Academic literature on the topic 'Systèmes de communication sans fil – Fiabilité'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Systèmes de communication sans fil – Fiabilité.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Systèmes de communication sans fil – Fiabilité"

1

Troël, Arnaud, Frédéric Weis, and Michel Banâtre. "Prise en compte du mouvement dans les systèmes de communication sans fil." Techniques et sciences informatiques 24, no. 1 (2005): 65–94. http://dx.doi.org/10.3166/tsi.24.65-94.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Systèmes de communication sans fil – Fiabilité"

1

Amirzadeh, Ahmadreza, and Ahmadreza Amirzadeh. "Amélioration de la sécurité et de la fiabilité des systèmes de communication sans fil." Master's thesis, Université Laval, 2017. http://hdl.handle.net/20.500.11794/27478.

Full text
Abstract:
Dans ce mémoire, de nouvelles approches ont été introduites pour concevoir les systèmes de communication fiables, Section 1, et sécurisées, Section 2, où les codes LDPC ont été choisis comme schéma de codage principal. Ce mémoire comprend deux sections : Section 1 : Les codes LDPC réguliers et irréguliers sont définis et différents décodeurs basés sur l’échange de message de décisions fermes et souples sont introduits. Par la suite, quelques définitions, comme le seuil des codes LDPC utilisant l’évolution de la densité de probabilité (ou la propagation de croyance), l’écart multiplicatif et les distributions de degrés de noeuds de parité et de noeuds de variable, sont énoncées. Par après, ces concepts préliminaires sont utilisés pour concevoir des ensembles de code LDPC irréguliers approchant la capacité du canal à l’aide de programmation linéaire et d’un algorithme génétique. Section 2 : Une méthode est introduite pour l’amélioration du secret dans ce genre de système. Cette méthode fonctionne sur la base de demande de retransmission de paquets d’information. Selon cette approche, lorsque le récepteur ne peut pas converger vers le bon message, une demande de retransmission est envoyée. Au lieu d’envoyer le paquet entier dans le cas d’une défaillance à la sortie du décodeur du destinataire, la retransmission des sous-paquets est explorée. Le système proposé dans cette phase est appelé protocole HARQ-Granulaire Adaptatif (AG-HARQ). Il essaie de réduire au minimum le taux requis pour un décodage réussi par les parties légitimes tout en augmentant la sécurité en minimisant les fuites d’information vers un espion éventuel. En outre, pour améliorer encore le niveau de sécurité dans la méthode AG-HARQ proposée, le schéma de contamination d’erreur intra-trame (IntraEC) et le schéma de contamination d’erreur inter-trame (InterEC) sont utilisés en conjonction avec cette méthode. Cette combinaison permet un haut niveau de sécurité dans le système de communication sans fil.
Dans ce mémoire, de nouvelles approches ont été introduites pour concevoir les systèmes de communication fiables, Section 1, et sécurisées, Section 2, où les codes LDPC ont été choisis comme schéma de codage principal. Ce mémoire comprend deux sections : Section 1 : Les codes LDPC réguliers et irréguliers sont définis et différents décodeurs basés sur l’échange de message de décisions fermes et souples sont introduits. Par la suite, quelques définitions, comme le seuil des codes LDPC utilisant l’évolution de la densité de probabilité (ou la propagation de croyance), l’écart multiplicatif et les distributions de degrés de noeuds de parité et de noeuds de variable, sont énoncées. Par après, ces concepts préliminaires sont utilisés pour concevoir des ensembles de code LDPC irréguliers approchant la capacité du canal à l’aide de programmation linéaire et d’un algorithme génétique. Section 2 : Une méthode est introduite pour l’amélioration du secret dans ce genre de système. Cette méthode fonctionne sur la base de demande de retransmission de paquets d’information. Selon cette approche, lorsque le récepteur ne peut pas converger vers le bon message, une demande de retransmission est envoyée. Au lieu d’envoyer le paquet entier dans le cas d’une défaillance à la sortie du décodeur du destinataire, la retransmission des sous-paquets est explorée. Le système proposé dans cette phase est appelé protocole HARQ-Granulaire Adaptatif (AG-HARQ). Il essaie de réduire au minimum le taux requis pour un décodage réussi par les parties légitimes tout en augmentant la sécurité en minimisant les fuites d’information vers un espion éventuel. En outre, pour améliorer encore le niveau de sécurité dans la méthode AG-HARQ proposée, le schéma de contamination d’erreur intra-trame (IntraEC) et le schéma de contamination d’erreur inter-trame (InterEC) sont utilisés en conjonction avec cette méthode. Cette combinaison permet un haut niveau de sécurité dans le système de communication sans fil.
In this memoir, new approaches have been introduced for designing reliable, Section 1, and secure, Section 2, communication systems where the LDPC codes have been chosen as the principal coding scheme. This memoir comprises two sections: Section 1: Regular and irregular LDPC codes are defined and different message passing decoders based on hard and soft decisions are introduced. Afterward, some definitions like the threshold of LDPC codes using Density Evolution (or Belief Propagation), the Multiplicative Gap, and the check node and variable node degree distributions are explained in detail. Later, these preliminary concepts are used to design the channel capacity approaching Irregular LDPC codes combining Genetic Algorithm and Linear Programming. Section 2: A new scheme is introduced for secrecy enhancement for these systems. This method is based on feedback retransmission requests. With this approach, when the intended recipient cannot converge to the right message, a retransmission request is sent back to the transmitter. The retransmission of the sub-packets, instead of sending the whole packet in the case of failure at the intended recipient’s decoder output, is explored in detail. Our proposed scheme is called Adaptive Granular Hybrid Automatic Repeat reQuest (AG-HARQ) protocol, which tries to minimize the required rate for successful decoding of the legitimate parties while amplifying the privacy by minimizing the information leakage to a wiretapper. In addition, to further improve the security level of the proposed AG-HARQ method, Intra-frame error contamination (IntraEC) and Inter-frame error contamination (InterEC) schemes are used in conjunction with this method. This combination can provide a high level of security in wireless communication systems.
In this memoir, new approaches have been introduced for designing reliable, Section 1, and secure, Section 2, communication systems where the LDPC codes have been chosen as the principal coding scheme. This memoir comprises two sections: Section 1: Regular and irregular LDPC codes are defined and different message passing decoders based on hard and soft decisions are introduced. Afterward, some definitions like the threshold of LDPC codes using Density Evolution (or Belief Propagation), the Multiplicative Gap, and the check node and variable node degree distributions are explained in detail. Later, these preliminary concepts are used to design the channel capacity approaching Irregular LDPC codes combining Genetic Algorithm and Linear Programming. Section 2: A new scheme is introduced for secrecy enhancement for these systems. This method is based on feedback retransmission requests. With this approach, when the intended recipient cannot converge to the right message, a retransmission request is sent back to the transmitter. The retransmission of the sub-packets, instead of sending the whole packet in the case of failure at the intended recipient’s decoder output, is explored in detail. Our proposed scheme is called Adaptive Granular Hybrid Automatic Repeat reQuest (AG-HARQ) protocol, which tries to minimize the required rate for successful decoding of the legitimate parties while amplifying the privacy by minimizing the information leakage to a wiretapper. In addition, to further improve the security level of the proposed AG-HARQ method, Intra-frame error contamination (IntraEC) and Inter-frame error contamination (InterEC) schemes are used in conjunction with this method. This combination can provide a high level of security in wireless communication systems.
APA, Harvard, Vancouver, ISO, and other styles
2

Kremer, Guillaume. "Métrologie des réseaux sans-fil : à la frontière du signal et du numérique." Toulouse 3, 2014. http://thesesups.ups-tlse.fr/2470/.

Full text
Abstract:
La multiplication des réseaux sans-fil aura pour conséquence l'augmentation des problèmes d'accès au medium et une forte pollution spectrale. Pour maintenir la qualité des communications, les nœuds devront devenir plus adaptatifs et exploiter un maximum d'informations sur l'état du médium et des communications. Dans cette optique, cette thèse présente 3 contributions ayant respectivement trait à la mesure des réseaux sans-fil, à leur modélisation et à la recherche de solutions d'adaptabilité accessibles pour les nœuds de ces futurs réseaux. La première contribution concerne la conception et la mise en œuvre d'un banc de mesure expérimental compatible avec les besoins de ces études (i. E. Fournir des possibilités de mesures inter-couches à partir du niveau physique et un contrôle maximal des perturbations du médium). La solution développée est celle d'un banc conçu à l'intérieur d'une chambre anéchoïque dans laquelle du bruit perturbateur est injecté à l'aide d'une antenne directionnelle. À l'intérieur de la chambre, les mesures sont effectuées à l'aide d'équipements WIFI et d'équipements de mesure RF. La seconde contribution vise à prendre en compte les mesures issues de ce banc expérimental dans le but de tester et d'améliorer le réalisme du simulateur ns-3 et de ses modèles. En effet, malgré leur peu de réalisme, les simulateurs de réseau comme ns-3 sont utilisés pour tester de nouveaux protocoles ou de nouvelles applications sans-fil. Dans cette optique, nous proposons un modèle d'analyse de cause racine (RCA) conçu pour détecter les différences de configuration, d'implémentation ou de modélisation entre le simulateur et le banc de mesure à partir de données issues de traces expérimentales. L'application de ce modèle a conduit à une amélioration importante du réalisme des modèles WIFI du simulateur. La troisième consiste à appliquer les algorithmes l'apprentissage SVR, k-nn et DT en vue de l'estimation prédictive du débit IP mesuré sur un lien sans-fil. Les estimations se font respectivement à partir des valeurs de SNR, de RSS et de bruit mesurées au niveau du nœud récepteur. Les différents algorithmes sont évalués selon la précision de leurs estimations mais aussi sur leurs caractéristiques fonctionnelles (e. G. Taille des modèles,. . . ). Les résultats indiquent que les algorithmes SVR et DT utilisés avec le SNR permettent les estimations les plus précises. De plus, ces 2 algorithmes offrent les meilleures performances respectivement en termes de mémoire utilisée par le modèle et de temps de calcul
The multiplication of wireless networks may result in more medium contention and stronger spectral pollution. To maintain the communications quality, nodes will have to be more adaptive and take benefits of the available informations about the state of the medium and of the communications. In that optic, this thesis presents 3 contributions which respectively tackle the following fields of wireless networks research: measurements, modeling and development of new solutions for nodes adaptability. The first contribution concerns the design and implementation of a measurement test bench which complies with the requirements of these studies (i. E. It must allow cross-layer measurements starting from the physical layer and offering maximal control over the environment and its perturbations). Our solution is to perform the communications inside the RF protected environment of an anechoic room. To interfere with these communications, a modulated AWGN noise is injected inside the room with the help of a directive antenna. Inside the room, measurements are made using WIFI devices and RF equipments. The second contribution aims to take advantage of the experimental platform measurements for improving the realism of ns-3 simulations. In fact, despite a recognized lack of realism, network simulators such as ns-3 are massively used to test new wireless protocols and applications. We then propose a root cause analysis (RCA) method designed for detecting configuration, implementation or modeling anomalies between the simulator and the experimental bench. The application of this method results in a major improvement of the realism of the ns-3 WIFI model. The third contribution consists in the application of three machine learning algorithms, namely SVR, k-nn and DT, in order to predict the IP throughput on a wireless link. The estimations are based on SNR, RSS and noise measurements at the receiver side. The different algorithms are evaluated according to the accuracy of their estimations but also according to their functional characteristics (e. G. Model size, training time,. . . ). The results show that the SVR and DT algorithms used in conjunction of the SNR metric obtain the most accurate estimates. Moreover the SVR and DT algorithms are respectively the most efficient in terms of memory and time
APA, Harvard, Vancouver, ISO, and other styles
3

Helluy-Lafont, Étienne. "Sécurité et détection d'intrusion dans les réseaux sans fil." Thesis, Lille, 2021. http://www.theses.fr/2021LILUI017.

Full text
Abstract:
Cette thèse porte sur la sécurité des communications sans fil, appliquée aux équipementstels que les téléphones mobiles, les ordinateurs portables, ou les objets communicants relevant de l’internet des objets.Aujourd’hui, les communications sans fil sont réalisées à l’aide de composants intégrés (modem), qui peuvent eux-même être la cible d’attaques. Effectivement, ces modem peuvent contenir des logiciels, au code fermé, qui sont peu audités et peuvent recéler des vulnérabilités. Au cours de cette thèse, nous avons poursuivi deux approches complémentaires qui visent à adresser le problème de la sécurité des modem sans fil. La première consiste à détecter les attaques pour mitiger les risques posés par les vulnérabilité ; la seconde àsavoir identifier et à corriger ces vulnérabilités afin d’éliminer les risques. Les modem sans fil posent des contraintes particulières pour les systèmes de détection d’intrusion (IDS). De fait, si le modem risque d’être compromis, le système d’exploitation (OS) ne peut pas faire confiance aux informations qu’il remonte : le modem n’est pas fiable. Il est ainsi délicat de détecter des attaques sans fil depuis l’OS, car il ne dispose d’aucune source d’information fiable sur laquelle baser cette détection. Dans ce contexte, il est préférable de réaliser la détection d’intrusion au niveau du réseau, en capturant directement les signaux échangés sans fil. Cependant, il n’est pastoujours simple de récupérer les signaux qui nous intéressent. Aujourd’hui, les équipements supportent une multitude de normes de communication différentes. Cette hétérogénéité représente un défi pour les solutions de capture. De plus, certains protocoles se prêtent malà une capture passive de leurs échanges, et sont parfois même spécifiquement conçus pour l’empêcher. Enfin, les données sont généralement chiffrées, ce qui constitue un obstacle supplémentaire pour les IDS. Les radio logicielles peuvent répondre en partie aux défis posés par cette diversité. Elles se composent d’une partie matérielle, mais surtout de logiciel, qui peut être adapté pourrecevoir des signaux de n’importe quel standard - dans les limites du matériel. Dans cette thèse, nous présentons une radio-logicielle spécialement concue pour permettre la capture et l’analyse d’une bande de fréquence donnée, afin d’identifier et d’étiqueter les signaux présents. Il s’agit d’une brique élémentaire pour construire des systèmes de détection d’intrusion sans-fil. Par ailleurs, les radio-logicielles traitent les signaux au niveau de leur représentation physique. Cela leur permet de collecter des informations supplémentaires, qui n’auraient pas été accessibles si on avait utilisé un modem conventionnel pour capturer les signaux. Dans cette thèse, nous décrivons des méthodes permettant d’identifier le modèle d’un appareil Bluetooth en analysant la représentation physique des paquets qu’il transmet.Dans la seconde partie de cette thèse, nous avons analysé les micrologiciels de plusieurs modem Bluetooth, afin d’identifier des vulnérabilités permettant d’en prendre le contrôle à distance. Cela nous a permis de découvrir plusieurs vulnérabilités exploitables dans desmodem très largement utilisés. Dans un second temps, nous avons développé un modem Bluetooth libre et open-source qui permet d’interagir avec de véritables modem pour faciliter la recherche et développement sur leur sécurité
This thesis focuses on the security of wireless communications, as used on devices such as mobile phones, laptops, or connected devices that make up the Internet of Things. Nowadays, wireless communications are carried out using integrated components (modem), which can themselves be the target of attacks. Indeed, these modems contain Closed Source software, that are poorly audited, and may have flaws. During this thesis, we pursued two complementary approaches that aim to address the problem of wireless modems security. The first is to detect attacks in order to mitigate the risks posed by vulnerabilities ; the second is to identify and correct these vulnerabilities in order to eliminate the risks. Wireless modems pose particular constraints for Intrusion Detection Systems (IDS). In fact, if the modem is at risk of being compromised, the operating system (OS) cannot trust the information it is sending back : the modem is unreliable. This makes it difficult to detect wireless attacks from the OS, as it has no reliable source of information on whichto base detection. In this context, it is preferable to perform intrusion detection at the network level, by directly capturing the signals exchanged wirelessly. However, it is not always easy to recover the signals of interest. Today’s equipment supports a multitude of different communication standards. This heterogeneity represents a challenge for capture solutions. In addition, some protocols do not lend themselves well to passive capture of their exchanges, and are sometimes even specifically designed to prevent it. Finally, data is usually encrypted, which is an additional obstacle for intrusion detection systems. Software Defined Radio (SDR) can partly meet the challenges posed by this diversity. They consist of a hardware part, but above all of software, which can be adapted to receive signals of any standard - within the limits of the material. In this thesis, we present a SDR specifically designed to allow the capture and analysis of a given frequency band, in order to identify and label the signals present. It is an elementary building block for building wireless intrusion detection systems. In addition, software radio processes signals in terms of their physical representation. This allows them to collect additional information, which would not have been accessible if a conventional modem had been used to capture the signals. In this thesis, we describe methods to identify the model of a Bluetooth device by analysing the physical representation of the packets it transmits. In the second part of this thesis, we analysed the firmware of several Bluetooth modems, in order to identify vulnerabilities that would allow remote control. This allowed us to discover several exploitable vulnerabilities in widely used modems. Finally, we developeda free and open-source Bluetooth modem that allows interaction with real-world modems to facilitate research and development on their security
APA, Harvard, Vancouver, ISO, and other styles
4

Zhang, Ruifeng. "Analysis of energy-delay performance in multi-hop wireless sensor networks." Lyon, INSA, 2009. http://theses.insa-lyon.fr/publication/2009ISAL0109/these.pdf.

Full text
Abstract:
Wireless sensor networks (WSNs) have introduced a new paradigm of communication between devices, which are applied to different scenarios. These applications demand three important performance parameters: the end-to-end reliability, the end-to-end delay and the overall energy consumption. Due to the fundamentality of reliability in many applications, we consider it in this thesis as a hard constraint, and the other two performance criteria, i. E. , energy and delay are exploited as a couple of competing criteria. Meanwhile, since unreliability is an inherent property of wireless channels, unreliable links are efficiently exploited to improve the energy-delay performance. We propose a metric for energy efficiency: mean energy distance ratio per bit and a metric for mean delay: mean delay distance, which are combine with the unreliable link model. Using these two metrics and a realistic unreliable link model, the lower bounds and the Pareto front of energy-delay trade-off are derived for three kinds of communication schemes: traditional multi-hop communications, opportunistic communications and cooperative MIMO (CMIMO) communications in three different channels: Additive White Gaussian Noise (AWGN) channel, Rayleigh block fading channel and Rayleigh flat fading channel. The close-form expression of these low bounds are obtained and verified by the simulations in 2-dimension Poisson networks. Furthermore, these results are applied to optimise the parameters of a network including physical and protocol layers. Finally, the lower bounds of the above three communication schemes are compared in different channels respectively. The results show that in order to achieve better energy-delay performance, the corresponding communication scheme should be adopted for different channels: traditional multi-hop communications for AWGN channel, opportunistic communications for Rayleigh block fading channel and CMIMO for Rayleigh flat fading channel
Les réseaux de capteurs sans fil représentent un nouveau paradigme dans les réseaux de communication qui permet de développer de nombreuses applications allant de la surveillance de l’environnement aux applications militaires. Les performances de ces réseaux peuvent être caractérisées par trois fonctions objectives caractérisant les transmissions de bout en bout: la fiabilité, le délai et la consommation d’énergie. Cette thése a pour but de trouver les param¨¨tres optimaux afin d’améliorer les performances de la couche physique, la couche MAC ainsi que la couche protocolaire des réseaux de capteurs. Dans ce travail, nous considérons la fiabilité comme un critère prépondérant et la traitons comme une contrainte dure. La consommation d’énergie et le délai de transmission sont considérés comme des contraintes secondaires concurrentes. Comme dans tous les réseaux radio, dans les réseaux de capteurs sans fil, les canaux radios ne sont pas fiables. Pour assurer la fiabilité bout-en-bout, la plupart des travaux existants, excluent les liens radios non fiables de la communication et se focalisent sur la sélection des liens fiables. Nous nous différencions par rapport à ces travaux par la prise en compte aussi bien des liens fiables que des liens non fiables. Nous démontrons aussi que les performances telles que la consommation d’énergie et le délai de transmission sont considérablement améliorées en exploitant efficacement les liens non fiables dans les réseaux, et tout en garantissant une fiabilité de bout en bout importante. Dans une première partie de la thèse, nous analysons le compromis entre la consommation d’énergie et le délai dans les réseaux multi-saut classiques. Nous proposons deux métriques. La première exprime l’efficacité énergétique sous la forme du rapport moyen énergie-distance par bit. La seconde exprime le délai sous la forme du rapport moyen délai-distance par bit. En utilisant ces deux métriques et un modèle réaliste de liaison radio à erreur, nous déduisons l’ensemble des solutions de compromis Energie-Délai sous la forme du front de Pareto à partir des performances d’une transmission à un saut, et obtenons une formule exprimant le compromis Energie-Délai. Ces résultats sont étendus aux transmissions multi-sauts. Ensuite, nous validons la limite inférieure à l’aide de simulations, sur des réseaux 2-D, issues d’une distribution Poissonnienne. Les analyses théoriques et les simulations montrent que les liens non-fiables dans les transmissions multi-sauts contribuent à améliorer l’efficacité énergétique du système ix évanouissements rapides de Rayleigh et le canal à évanouissements de Rayleigh par blocs. Sur la base de l’expression de la borne inférieure du compromis Energie-Délai, un cadre multi-couche est fourni pour optimiser les param¨¨tres des couches physique, MAC et routage sous contrainte de délai. Dans la seconde partie de la thèse, nous abordons après la non-fiabilité, une autre caractéristique importante des canaux sans fil, qui a trait à la nature diffusante des communications radio. Les communications opportunistes exploitent ces deux propriétés pour améliorer la performance du réseau. Nous analysons les performances d’énergie et de délai des communications opportunistes ainsi que l’optimisation des paramètres connexes. D’abord, nous proposons un cadre de conception pour évaluer l’efficacitè énergétique des communications opportunistes. Ce dernier fournit une méthode pour optimiser les différents mécanismes opportunistes. Ensuite, nous déduisons la borne inférieure du compromis Energie-Délais dans les communications opportunistes, tout en tenant compte du mécanisme de sélection des candidats pour une transmission optimale. La fromule exprimant la borne inférieure est obtenue sous l’hypothèse d’un nombre fixe de candidats à retransmettre. Un algorithme de recherche du nombre optimal de candidats est également proposé. Selon les analyses théoriques obtenues, nous proposons un nouvel algorithme opportuniste pour minimiser la consommation d’énergie face à une limite de délai moyen et intégrant les couches MAC et routage. Les résultats des simulations sur les mécanismes opportunistes proposés dans un réseau issu d’une distribution Poissonnienne correspondent à la limite inférieure théorique du compromis Energie-Délai. Enfin, nous discutons l’optimisation des paramètres de la couche physique. Dans la troisième partie de la thèse, nous considérons l’aspect coopératif des transmissions. Dans les communications opportunistes, seule la coopération de réception est réalisée, tandis que dans les communications coopératives prennent en compte une coopération des deux côtés : récepteur et émetteur. Dans cette partie, nous considérons l’approche CMIMO (cooperative multiple input multiple output). D’abord, nous analysons la baisse liée au compromis Energie-Délai de CMIMO par l’exploitation d’un modèle de liaison non fiable lorsque le nombre d’émetteurs et de récepteurs coopératifs est fixe. Ensuite, nous fournissons un algorithme de recherche du nombre optimal de noeuds coopératifs de chaque côté. Enfin, nous comparons les limites inférieures de ces trois schémas de communication dans les différents canaux respectivement. Les résultats obtenus montrent que pour parvenir à une meilleure performance Energie-Délai, les mécanismes de communication suivants devraient être adoptés selon le type de canal : les communications multi-saut traditionnelles sont les plus performantes pour le canal à bruit additif blanc Gaussien, alors que les communications opportunistes le sont pour les canaux à évanouissements de Rayleigh par blocs et enfin le CMIMO pour les canaux à évanouissements rapides de Rayleigh
APA, Harvard, Vancouver, ISO, and other styles
5

Abgrall, Cédric. "Allocation de ressources dans les réseaux sans fil denses." Phd thesis, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00581776.

Full text
Abstract:
Cette thèse s'intéresse au problème de gestion de l'interférence co-canal dans les réseaux de communications sans fil. Tout d'abord nous abordons les systèmes de communications coopératives et étudions le compromis entre les bienfaits et les méfaits de la coopération. Plus un message est redondé via les relais, meilleure en est son décodage, mais plus la redondance interfère avec les destinations voisines et en affectent les performances. Nous proposons ainsi de coordonner et d'adapter l'allocation des ressources et l'activation de la coopération dans des cellules voisines aux variations temporelles, spatiales et fréquentielles du contexte courant de communication. Nous proposons ensuite un classificateur d'interférence à trois régimes dont le but est d'estimer l'interférence co-canal perçue par une destination sur une bande afin d'adapter le traitement de l'interférence à la nature temps-variable du canal de transmission et ainsi améliorer le décodage en réception. Ce classificateur est finalement combiné à de l'optimisation sous contraintes de QoS afin de dériver des algorithmes de contrôle de puissance. Une approche centralisée et une approche distribuée sont proposées et toutes deux cherchent à minimiser la puissance de transmission sous respect des contraintes de QoS, et ce quel que soit le scénario de transmission. Nos résultats de simulations montrent que notre approche adaptative permet de réduire notablement le budget de puissance sans affecter la fiabilité de la transmission.
APA, Harvard, Vancouver, ISO, and other styles
6

Gorcitz, Raul Adrian. "From small-scale data dissemination to large data transfers in vehicular environments." Paris 6, 2013. http://www.theses.fr/2013PA066271.

Full text
Abstract:
Les ve ́hicules de nos jours sont des syste`mes distribue ́s complexes qui entraˆıne l’e ́volution des exigences en matie`re de capacite ́s de re ́seau. L’e ́mergence de plusieurs applications a souligne ́ la ne ́cessite ́ pour les communications automobilesdans le ve ́hicule lui-m eˆme et ses environs. Celui-ci fait re ́fe ́rence a` la soi-disant paradigmes de communication ve ́hicule a` ve ́hicule (V2V) et ve ́hicule a` l’infrastruc- ture (V2I), qui ont pousse ́ a` l’adoption de technologies de re ́seau sans fil. L’inte ́r eˆt pour ces technologies a e ́te ́ en constante augmentation dans la dernie`re de ́cennie et montre un grand potentiel. Avec une demande croissante pour des capacite ́s de communication, l’industrie automobile revisite le r oˆle des ve ́hicules dans la vie des utilisateurs. La plupart des recherches sur les syste`mes de communication automobile a e ́te ́ encourage ́ par les exigences impose ́es par les applications allant de la gestion de la circulation a la se ́curite ́ routie`re. Cela a conduit a` l’e ́laboration d’un certain nombre d’initiatives dans le monde entier qui e ́tudient des solutions avec des implications importantes sur le processus de l’inge ́nierie automobile. Ces initiatives sont axe ́es sur l’e ́tablissement des normes dans des domaines tels que “suˆrete ́ et la se ́curite ́” ou “pilote de pointe”
As we have previously seen, vehicle-to-vehicle communication is an essential part of coop- erative driving as messages need to be disseminated over large interest areas with on-board communication devices. Vehicular networks are shared environments where each vehicle competes for a share of the bandwidth, thus when sending general purpose message that could potentially interest every driver in a certain area, broadcast-based communication is more adapted to the characteristics of this environment. Yet the role of the vehicle is expanding and is not limited to inter-vehicular communication. New functionalities are introduce that exploit the inherent properties of this environment. Although vehicles enjoy a high degree of freedom, their mobility can be predicted to a certain extent. Vehicles are generally restricted to the use of the road-infrastructure that links geographically distinct points of interests situated tens, hundreds or thousands of kilometers apart. They are fulfilling a purpose by carrying a ’load’ from a source to a destination. Therefore, the road-infrastructure is constituted of a network of intersecting roads on which transiting vehicles respond to the requirements of their owners. By taking advantage of these characteristics, new applications can be developed that exploit the technologies present in the modern car. We direct our attention towards the large volume of data that transit the internet everyday. A large part of this data tolerates a certain amount of delay before it is being ’consumed’. Disruptive solutions could ease the burden on the legacy internet infrastructure by considering vehicles as a future data delivery alternative
APA, Harvard, Vancouver, ISO, and other styles
7

Hamouda, Ossama Mohamed Fawzi. "Modélisation et évaluation de la sûreté de fonctionnement d'applications véhiculaires basées sur des réseaux ad-hoc mobiles." Toulouse 3, 2010. http://thesesups.ups-tlse.fr/998/.

Full text
Abstract:
Cette thèse porte sur le développement de méthodes et de modèles permettant de quantifier la sûreté de fonctionnement d'applications embarquées sur des systèmes mobiles. L'objectif est de fournir des indicateurs pour l'analyse et la sélection des architectures les plus adaptées pour satisfaire les exigences de sûreté de fonctionnement. Nous considérons le cas des applications véhiculaires utilisant des communications inter-véhicules basées sur des réseaux ad-hoc et pouvant avoir accès à des services situés sur des infrastructures fixes. Nous proposons une approche combinant: 1) des modèles de sûreté de fonctionnement utilisant des réseaux d'activités stochastiques permettant de décrire les modes défaillances et de restauration des systèmes considérés et 2) des simulations et des modèles analytiques de scénarios de mobilité permettant d'estimer des caractéristiques de connectivité de ces systèmes. Cette approche est illustrée sur trois cas d'études dont un système d'autoroute automatisée, et une boîte noire virtuelle basée sur la réplication et la sauvegarde coopérative des données
This thesis focuses on developing methods and models making it possible to evaluate quantitative measures characterizing the dependability of mobile services as perceived by the users. These models and measures are aimed at providing support to the designers during the selection and analysis of candidate architectures that are well suited to fulfill the dependability requirements. We consider the case of vehicular applications using inter-vehicle communications based on ad-hoc networks and may have access to services located on fixed infrastructure. We propose an approach combining: 1) dependability models based on stochastic activity networks, in order to describe the system failure modes and associated recovery mechanisms, and 2) simulation and analytical models allowing the estimation of connectivity characteristics, taking into account different mobility scenarios and environment. This approach is illustrated on three case studies including a virtual black box based on cooperative data replication and backup, and an automated highway system (Platooning application)
APA, Harvard, Vancouver, ISO, and other styles
8

Singh, Arun Kumar. "Le compromis Débit-Fiabilité-Complexité dans les systèmes MMO multi-utilisateurs et coopératifs avec décodeurs ML et Lattice." Thesis, Paris, ENST, 2012. http://www.theses.fr/2012ENST0005/document.

Full text
Abstract:
Dans les télécommunications, le débit-fiabilité et la complexité de l’encodage et du décodage (opération à virgule flottante-flops) sont largement reconnus comme représentant des facteurs limitant interdépendants. Pour cette raison, tout tentative de réduire la complexité peut venir au prix d’une dégradation substantielle du taux d’erreurs. Cette thèse traite de l’établissement d’un compromis limite fondamental entre la fiabilité et la complexité dans des systèmes de communications « outage »-limités à entrées et sorties multiples (MIMO), et ses scénarios point-à-point, utilisateurs multiple, bidirectionnels, et aidés de feedback. Nous explorons un large sous-ensemble de la famille des méthodes d’encodage linéaire Lattice, et nous considérons deux familles principales de décodeurs : les décodeurs à maximum de vraisemblance (ML) et les décodeurs Lattice. L‘analyse algorithmique est concentrée sur l’implémentation de ces décodeurs ayant comme limitation une recherche bornée, ce qui inclue une large famille de sphère-décodeurs. En particulier, le travail présenté fournit une analyse à haut rapport Signal-à-Bruit (SNR) de la complexité minimum (flops ou taille de puce électronique) qui permet d’atteindre a) une certaine performance vis-à-vis du compromis diversité-gain de multiplexage et b) une différence tendant vers zéro avec le non-interrompu (optimale) ML décodeur, ou une différence tendant vers zéro comparé à l’implémentation exacte du décodeur (régularisé) Lattice. L’exposant de complexité obtenu décrit la vitesse asymptotique d’accroissement de la complexité, qui est exponentielle en terme du nombre de bits encodés
In telecommunications, rate-reliability and encoding-decoding computational complexity (floating point operations - flops), are widely considered to be limiting and interrelated bottlenecks. For this reason, any attempt to significantly reduce complexity may be at the expense of a substantial degradation in error-performance. Establishing this intertwined relationship constitutes an important research topic of substantial practical interest. This dissertation deals with the question of establishing fundamental rate, reliability and complexity limits in general outage-limited multiple-input multiple-output (MIMO) communications, and its related point-to-point, multiuser, cooperative, two-directional, and feedback-aided scenarios. We explore a large subset of the family of linear lattice encoding methods, and we consider the two main families of decoders; maximum likelihood (ML) based and lattice-based decoding. Algorithmic analysis focuses on the efficient bounded-search implementations of these decoders, including a large family of sphere decoders. Specifically, the presented work provides high signal-to-noise (SNR) analysis of the minimum computational reserves (flops or chip size) that allow for a) a certain performance with respect to the diversity-multiplexing gain tradeoff (DMT) and for b) a vanishing gap to the uninterrupted (optimal) ML decoder or a vanishing gap to the exact implementation of (regularized) lattice decoding. The derived complexity exponent describes the asymptotic rate of exponential increase of complexity, exponential in the number of codeword bits
APA, Harvard, Vancouver, ISO, and other styles
9

Ismaïl, Mohamed Amine. "Study and optimization of data protection, bandwidth usage and simulation tools for wireless networks." Nice, 2010. http://www.theses.fr/2010NICE4074.

Full text
Abstract:
La conception de systèmes de communication sans fil supportant les services émergents suscite de plus en plus d'intérêt et ne cesse de poser des problèmes et des défis techniques à la communauté scientifique. Dans cette thèse, nous avons adressé trois de ces problèmes. La première contribution porte sur la fiabilisation des liaisons sans fil et en particulier sur la protection des données contre les évanouissements de longue durée dans le cadre d'un lien "satellite vers mobile". Nous avons proposé un algorithme innovant, appelé Codage Multi-rafale Glissant (CMRG), qui étend la protection “intra-rafale” (MPE-FEC) de DVB-H à une protection “inter-rafale”. Ce nouveau mécanisme permet la récupération de rafales intégralement perdues tout en prenant en compte les spécificités des équipements mobiles de poche. S'appuyant sur une organisation intelligente des données, notre algorithme offre une protection améliorée contre les évanouissements du signal de longue durée tout en utilisant le codage Reed-Solomon implémenté dans les puces DVB-H. CMRG a été approuvé par le Forum DVB et a été intégré à la norme DVB-SH dans laquelle il joue désormais un rôle clé. La deuxième contribution de cette thèse est liée à l'optimisation pratique de la bande passante dans le cadre de liaisons sans fil. Nous avons proposé WANcompress, une technique de compression de bande passante permettant de détecter et d'éliminer le trafic réseau redondant en envoyant uniquement une étiquette au lieu d'envoyer les paquets d'origine. Là où les techniques de compression habituelles opèrent sur des kilooctets (quelques secondes de trafic), WANcompress travaille à une échelle beaucoup plus importante de l'ordre de giga-octets (plusieurs jours, voire semaines de trafic). Nous avons effectué des expérimentations poussées qui ont montré que que Wancompress permet d'atteindre un facteur 25 en compression, ainsi qu'un facteur 22 en accélération. Des essais conduits sur des liens WiMAX et Satellite opérationnels transportant un trafic réel ont montré que WANcompress a amélioré considérablement le débit (jusqu'à 10 fois), et en moyenne 33% de la bande passante a été économisée. La troisième contribution de cette thèse est liée à la simulation des réseaux sans fil. Nous avons proposé un module IEEE 802. 16 WiMAX pour le simulateur ns-3. Notre module fournit une mise en oeuvre détaillée et conforme au standard de la topologie point-à-multipoint (PMP) avec le mode “Time Division Duplex” (TDD). Il supporte un grand nombre de fonctionnalités, permettant ainsi la simulation d'un ensemble riche et varié de scénarios tout en fournissant des résultats proches de la réalité. Ces fonctionnalités incluent notamment la gestion de la qualité de service (QoS), l'ordonnancement efficace du trafic montant et descendant, la classification des paquets, la gestion de la bande passante, la création dynamique de flux de service, ainsi qu'une simulation fiable de la couche OFDM qui permet le passage à l'échelle. Ce module a été fusionné avec la branche principale du simulateur ns-3, et est devenue l'une de ses composantes de base à partir de la version v3. 8
Today, many technical challenges remain in the design of wireless networks to support emerging services. The main contributions of this thesis are three-fold in addressing some of these issues. The first contribution addresses the reliability of wireless links, in particular through data protection against long fading time (also known as slow fading) in the context of a direct satellite-to-mobile link. We propose an innovative algorithm, called Multi Burst Sliding Encoding (MBSE), that extends the existing DVB-H intra-burst (MPEFEC) protection to an inter-burst protection. Our MBSE algorithm allows complete burst losses to be recovered, while taking into account the specificity of mobile hand-held devices. Based on an optimized data organization, our algorithm provides protection against long term fading, while still using the Reed-Solomon code already implemented in mobile hand-held chipsets. MBSE has been approved by the DVB Forum and was integrated in the DVB-SH standard in which it now plays a key role. The second contribution is related to the practical optimization of bandwidth usage in the context of wireless links. We have proposed WANcompress, a bandwidth compression technique for detecting and eliminating redundant network traffic by sending only a label instead of the original packets. It differs from standard compression techniques in that it removes redundant patterns over a large range of time (days/weeks, i. E. Giga-bytes) where as existing compression techniques operate on a smaller windwos scales (seconds, i. E. Few kilo-bytes). We performed intensive experiments that achieved compression factors up to 25 times, and acceleration factors up to 22 times. In a corporate trial conducted over a WiMAX network for one week, WANcompress improved the bitrate up to 10 times, and on average 33% of the bandwidth was saved. The third contribution is related to the simulation of wireless networks. We have proposed a 802. 16 WiMAX module for the widely used ns-3 simulator. Our module provides a detailed and standard-compliant implementation of the Point to Multi-Point (PMP) topology with Time Division Duplex (TDD) mode. It supports a large number of features, thus enabling the simulation of a rich set of WiMAX scenarios, and providing close-to-real results. These features include Quality of Service (QoS) management, efficient scheduling for both up-link and downlink, packet classification, bandwidth management, dynamic flow creation, as well as scalable OFDM physical layer simulation. This module was merged with the main development branch of the ns-3 simulator, and has become one of its standard features as of version v3. 8
APA, Harvard, Vancouver, ISO, and other styles
10

Zaouche, Lotfi. "Sécurité et fiabilité des communications dans les réseaux d’essaims." Thesis, Compiègne, 2017. http://www.theses.fr/2017COMP2339/document.

Full text
Abstract:
L’émergence de véhicules aériens sans pilote, généralement appelés drones, petits et bon marché favorise leur utilisation dans le domaine des applications civiles. Ces drones sont équipés de différents capteurs et ont la capacité de communiquer via des liaisons sans fil et ont la particularité de se déplacer librement dans l’espace, révolutionnant la gestion des applications de surveillance. Un réseau ad hoc de drones, Flying Ad hoc Networks (FANET) en anglais, est composé d’une flotte de drones autonomes et est utilisé lors de missions dans des environnements hostiles pour la surveillance ou l’inspection de sites dangereux ou inconnus. Les FANETs peuvent être également utilisés pour suivre et filmer des événements spéciaux comme une course de vélos ou un match de football, dans ce cas les liaisons doivent garantir un minimum de qualité. Les FANETs nécessitent une attention particulière en ce qui concerne l’économie d’énergie des UAV dont les ressources en énergie sont limitées, mais aussi d’être immunisés contre des attaques malveillantes. Au cours de cette thèse, nous nous sommes concentrés sur le problème de suivi d’une cible mobile utilisant une flotte de drones pour la filmer. Étant donné que la cible se déplace, les drones doivent la suivre en continu, et une liaison vers la station terrestre doit être disponible. Dans ce contexte, nous proposons une solution qui permet la coordination d’un ensemble de drones afin de maintenir un chemin optimal entre la cible et la station terrestre. Notre solution se révèle efficace en matière de gain en temps et en énergie. Nous avons également proposé une solution basée sur des protocoles hiérarchiques pour économiser plus d’énergie dans le processus de communication avec la station terrestre. Nous avons également développé une autre solution qui permet d’économiser plus d’énergie en forçant les nœuds égoïstes à participer dans le réseau et d’assurer le relais de paquets lorsqu’ils sont sollicités. En effet, si un nœud égoïste refuse de router des paquets d’autres nœuds, cela induit une charge supplémentaire pour le reste des nœuds du réseau. Nous avons validé l’apport de l’ensemble de nos solutions par évaluation de performances à l’aide de simulations
The emergence of small and inexpensive Unmanned Aerial Vehicles (UAVs) promotes their use in several applications. UAVs are usually equipped with different sensors and have the ability to communicate via wireless connections. Their capability to fly freely in the space offers new opportunities to monitoring and tracking applications. A Flying Ad hoc Network (FANET) is composed of a fleet of autonomous UAVs and is used for monitoring applications in hostile environments, surveillance or site inspection. FANETs could also be used for filming special events such as bike races or soccer matches, so, the connections must guarantee a minimum of quality of service. In FANETs, saving energy of UAVs that have limited battery is very challenging and protecting the network from malicious attacks is even more difficult. In this thesis, we focus on tracking and filming a moving target using a fleet of UAVs. Since the target is moving, the UAVs have to follow it continuously, and a path to the ground station must be available. In this context, we propose an efficient solution that allows the coordination of the UAVs to maintain an optimal path between the target and the ground station. The proposed solution is time and energy efficient. We also propose a solution based on hierarchical protocols to save more energy in the communication process with the ground station. Another solution that allows energy saving is to force selfish nodes to participate in the network to route received packets towards their destination. Indeed, a selfish node is concerned only about its own welfare, refusing to route packets of other node, causing an extra charge for the rest of nodes in the network. We validate our solutions through simulation campaigns
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Systèmes de communication sans fil – Fiabilité"

1

Optimizing wireless communication systems. Springer, 2009.

APA, Harvard, Vancouver, ISO, and other styles
2

H, Levesque Allan, ed. Wireless information networks. Wiley, 1995.

APA, Harvard, Vancouver, ISO, and other styles
3

Prasad, Ramjee. Universal wireless personal communications. Artech House, 1998.

APA, Harvard, Vancouver, ISO, and other styles
4

Designing wireless information services. Wiley Computer Pub., 2000.

APA, Harvard, Vancouver, ISO, and other styles
5

Programming applications with the wireless application protocol: The complete developer's guide. Wiley, 2000.

APA, Harvard, Vancouver, ISO, and other styles
6

Cavalcanti, Francisco Rodrigo Porto, and Sören Andersson. Optimizing Wireless Communication Systems. Springer, 2009.

APA, Harvard, Vancouver, ISO, and other styles
7

Cavalcanti, Francisco Rodrigo Porto, and Sören Andersson. Optimizing Wireless Communication Systems. Springer, 2014.

APA, Harvard, Vancouver, ISO, and other styles
8

UltraWideband PulseBased Radio Analog Circuits and Signal Processing. Springer, 2009.

APA, Harvard, Vancouver, ISO, and other styles
9

Rouphael, Tony. Wireless Receiver Architectures and Design: Antennas, RF, Mixed Signal, and Digital Signal Processing. Elsevier Science & Technology Books, 2014.

APA, Harvard, Vancouver, ISO, and other styles
10

Wireless Information Networks. John Wiley & Sons, Ltd., 2005.

APA, Harvard, Vancouver, ISO, and other styles
More sources
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography