écrit continueront de jouer un rôle déterminant dans la création et la transmission des connaissances même si le « support » a évolué du manuscrit à l’imprimé puis vers le numérique. Au cours de toutes ces années, le modèle de l’université s’est raffiné et perfectionné sur une trajectoire somme toute assez linéaire en élargissant son rôle dans l’éducation à celui-ci de la recherche et de l’innovation, en multipliant les disciplines offertes et les clientèles desservies. L’université de chaque ville universitaire est devenue une institution florissante et indispensable à son rayonnement international, à un point tel que l’on mesure souvent sa contribution par la taille de sa clientèle étudiante, l’empreinte de ses campus, la grandeur de ses bibliothèques spécialisées ; c’est toutefois la renommée de ses chercheurs qui consacre la réputation de chaque université au cours de cette longue trajectoire pendant laquelle a pu s’établir la liberté universitaire. « Les libertés universitaires empruntèrent beaucoup aux libertés ecclésiastiques » : Étudiants et maîtres, qu'ils furent, ou non, hommes d'Église, furent assimilés à des clercs relevant de la seule justice ecclésiastique, réputée plus équitable. Mais ils échappèrent aussi largement à la justice ecclésiastique locale, n'étant justiciables que devant leur propre institution les professeurs et le recteur, chef élu de l’université - ou devant le pape ou ses délégués. Les libertés académiques marquèrent donc l’émergence d'un droit propre, qui ménageait aux maîtres et aux étudiants une place à part dans la société. Ce droit était le même, à travers l'Occident, pour tous ceux qui appartenaient à ces institutions supranationales que furent, par essence, les premières universités. À la fin du Moyen Âge, l'affirmation des États nationaux obligea les libertés académiques à s'inscrire dans ce nouveau cadre politique, comme de simples pratiques dérogatoires au droit commun et toujours sujettes à révision. Vestige vénérable de l’antique indépendance et privilège octroyé par le prince, elles eurent donc désormais un statut ambigu » . La révolution numérique viendra fragiliser ce statut. En effet, la révolution numérique vient bouleverser cette longue trajectoire linéaire de l’université en lui enlevant son quasi monopole dans la conservation et le partage du savoir parce qu’elle rend plus facile et somme toute, moins coûteux l’accès à l’information, au savoir et aux données. Le numérique est révolutionnaire comme l’était l’imprimé et son influence sur l’université, sera tout aussi considérable, car cette révolution impacte radicalement tous les secteurs de l’économie en accélérant la robotisation et la numérisation des processus de création, de fabrication et de distribution des biens et des services. Ces innovations utilisent la radio-identification (RFID) qui permet de mémoriser et de récupérer à distance des données sur les objets et l’Internet des objets qui permet aux objets d’être reliés automatiquement à des réseaux de communications .Ces innovations s’entrecroisent aux technologies de la réalité virtuelle, à celles des algorithmiques intelligentes et de l’intelligence artificielle et viennent littéralement inonder de données les institutions et les organisations qui doivent alors les analyser, les gérer et les protéger. Le monde numérique est né et avec lui, a surgi toute une série de compétences radicalement nouvelles que les étudiants, les enseignants et les chercheurs de nos universités doivent rapidement maîtriser pour évoluer dans ce Nouveau Monde, y travailler et contribuer à la rendre plus humain et plus équitable. En effet, tous les secteurs de l’activité commerciale, économique, culturelle ou sociale exigent déjà clairement des connaissances et des compétences numériques et technologiques de tous les participants au marché du travail. Dans cette nouvelle logique industrielle du monde numérique, les gagnants sont déjà bien identifiés. Ce sont les fameux GAFAM (Google, Apple, Facebook, Amazon et Microsoft) suivis de près par les NATU (Netflix, Airbnb, Tesla et Uber) et par les géants chinois du numérique, les BATX (Baidu, Alibaba, Tenant et Xiaomi). Ces géants sont alimentés par les recherches, les innovations et les applications mobiles (APPs) créées par les partenaires de leurs écosystèmes regroupant, sur différents campus d’entreprises, plusieurs des cerveaux qui sont au cœur de cette révolution numérique. L’université voit donc remise en question sa capacité traditionnelle d’attirer, de retenir et de promouvoir les artisans du monde de demain. Son aptitude à former des esprits critiques et à contribuer à la transmission des valeurs universelles est également ébranlée par ce tsunami de changements. Il faut cependant reconnaître que les facultés de médecine, d’ingénierie et de sciences naturelles aux États-Unis qui ont développé des contacts étroits, abondants et suivis avec les hôpitaux, les grandes entreprises et l’administration publique et cela dès la fin du 19e siècle ont été plus en mesure que bien d’autres, de recruter et retenir les gens de talent. Elle ont énormément contribué à faire avancer les connaissances scientifiques et la scolarisation en sciences appliquées ..La concentration inouïe des Prix Nobel scientifiques aux États-Unis est à cet égard très convaincante . La révolution numérique contemporaine survient également au moment même où de grands bouleversements frappent la planète : l’urgence climatique, le vieillissement des populations, la « déglobalisation », les déplacements des populations, les guerres, les pandémies, la crise des inégalités, de l’éthique et des démocraties. Ces bouleversements interpellent les universitaires et c’est pourquoi leur communauté doit adopter une raison d’être et ainsi renouveler leur mission afin des mieux répondre à ces enjeux de la civilisation. Cette communauté doit non seulement se doter d’une vision et des modes de fonctionnement adaptés aux nouvelles réalités liées aux technologies numériques, mais elle doit aussi tenir compte de ces grands bouleversements. Tout ceci l’oblige à s’intégrer à des écosystèmes où les connaissances sont partagées et où de nouvelles compétences doivent être rapidement acquises. Le but de ce texte est de mieux cerner l’ampleur du défi que pose le monde numérique au milieu universitaire et de proposer quelques idées pouvant alimenter la réflexion des universitaires dans cette démarche d’adaptation au monde numérique. Or, ma conviction la plus profonde c’est que la révolution numérique aura des impacts sur nos sociétés et notre civilisation aussi grands que ceux provoqués par la découverte de l’imprimerie et son industrialisation au 15e siècle. C’est pourquoi la première section de ce document est consacrée à un rappel historique de la révolution de l’imprimerie par Gutenberg alors que la deuxième section illustrera comment les caractéristiques de la révolution numérique viennent soutenir cette conviction si profonde. Une troisième section fournira plus de détails sur le défi d’adaptation que le monde numérique pose aux universités alors que la quatrième section évoquera les contours du changement de paradigme que cette adaptation va imposer. La cinquième section servira à illustrer un scénario de rêves qui permettra de mieux illustrer l’ampleur de la gestion du changement qui guette les universitaires. La conclusion permettra de revenir sur quelques concepts et principes clefs pour guider la démarche vers l’action. L’université ne peut plus « être en haut et seule », elle doit être « au centre et avec » des écosystèmes de partenariats multiples, dans un modèle hybride physique/virtuel. C’est ainsi qu’elle pourra conserver son leadership historique de vigie du savoir et des connaissances d’un monde complexe, continuer d’établir l’authenticité des faits et imposer la nécessaire rigueur de la science et de l’objectivité.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography