To see the other types of publications on this topic, follow the link: Voix sur IP.

Dissertations / Theses on the topic 'Voix sur IP'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 24 dissertations / theses for your research on the topic 'Voix sur IP.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Abdelnur, Humberto Jorge Festor Olivier. "Gestion de vulnérabilités voix sur IP." S. l. : Nancy 1, 2009. http://www.scd.uhp-nancy.fr/docnum/SCD_T_2009_0005_ABDELNUR.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Abdelnur, Humberto Jorge. "Gestion de vulnérabilités voix sur IP." Thesis, Nancy 1, 2009. http://www.theses.fr/2009NAN10005/document.

Full text
Abstract:
Les solutions voix sur IP (VoIP) sont actuellement en plein essor et gagnent tous le jours de nouveaux marché en raison de leur faible coût et d'une palette de services riche. Comme la voix sur IP transite par l'Internet ou utilise ses protocoles, elle devient la cible de multiples attaques qui peuvent mettre son usage en péril. Parmis les menaces les plus dangereuses on trouve les bugs et les failles dans les implantations logicielles des équipements qui participent à la livraison de ces services. Cette thése comprend trois contributions à l'amélioration de la sécurité des logiciels. La première est une architecture d'audit de sécurité pour les services VoIP intégrant découverte, gestion des données et attaques à des fins de test. La seconde contribution consiste en la livraison d'une approche autonome de discrimination de signatures de messages permettant l'automatisation de la fonction de fingerprinting passif utilisée pour identifier de façon unique et non ambigüe la source d'un message. La troisième contribution porte sur la détection dynamique de vulnérabilités dans des états avancés d'une interaction protocolaire avec un équipement cible. L'expérience acquise dans la recherche de vulnérabilités dans le monde de la VoIP avec nos algorithmes est également partagée dans cette thèse
VoIP networks are in a major deployment phase and are becoming widely accepted due to their extended functionality and cost efficiency. Meanwhile, as VoIP traffic is transported over the Internet, it is the target of a range of attacks that can jeopardize its proper functionality. Assuring its security becomes crucial. Among the most dangerous threats to VoIP, failures and bugs in the software implementation will continue rank high on the list of vulnerabilities. This thesis provides three contributions towards improving software security. The first is a VoIP specific security assessment framework integrated with discovery actions, data management and security attacks allowing to perform VoIP specific assessment tests. The second contribution consists in an automated approach able to discriminate message signatures and build flexible and efficient passive fingerprinting systems able to identify the source entity of messages in the network. The third contribution addresses the issue of detecting vulnerabilities using a stateful fuzzer. It provides an automated attack approach capable to track the state context of a target device and we share essential practical experience gathered over a two years period in searching for vulnerabilities in the VoIP space
APA, Harvard, Vancouver, ISO, and other styles
3

Gordon, David. "La sécurité de la voix sur IP." Mémoire, Université de Sherbrooke, 2008. http://savoirs.usherbrooke.ca/handle/11143/4859.

Full text
Abstract:
La popularité de la voix sur IP (VOIP) est indéniable, prenant de plus en plus de place au sein de la société. Par exemple, les particuliers économisent sur les appels interurbains grâce à la VOIP, les entreprises ré-utilisent leurs réseaux de données pour la voix, et de nouveaux modèles d'affaire voient le jour tel que le populaire service Skype.La question qui se pose est la suivante : peut-on faire confiance à la VOIP?La technologie VOIP peut tracer ses origines en remontant à 1995 et en est encore à ses débuts comparativement au téléphone traditionnel qui a plus de 100 ans. Conséquemment, la sécurité de la VOIP n'est pas encore mature. Dans une infrastructure nationale, les systèmes de communication fondamentaux tels que l'Internet et le téléphone fixe doivent assurer une continuité du service de base. Les conséquences d'une panne peuvent être très graves. Puisque la VOIP remplace progressivement la téléphonie analogique et semi-numérique, la fiabilité est importante. De plus, l'accessibilité des réseaux IP expose davantage la VOIP aux attaques déjà existantes sur l'Internet. Dans ce travail, nous présentons l'infrastructure de la VOIP, les technologies d'accès à la VOIP, telles que les téléphones fixes, mobiles, et logiciels, ainsi que les différentes composantes réseaux et les protocoles VOIP. Nous abordons ensuite les vulnérabilités de la VOIP notamment sur le plan du réseau, des plateformes spécifiques, et des sessions et applications. En terminant, nous effectuons un survol des moyens de défense. Dans un premier temps, les solutions existantes pour l'infrastructure d'un réseau VOIP et les systèmes embarqués sont présentées [i.e. présentés]. Ensuite, des solutions additionnelles sont proposées afin d'améliorer les moyens de défense actuels.
APA, Harvard, Vancouver, ISO, and other styles
4

Koenig, Lionel. "Masquage de pertes de paquets en voix sur IP." Thesis, Toulouse, INPT, 2011. http://www.theses.fr/2011INPT0010/document.

Full text
Abstract:
Les communications téléphoniques en voix sur IP souffrent de la perte de paquets causée par les problèmes d'acheminement dus aux nœuds du réseau. La perte d'un paquet de voix induit la perte d'un segment de signal de parole (généralement 10ms par paquet perdu). Face à la grande diversité des codeurs de parole, nous nous sommes intéressés dans le cadre de cette thèse à proposer une méthode de masquage de pertes de paquets générique, indépendante du codeur de parole utilisé. Ainsi, le masquage de pertes de paquets est appliqué au niveau du signal de parole reconstruit, après décodage, s'affranchissant ainsi du codeur de parole. Le système proposé repose sur une modélisation classique de type « modèles de Markov cachés » afin de suivre l'évolution acoustique de la parole. À notre connaissance, une seule étude a proposé l'utilisation des modèles de Markov cachés dans ce cadre [4]. Toutefois, Rødbro a utilisé l'utilisation de deux modèles, l'un pour la parole voisée, l'autre pour les parties non voisées, posant ainsi le problème de la distinction voisée/non voisée. Dans notre approche, un seul modèle de Markov caché est mis en œuvre. Aux paramètres classiques (10 coefficients de prédiction linéaire dans le domaine cepstral (LPCC) et dérivées premières) nous avons adjoint un nouvel indicateur continu de voisement [1, 2]. La recherche du meilleur chemin avec observations manquantes conduit à une version modifiée de l'algorithme de Viterbi pour l'estimation de ces observations. Les différentes contributions (indice de voisement, décodage acoutico-phonétique et restitution du signal) de cette thèse sont évaluées [3] en terme de taux de sur et sous segmentation, taux de reconnaissance et distances entre l'observation attendue et l'observation estimée. Nous donnons une indication de la qualité de la parole au travers d'une mesure perceptuelle : le PESQ
Packet loss due to misrouted or delayed packets in voice over IP leads to huge voice quality degradation. Packet loss concealment algorithms try to enhance the perceptive quality of the speech. The huge variety of vocoders leads us to propose a generic framework working directly on the speech signal available after decoding. The proposed system relies on one single "hidden Markov model" to model time evolution of acoustic features. An original indicator of continuous voicing is added to conventional parameters (Linear Predictive Cepstral Coefficients) in order to handle voiced/unvoiced sound. Finding the best path with missing observations leads to one major contribution: a modified version of the Viterbi algorithm tailored for estimating missing observations. All contributions are assessed using both perceptual criteria and objective metrics
APA, Harvard, Vancouver, ISO, and other styles
5

Nassar, Mohamed. "Monitorage et Détection d'Intrusion dans les Réseaux Voix sur IP." Phd thesis, Université Henri Poincaré - Nancy I, 2009. http://tel.archives-ouvertes.fr/tel-00376831.

Full text
Abstract:
La Voix sur IP (VoIP) est devenue un paradigme majeur pour fournir des services de télécommunications flexibles tout en réduisant les coûts opérationnels. Le déploiement à large échelle de la VoIP est soutenu par l'accès haut débit à l'Internet et par la standardisation des protocoles dédiés. Cependant, la VoIP doit également faire face à plusieurs risques comprenant des vulnérabilités héritées de la couche IP auxquelles s'ajoutent des vulnérabilités spécifiques. Notre objectif est de concevoir, implanter et valider de nouveaux modèles et architectures pour assurer une défense préventive, permettre le monitorage et la détection d'intrusion dans les réseaux VoIP.

Notre travail combine deux domaines: celui de la sécurité des réseaux et celui de l'intelligence artificielle. Nous renforcons les mécanismes de sécurité existants en apportant des contributions sur trois axes : Une approche basée sur des mécanismes d'apprentissage pour le monitorage de trafic de signalisation VoIP, un pot de miel spécifique, et un modèle de corrélation des évenements pour la détection d'intrusion. Pour l'évaluation de nos solutions, nous avons développés des agents VoIP distribués et gérés par une entité centrale. Nous avons développé un outil d'analyse des traces réseaux de la signalisation que nous avons utilisé pour expérimenter avec des traces de monde réel. Enfin, nous avons implanté un prototype de détection d'intrusion basé sur des règles de corrélation des événements.
APA, Harvard, Vancouver, ISO, and other styles
6

Bassil, Carole. "SVSP (Secure Voice over IP Simple Protocol) une solution pour la sécurisation de la voix sur IP." Phd thesis, Télécom ParisTech, 2005. http://pastel.archives-ouvertes.fr/pastel-00001577.

Full text
Abstract:
Depuis l'invention du premier téléphone par Alexandre Graham Bell en 1869, la téléphonie n'a cessé d'évoluer : de la commutation de circuit à la commutation par paquet, d'un réseau fixe à un réseau mobile. Plusieurs architectures ont été crées où la voix est combinée aux données et à l'imagerie pour être transportées sur un seul réseau data. La nature de ces réseaux ouverts a un impact sur la voix en terme de sécurité. D'où le besoin imminent de sécuriser la voix tout en assurant une bonne qualité de service à la voix aussi bien dans un réseau fixe que dans un réseau mobile ou IP. Des solutions de sécurisation sont proposées pour les données. Mais des solutions partielles voire incomplètes sont proposées pour la voix. Dans un premier temps, nous définissons les besoins de la sécurisation de la téléphonie et les services de sécurité nécessaires à son déploiement. Ainsi, nous analysons la sécurité offerte par les différents réseaux offrant un service de téléphonie, à savoir la sécurité dans le réseau téléphonique traditionnel (RTC et RNIS), dans les réseaux mobiles (GSM et UMTS), et dans le réseau de données IP avec les deux architectures prépondérantes H.323 et SIP. Ceci va nous permettre de comparer les solutions de sécurité offertes par ces architectures de téléphonie et de pouvoir aborder d'une part, leur avantages et inconvénients et d'autre part, les exigences qu'ils ne peuvent pas satisfaire. Cette analyse nous conduit à un résultat éloquent qui est l'absence d'une solution de sécurité complète qui répond aux exigences de la téléphonie et qui permet d'effectuer un appel sécurisé de bout en bout.
APA, Harvard, Vancouver, ISO, and other styles
7

Bassil, Carole. "SVSP, Secure voice over IP simple protocole, une solution pour la sécurisation de la voix sur IP /." Paris : École nationale supérieure des télécommunications, 2006. http://catalogue.bnf.fr/ark:/12148/cb40208342h.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Bassil, Carole. "SVSP (Secure Voice over IP Simple Protocole) : une solution pour la sécurisation de la voix sur IP." Paris, ENST, 2005. http://www.theses.fr/2005ENST0045.

Full text
Abstract:
Depuis l invention du premier téléphone par Alexandre Graham Bell en 1869, la téléphonie n a cessé d évoluer : de la commutation de circuit à la commutation par paquet, d un réseau fixe à un réseau mobile. Plusieurs architectures ont été crées où la voix est combinée aux données et à l imagerie pour être transportées sur un seul réseau data. La nature de ces réseaux ouverts a un impact sur la voix en terme de sécurité. D où le besoin imminent de sécuriser la voix tout en assurant une bonne qualité de service à la voix aussi bien dans un réseau fixe que dans un réseau mobile ou IP. Des solutions de sécurisation sont proposées pour les données. Mais des solutions partielles voire incomplètes sont proposées pour la voix. Dans un premier temps, nous définissons les besoins de la sécurisation de la téléphonie et les services de sécurité nécessaires à son déploiement. Ainsi, nous analysons la sécurité offerte par les différents réseaux offrant un service de téléphonie, à savoir la sécurité dans le réseau téléphonique traditionnel (RTC et RNIS), dans les réseaux mobiles (GSM et UMTS), et dans le réseau de données IP avec les deux architectures prépondérantes H. 323 et SIP. Ceci va nous permettre de comparer les solutions de sécurité offertes par ces architectures de téléphonie et de pouvoir aborder d une part, leur avantages et inconvénients et d autre part, les exigences qu ils ne peuvent pas satisfaire. Cette analyse nous conduit à un résultat éloquent qui est l absence d une solution de sécurité complète qui répond aux exigences de la téléphonie et qui permet d effectuer un appel sécurisé de bout en bout. Dans un second temps, nous proposons une architecture de sécurité pour une architecture de téléphonie abstraite. Cette architecture propose une nouvelle couche de service qui s'insère entre deux couches de niveaux N et N+1 du modèle de l'OSI. Ce choix permet d'assurer une transparence et une indépendance du réseau sous-jacent mais nécessite de revoir les interfaces et donc de définir une API qui s'occupe d'assurer cette transparence et l'interfaçage entre l'application de sécurité et le réseau sous-jacent. Cette architecture assure les services de sécurité et définit les politiques de sécurité nécessaires pour répondre aux exigences de la sécurisation des communications de voix. Notre proposition s'accompagne de la définition d'un protocole de sécurité que nous avons nommé SVSP pour Simple Voice Security Protocol. SVSP intègre les services de sécurité définis par cette architecture et permet la sécurisation d'un appel téléphonique de bout en bout. Des études ont été effectuées pour l'intégrer dans différentes infrastructures de téléphonie comme le réseau fixe, le réseau mobile GSM et une plate-forme de voix sur IP avec le standard H. 323. Un prototype de SVSP a été implémenté suivi d'une intégration avec SIP, le standard de voix sur IP de l'IETF
Since the invention of the first telephone by Alexander Graham Bell in 1869, network telephony technology did not stop evolving: from circuit switching to packet switching, from fixed network to wireless network. Several new architectures were created which combines the transport of voice, data and image in the same data network. The nature of these open networks has an impact on the voice in terms of security. This yields to the imminent need to secure voice communications while insuring a good quality of service to the voice as well in fixed, wireless and IP networks. Different security solutions are proposed for the data. But partial even incomplete solutions are proposed for the voice. First, we define the needs for securing the telephony and the security services required. Thus, we analyze the security offered by the different telephone networks, namely the security in the traditional telephone network (PSTN and ISDN), in the mobile networks (GSM and UMTS), and in the IP network based on the H. 323 and SIP architectures. This will allow us to compare the security solutions offered by these telephony architectures and to be able to present their advantages and limitations and the security requirements that they cannot satisfy. This analysis drives us to an eloquent result that is the absence of a complete end to end security solution that complies with the security requirements of telephony. Secondly, we propose security architecture for a unified telephony architecture. This security architecture proposes a service layer that is inserted between N and N + 1 layers of the OSI reference model. This choice provides a transparency and an independence of the underlying network but requires reviewing the interfaces and therefore the needs to define an API between the security application and the underlying network that insures transparency. This architecture provides the security services and defines necessary security policies to secure voice communications. Following the security architecture, we defined a security protocol that we named SVSP for Simple Voice Security Protocol. SVSP satisfies the security services defined by this architecture that provides a secure end-to-end phone call. Studies were carried out to integrate it in different telephony infrastructures, namely with the traditional telephone network, GSM the mobile network and with the H. 323 standard for voice over IP communications. A prototype of SVSP was implemented followed by integrating it with SIP the IETF voip standard
APA, Harvard, Vancouver, ISO, and other styles
9

Meddahi, Ahmed. "Voix sur IP : Modèles et architectures pour l'évaluation et l'optimisation des performances." Evry, Institut national des télécommunications, 2005. http://www.theses.fr/2005TELE0003.

Full text
Abstract:
Il existe un large consensus parmi les constructeurs, les opérateurs et les utilisateurs sur l'adoption de la technologie paquet " IP " pour le transport de la voix (" VoIP "). La " voix " peut être considérée comme une application ou service particulier, étant donné la place importante qu'elle occupe et les revenus qu'elle génère sur le marché des services télécoms. Néanmoins, et contrairement à d'autres types de média (ex. TV numérique, vidéo à la demande. . . ) il existe une certaine " réticence " dans le déploiement de la " voix sur IP ". Une des raisons principales est qu'au préalable les performances du réseau " IP " doivent être au moins équivalentes aux performances fournies par les réseaux classiques (" circuit "). La " VoIP " impose de lourdes contraintes aux réseaux " paquet ", en particulier dans les environnements critiques. Nous constatons aussi que le réseau Internet n'est pas adapté à ce type d'application. Ainsi, pour espérer un déploiement massif de la " VoIP " certains éléments critiques liés à l'utilisation de la technologie " IP " doivent être résolus. L'analyse détaillée des principaux modèles de protocoles et d'architectures réseaux sur lesquels s'appuient les services de téléphonie sur IP montre qu'une optimisation des performances est nécessaire. Pour cela, nous proposons plusieurs contributions et montrons qu'elles permettent d'optimiser les performances globales des modèles existants, tout en assurant une certaine compatibilité, ce sont : -Le " Smart Profil ", un modèle et une architecture pour l'optimisation des performances du protocole de signalisation SIP, particulièrement adapté aux environnements réseaux " critiques ". En effet, dans les situations où la bande passante disponible constitue une contrainte, l'impact sur les délais d'établissement de sessions peut être significatif. Cela est dû en particulier au format texte du protocole SIP, et aux flux de messages générés pour l'accès à certains services évolués ou relativement " complexes " par nature. Ce modèle minimise les délais d'établissement pour une complexité minimale. Il est basé sur une approche utilisant une technique intermédiaire entre les techniques classiques de " cache " et de " compression " -Le " Packet-E-Model ", un modèle pour l'évaluation subjective et dynamique de la qualité de la voix sur IP. Ce modèle adapte le modèle classique " E model " de l'ITU-T [rec. G. 107] aux caractéristiques particulières et à la forte dynamicité des réseaux " IP ". Il permet de calculer et de fournir un score " MOS ", reflétant la qualité subjective de la communication vocale. Le " P-E-Model " intègre des paramètres tels que le délai ou le taux de pertes " observés " sur la liaison, pour le calcul du " MOS " paquet par paquet. -Le " MOSQoS ", une approche générique pour une adaptation et un asservissement dynamique de la qualité de service (QdS), basé sur la " mesure " de la qualité de la voix. Les modèles de QdS classiques sont peu adaptés aux caractéristiques particulières de la " VoIP ", par exemple dans un contexte de mobilité où la qualité vocale perçue peut varier de manière très " aléatoire ". Ce modèle assure une allocation dynamique des ressources réseaux en fonction de la variation de la qualité subjective (score " MOS ") de la " voix ", telle que perçue par l'utilisateur à chaque extrémité de la liaison. Les études de faisabilité et de performance réalisées par simulation, mais aussi à partir de l'implantation sur différentes plates-formes de tests et mesures, sont tout à fait satisfaisant. L'analyse des résultats obtenus, démontre la pertinence des modèles proposés
There is a large consensus on the adoption of packetized media transmission in the near future. We can see that video broadcast has greatly benefited from these techniques (DVD, satellite and cable) and that audio is following. Voice is in our opinion the last medium to " resist " and this is due to the legacy circuit switched networks that have to be first replaced by packet switched ones. As voice is still occupying a large market share in telecommunications business, there is a serious concern from the operators' side as to offer at least the current " circuit switched " quality for future voice over IP communications. Also, " Despite huge efforts, the Internet (not IP) is incapable of carrying real-time or delaysensitive traffic ". So, before expecting a widespread deployment of Internet telephony, critical issues must be solved. The detailed analysis of the existing protocols and architectures models for voice over IP services, shows that performances optimization is necessary. For this, we propose several original contributions and prove that these propositions clearly improve global performances of the existing protocols and architectures for voice over IP, while assuring compatibility. These propositions are : -" Smart Profile ", a model and architecture for SIP performance optimization, particularly well adapted when network conditions are not satisfactory. Effectively, situations where bandwidth saving or availability is a constraint, the impact on the establishment delays can be significant. This is essentially due, to the textual format of SIP protocol but also, to the messages flow required for accessing to " complex " services. This model, minimizes establishment delays for a low level of complexity. " Smart Profile ", is an approach based on methods between " caching " and " compression " techniques. -" Packet-E-Model ", a model for the subjective and dynamic quality evaluation for voice over IP. This new model, extends and adapts the classical " E " model from the ITU-T G. 107 recommendation, to the particular context of IP networks, characterized by a high variability and complexity. It computes and provides a " MOS " type score, reflecting the subjective quality of the voice communication. " Packet-E-Model ", takes into account parameters such as delay or packet losses, " observed " on the IP path, for " MOS " calculation on a packet per packet basis. -" MOSQoS ", an architecture model for dynamically, controlling and adjusting Quality of Service (QoS), depending on the measurement and variability of voice quality. Classical QoS models are not much adapted to the particular characteristics of " VoIP ", for example in a mobility context, where voice quality perception can change dynamically during a session. So, this model, enables dynamic allocation of network resources, based on the " MOS " score variability which, represents the subjective quality (human perception) of the VoIP session. Feasibility and performance studies, resulting from simulation but also from implementation on different test-beds are very satisfactory and show that optimization is globally achieved. Results analysis shows the robustness of our contributions. Also, the models we proposed can be easily integrated in existing " VoIP " architectures
APA, Harvard, Vancouver, ISO, and other styles
10

Mayorga, Ortiz Pedro. "Reconnaissance vocale dans un contexte de voix sur IP : diagnostic et propositions." Grenoble INPG, 2005. http://www.theses.fr/2005INPG0014.

Full text
Abstract:
Ce travail de thèse a pour but de diagnostiquer les nouveaux défis posés à la reconnaissance vocale dans le contexte récent de la voix sur IP, et de proposer quelques solutions permettant d’y améliorer les performances d’un système de reconnaissance automatique. La première contribution de nos travaux a donc consisté à diagnostiquer le plus précisément possible les problèmes dûs à la compression et à la perte de paquets pour deux tâches de reconnaissance différentes : la reconnaissance automatique de la parole et la reconnaissance automatique du locuteur. A l’issu du diagnostic, nous avons constaté une dégradation plus importante due à la compression sur la tâche de vérification du locuteur. En ce qui concerne la reconnaissance automatique de la parole, la dégradation la plus importante a été provoquée par la perte de paquets. La seconde contribution de cette thèse correspond donc à la proposition de techniques de reconstruction afin d’améliorer la robustesse de systèmes soumis à des conditions de pertes de paquets. Nous proposons aussi d’autres alternatives comme l’adaptation d’un système de reconnaissance automatique de la parole en fonction des pertes de paquets. Les techniques de récupération ont été appliquées sur la base de l’émetteur et sur la base du récepteur. Par ailleurs, nos expérimentations confirment également les avantages d’une « architecture distribuée » où des vecteurs acoustiques transitent sur le réseau depuis le client jusqu’au serveur de reconnaissance, par rapport à une architecture plus classique type « serveur pur » où le signal (ou sa version compressée) transite depuis le terminal client sur le réseau jusqu’à un serveur de reconnaissance
The purpose of This work of thesis is to diagnose the new challenges for the speech recognition in the recent context of the voice over IP, and to propose some solutions making it possible to improve the performances of the automatic recognition systems. The first contribution of our work consequently consisted in diagnosing most precisely possible the problems due to the compression and the packet losses for two different recognition tasks: the automatic speech recognition and automatic speaker recognition. From the diagnosis result, we noted a more important degradation due to the compression on the speaker verification task. With regard to the automatic speech recognition, the most important degradation was caused by the packet losses. The second contribution of this thesis thus corresponds to the proposal for recovering techniques in order to improve the robustness of systems under significant packet losses conditions. The recovery techniques were applied on the basis of transmitter and receiver. The experimental results show that the techniques of interleaving based on the transmitter combined with the interpolation based on the receiver, prove to be the most efficient. In addition, our experiments also confirm the advantages of a "distributed architecture" where acoustic vectors traveling on the network from the client to the recognition server (concept of "distributed speech recognition" proposed by the international organization ETSI), compared to an architecture more traditional type "server pure" where the signal (or its compressed version) travels from the client terminal on the network to the recognition server
APA, Harvard, Vancouver, ISO, and other styles
11

Trad, Abdelbasset. "Déploiement à grande échelle de la voix sur IP dans des environnements hétérogènes." Phd thesis, Nice, 2006. http://tel.archives-ouvertes.fr/tel-00406513.

Full text
Abstract:
Dans cette thèse, nous nous intéressons au déploiement à grande échelle de la Voix sur IP (VoIP) dans des environnements Internet hétérogènes. Après une description des mécanismes de codage et de transmission de la voix sur l'Internet, nous étudions dans une première partie de la thèse, les limites de performance dans le cas d'une transmission d'un grand nombre de flux de voix sur IP entre deux passerelles téléphoniques. Nous discutons le besoin d'utilisation de mécanismes de contrôle de congestion pour le trafic de voix sur IP qui est en croissance continue sur l'Internet. Nous proposons un nouveau schéma de contrôle de congestion de la voix sur IP. Ce schéma combine le multiplexage de flux RTP et le mécanisme de contrôle TCP-amical (TCP-friendly) afin d'améliorer l'efficacité et la performance de la transmission des flux de voix sur IP et de garantir l'équité avec les autres types de trafic coexistant sur l'Internet. La deuxième partie de la thèse est consacrée à l'étude de la transmission de la voix dans des environnements de réseaux locaux sans fil IEEE 802.11e. Nous développons un modèle analytique permettant d'évaluer la capacité d'un réseau 802.11e en nombre de communications de voix sur IP en fonction des paramètres de l'application (codage audio utilisé) ainsi que des paramètres relatifs aux canal de transmission sans fil. Ce modèle peut être utilisé pour ajuster ces paramètres afin d'augmenter la capacité du réseau sans fil tout en considérant les contraintes strictes des communications interactives de la voix sur IP. Dans la dernière partie de la thèse, nous étudions le cas de la transmission de la voix sur IP dans des environnements Internet hétérogènes (filaires/sans fil) constitués en partie par des liens d'accès sans fil. Nous proposons une architecture basée sur une passerelle de voix sur IP placée au bord du réseau sans fil. Cette passerelle est utilisée pour adapter les flux de voix aux caractéristiques du réseau sans fil. Le mécanisme d'adaptation proposé estime dynamiquement l'état de congestion du canal sans fil et permet la différentiation entre les pertes de paquets causées par la congestion et celles dûes aux erreurs de transmission sur le canal sans fil. L'adaptation appropriée est alors appliquée. Le mécanisme d'adaptation proposé, ne nécessite pas de modifications du protocole de contrôle d'accès au canal sans fil (MAC), ce qui facilite son déploiement sur l'infrastructure réseau existante.
APA, Harvard, Vancouver, ISO, and other styles
12

Nagle, Arnault. "Enrichissement de la conférence audio en voix sur IP au travers de l'amélioration de la qualité et de la spatialisation sonore." Phd thesis, Télécom ParisTech, 2008. http://pastel.archives-ouvertes.fr/pastel-00003525.

Full text
Abstract:
Ce travail de thèse s'intéresse à la conférence audio en Voix sur IP et plus précisément à son enrichissement au travers de l'amélioration de la qualité (bande élargie et traitement d'amélioration) et de la spatialisation sonore. Cette évolution de la conférence audio sera examinée à la lumière des architectures centralisée et distribuée de la conférence sur IP standard. L'objectif est d'étudier des solutions en termes d'architecture intégrant la spatialisation et des extensions pour gérer et contrôler cette spatialisation. Il conviendra aussi d'effectuer les tests montrant les qualités audio et de spatialisation résultantes. Notre première contribution a été de proposer des architectures permettant d'allier la conférence audio en voix sur IP, les méthodes de spatialisation retenues, les terminaux ou pont de conférence ainsi que les traitements d'améliorations connus (annulation d'écho ou de bruit, etc.). Nous avons montré qu'il semblait difficile par exemple d'utiliser conjointement la spatialisation et la commutation de flux. Par contre la solution utilisant un pont mixeur ne présentait pas d'inconvénient pour inclure la spatialisation tout en conservant l'ensemble des traitements de qualité. Par cette configuration, nous garantissons en plus l'interopérabilité avec les réseaux voix existants. Les solutions distribuées sont tout autant réalisables dans la théorie mais pâtissent actuellement des limites des terminaux. Pour une interopérabilité avec les autres réseaux voix, il est en plus nécessaire d'avoir une entité de mixage pour créer un contenu monophonique. Par la suite, nous avons souligné les avantages et les inconvénients de l'utilisation de pont de conférence de type mixeur et de type répliquant pour proposer une solution de pont mixte. Cette solution fonctionne tantôt en mode répliquant, tantôt en mode mixeur suivant les capacités des terminaux. Par ailleurs, nous avons validé une méthode de réduction de la bande passante d'un pont répliquant vers un terminal, basée sur le masquage auditif. La seconde contribution de nos travaux consiste en de nouvelles solutions protocolaires adaptées à la gestion et au contrôle de la spatialisation. Nous avons donc défini les extensions nécessaires à la gestion et au transport du son spatialisé. Nous avons tout d'abord défini les spécifications permettant de commander un positionnement de locuteurs dans une conférence audio spatialisée. Nous avons cherché à présenter toutes les solutions possibles pour les gestions automatique ou manuelle. Dans le cas de la spatialisation sur un pont de conférence, nous avons ainsi souligné le fait que cette gestion ne pouvait se faire par l'intermédiaire du protocole SIP, car ce n'est pas le rôle de ce dernier de transporter dans ses messages des informations sur les contenus ou des commandes de spatialisation. Nous avons proposé une solution basée sur ce qui se fait dans les conférences audio standard : une solution de web-pilotage certes propriétaire à chaque fournisseur de services mais en cohérence avec la gestion des protocoles de Voix sur IP. Pour la conférence avec un pont mixeur, nous avons établi les paramètres du protocole de signalisation SIP nécessaires au transport de flux asymétriques tout en garantissant une interopérabilité avec les terminaux existants. La nécessité de transporter ces flux asymétriques est due à notre hypothèse de départ concernant l'équipement des terminaux : prise de son monophonique et restitution sur casque ou deux haut-parleurs. Notre troisième contribution s'exprime au travers d'une campagne de tests pour valider nos solutions en termes de qualité audio et de qualité de spatialisation. Ces tests nous ont amené à définir des nouveaux protocoles adaptés à ces architectures audio spatialisées. Nous justifions dans un premier temps nos choix de codeurs et dans un second temps nos choix de tests. Nous avons montré dans un premier temps que les codeurs n'étaient pas perçus de la même façon suivant que l'on écoute en écoute monaurale ou en écoute diotique. Il ressort de ces tests que les codeurs G.711 (PCM) et G.722 (ADPCM) sont les plus adaptés à la conférence audio centralisée avec une qualité jugée nettement supérieure aux codeurs CELP. Ces deux codeurs sont de plus de faible complexité, robustes au transcodage, à la perte de trames, au transport de contenu binaural et au transport de contenus multi-locuteur. Quant aux codeurs CELP, ils sont à utiliser uniquement lorsque les contraintes de débit sont fortes. Concernant la conférence audio distribuée wideband, les codeurs AMR-WB à 23.85 kbits/s, G.729.1 à 32 kbits/s et G.722 à 64 kbits/s semblent les plus adaptés quelle que soit la perte de trames. Ils ont une qualité jugée équivalente. En narrowband, les codeurs G.711, AMR à 12.2 kbits/s et G.729.1 à 12 kbits/s obtiennent les meilleures notes de qualité, quelle que soit la perte de trames. Au final, dans tous les cas distribués, le choix du codeur dépendra des contraintes de l'application suivant un compromis complexité/débit.
APA, Harvard, Vancouver, ISO, and other styles
13

Ouakil, Laurent. "Filtrage et qualité de service pour la téléphonie sur IP dans une architecture de gestion par politique dédiée au nomadisme et à la mobilité." Paris 6, 2006. http://www.theses.fr/2006PA066542.

Full text
Abstract:
La téléphonie sur IP s’impose progressivement comme une alternative à la téléphonie traditionnelle par circuits. Mais la technologie doit être à la hauteur de ce à quoi elle se substitue. Or, les contraintes de la téléphonie sur IP sont difficiles à maîtriser et dans un environnement sans fil où le réseau lui-même est instable. Cette thèse examine cette problématique et propose des solutions pour améliorer la gestion des flux de téléphonie sur IP en entreprise. Nous analyserons les contraintes et architectures de la voix sur IP en sans fil. Nous mettrons alors en évidence deux problèmes: le filtrage des flux multimédias et la qualité de service. Nous définirons alors une architecture de contrôle, dédiée aux services, et conforme aux besoins de la téléphonie sur IP. Cette architecture sera ensuite exploitée pour optimiser les ressources de traitement sollicitées par le filtrage. Finalement, nous concluons par une proposition d’un mécanisme de qualité de service basé sur le filtrage.
APA, Harvard, Vancouver, ISO, and other styles
14

Elleuch, Wajdi. "Mobilité des sessions dans les communications multimédias en mode-conférence basées sur le protocole SIP." Thèse, Université de Sherbrooke, 2011. http://hdl.handle.net/11143/5799.

Full text
Abstract:
Ce mémoire traite la problématique de la mobilité des sessions pour le transfert des communications multimédias basées sur le protocole SIP. Plusieurs aspects sont étudiés et des mécanismes proposés afin de permettre la mobilité des sessions avant, durant et après leur établissement. En plus d'une communication impliquant deux intervenants, Il a été possible d'étendre l'utilisation de la mobilité des sessions pour l'appliquer aux scénarios de communications en mode conférence regroupant plusieurs intervenants. Les mécanismes de mobilité de session développés au cours de cette thèse sont par la suite déployés pour (1) permettre des transformations entre différentes topologies de conférences et (2) construire un modèle de conférence adapté pour l'échange de la voix au sein des groupes de communication à large échelle.
APA, Harvard, Vancouver, ISO, and other styles
15

Khadra, Ali. "Amélioration de la robustesse de décodeurs de parole basés sur le modèle CELP en utilisant les informations retardées application au standard G.729 pour la voix sur IP." Mémoire, Université de Sherbrooke, 2003. http://savoirs.usherbrooke.ca/handle/11143/1229.

Full text
Abstract:
Voice over Internet applications is the new trend in telecommunications and networking industry today. Packetizing data/voice is done using the Internet protocol (IP). Various codecs exist to convert the raw voice data into packets. The coded and packetized speech is transmitted over the Internet. At the receiving end some packets are either lost, damaged or arrive late. This is due to constraints such as network delay (fitter), network congestion and network errors. These constraints degrade the quality of speech. Since voice transmission is in real-time, the receiver can not request the retransmission of lost or damaged packets as this will cause more delay. Instead, concealment methods are applied either at the transmitter side (coder-based) or at the receiver side (decoder-based) to replace these lost or late-arrival packets. This work attempts to implement a novel method for improving the recovery time of concealed speech The method has already been integrated in a wideband speech coder (AMR-WB) and significantly improved the quality of speech in the presence of jitter in the arrival time of speech frames at the decoder. In this work, the same method will be integrated in a narrowband speech coder (ITU-T G.729) that is widely used in VoIP applications. The ITUT G.729 coder defines the standards for coding and decoding speech at 8 kb/s using Conjugate Structure Algebraic Code-Excited Linear Prediction (CS-CELP) Algorithm.
APA, Harvard, Vancouver, ISO, and other styles
16

Nassar, Mohamed. "VoIP Networks Monitoring and Intrusion Detection." Thesis, Nancy 1, 2009. http://www.theses.fr/2009NAN10021/document.

Full text
Abstract:
La Voix sur IP (VoIP) est devenue un paradigme majeur pour fournir des services de télécommunications flexibles tout en réduisant les coûts opérationnels. Le déploiement à large échelle de la VoIP est soutenu par l'accès haut débit à l'Internet et par la standardisation des protocoles dédiés. Cependant, la VoIP doit également faire face à plusieurs risques comprenant des vulnérabilités héritées de la couche IP auxquelles s'ajoutent des vulnérabilités spécifiques. Notre objectif est de concevoir, implanter et valider de nouveaux modèles et architectures pour assurer une défense préventive, permettre le monitorage et la détection d'intrusion dans les réseaux VoIP. Notre travail combine deux domaines: celui de la sécurité des réseaux et celui de l'intelligence artificielle. Nous renforçons les mécanismes de sécurité existants en apportant des contributions sur trois axes : Une approche basée sur des mécanismes d'apprentissage pour le monitorage de trafic de signalisation VoIP, un pot de miel spécifique, et un modèle de corrélation des événements pour la détection d'intrusion. Pour l'évaluation de nos solutions, nous avons développés des agents VoIP distribués et gérés par une entité centrale. Nous avons développé un outil d'analyse des traces réseaux de la signalisation que nous avons utilisé pour expérimenter avec des traces de monde réel. Enfin, nous avons implanté un prototype de détection d'intrusion basé sur des règles de corrélation des événements
Voice over IP (VoIP) has become a major paradigm for providing flexible telecommunication services and reducing operational costs. The large-scale deployment of VoIP has been leveraged by the high-speed broadband access to the Internet and the standardization of dedicated protocols. However, VoIP faces multiple security issues including vulnerabilities inherited from the IP layer as well as specific ones. Our objective is to design, implement and validate new models and architectures for performing proactive defense, monitoring and intrusion detection in VoIP networks. Our work combines two domains: network security and artificial intelligence. We reinforce existent security mechanisms by working on three axes: a machine learning approach for VoIP signaling traffic monitoring, a VoIP specific honeypot and a security event correlation model for intrusion detection. In order to experiment our solutions, we have developed VoIP agents which are distributed and managed by a central entity. We have developed an analyzer of signaling network traces and we used it to analyze real-world traces. Finally, we have implemented a prototype of a rule-based event-driven intrusion detection system
APA, Harvard, Vancouver, ISO, and other styles
17

Khadra, Ali. "Amélioration de la robustesse de décodeurs de parole basés sur le modèle CELP en utilisant les informations retardées : application au standard G.729 pour la voix sur IP = Improving the robustness of CELP-like speech decoders using late-arrival packets information : application to G.729 standard in VoIP." Sherbrooke : Université de Sherbrooke, 2004.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
18

Corre, Kevin. "User controlled trust and security level of Web real-time communications." Thesis, Rennes 1, 2018. http://www.theses.fr/2018REN1S029/document.

Full text
Abstract:
Dans cette thèse, je propose trois contributions principales : dans notre première contribution, nous étudions l'architecture d'identité WebRTC et plus particulièrement son intégration aux algorithmes de délégation d'authentification existants. Cette intégration n'a pas encore été étudiée jusqu'à présent. Dans cette perspective, nous implémentons les composants de l'architecture d'identité WebRTC ce qui nous permet de montrer que cette architecture n'est pas particulièrement adaptée à une intégration aux protocoles de délégation d'authentification existants tels qu'OpenID Connect. Pour répondre à RQ1, nous montrons ensuite comment la position centrale des fournisseurs d'identité dans l'écosystème du Web est renforcée par leur intégration à l'établissement de session WebRTC, posant ainsi un risque supplémentaire contre la discrétion des utilisateurs. Dans l'écosystème Web, la norme est l'architecture des services en silo dont les utilisateurs sont captifs. C'est en particulier le cas des systèmes de délégation d'authentification, pour lesquels la plupart du temps, il n'est pas possible de choisir son fournisseur d'identité. Afin de répondre à RQ3, nous réalisons une étude afin de déterminer pour quelles raisons les utilisateurs ne peuvent pas choisir leur fournisseur d'identité sur Web. Notre étude montre que bien que ce choix soit possible en théorie, l'absence d'implémentation de certains standards par les sites webs et les fournisseurs d'identité empêche ce choix en pratique. Dans notre seconde contribution, nous cherchons à donner plus de contrôle à l'utilisateur. Pour ce faire et en réponse à RQ2, nous proposons une extension de la spécification WebRTC afin de permettre la négociation des paramètres d'identité. Un prototype d'implémentation est proposé afin de valider notre proposition. Cette implémentation révèle certaines limites dues à l'API d'identité WebRTC empêchant notamment d'obtenir un retour sur le niveau d'authentification de l'autre utilisateur ainsi que l'impossibilité de changer de fournisseur d'identité en cours de session. Nous proposons ensuite une API Web permettant aux utilisateurs de choisir leur fournisseur d'identité lors d'une authentification sur un site tiers via une interface de sélection d'identité contrôlée par le navigateur. Répondant à RQ3, notre API repose sur une réutilisation de l'architecture d'identité WebRTC dans un scénario client-serveur. Nous présentons une implémentation de notre solution, basée sur une extension du navigateur Firefox, afin d'en démontrer l'utilisabilité. Nos résultats montrent qu'à long terme, l'adoption de cette API pourrait réduire la charge d'implémentation pour les développeurs de sites Web et permettre aux utilisateurs de préserver leur discrétion en choisissant des fournisseurs d'identité de confiance
In this thesis, we propose three main contributions : In our first contribution we study the WebRTC identity architecture and more particularly its integration with existing authentication delegation protocols. This integration has not been studied yet. To fill this gap, we implement components of the WebRTC identity architecture and comment on the issues encountered in the process. In order to answer RQ1, we then study this specification from a privacy perspective an identify new privacy considerations related to the central position of identity provider. In the Web, the norm is the silo architecture of which users are captive. This is even more true of authentication delegation systems where most of the time it is not possible to freely choose an identity provider. In order to answer RQ3, we conduct a survey on the top 500 websites according to Alexa.com to identify the reasons why can't users choose their identity provider. Our results show that while the choice of an identity provider is possible in theory, the lack of implementation of existing standards by websites and identity providers prevent users to make this choice. In our second contribution, we aim at giving more control to users. To this end and in order to answer RQ2, we extend the WebRTC specification to allow identity parameters negotiation. We present a prototype implementation of our proposition to validate it. It reveals some limits due to the WebRTC API, in particular preventing to get feedback on the other peer's authentication strength. We then propose a web API allowing users to choose their identity provider in order to authenticate on a third-party website, answering RQ2. Our API reuse components of the WebRTC identity architecture in a client-server authentication scenario. Again, we validate our proposition by presenting a prototype implementation of our API based on a Firefox extension. Finally, in our third contribution, we look back on RQ1 and propose a trust and security model of a WebRTC session. Our proposed model integrates in a single metric the security parameters used in the session establishment, the encryption parameters for the media streams, and trust in actors of the communication setup as defined by the user. Our model objective is to help non-expert users to better understand the security of their WebRTC session. To validate our approach, we conduct a preliminary study on the comprehension of our model by non-expert users. This study is based on a web survey offering users to interact with a dynamic implementation of our model
APA, Harvard, Vancouver, ISO, and other styles
19

Janczukowicz, Ewa Czeslawa. "QoS management for WebRTC : loose coupling strategies." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2017. http://www.theses.fr/2017IMTA0010/document.

Full text
Abstract:
Depuis plusieurs années, on observe une multiplication des services de communication en temps réel de type Over-The-Top (OTT). Ces solutions utilisent l¿Internet « best-effort » et s¿adaptent aux fluctuations du réseau. Néanmoins, il est discutable que l¿approche OTT soit suffisante pour fournir une qualité de service de communication acceptable quelles que soient les conditions réseaux. Dès lors, est-il possible d¿utiliser l¿assistance réseau pour améliorer la qualité de service des solutions OTT ?Pour traiter cette question, nous étudions tout d¿abord les solutions OTT, et particulièrement la technologie WebRTC. Nous identifions trois stratégies de couplage lâche qui permettent de tirer parti des mécanismes réseaux pour améliorer la qualité de service des solutions OTT.Nous vérifions la pertinence de ces stratégies dans le contexte de la gestion du trafic. On identifie deux approches de gestion du trafic adaptées à WebRTC : 1) qui assure des délais d¿attente courts quel que soit le trafic ou 2) qui isole le trafic sensible. On évalue ces solutions et leur impact sur WebRTC, pour les réseaux d¿accès filaire (uplink, ADSL et fibre). Les résultats obtenus montrent que les pratiques actuelles de gestion du trafic ne sont pas adaptées au trafic WebRTC. De plus, les solutions proposées assurent plus d¿équité entre le trafic WebRTC et TCP et elles permettent d¿éviter que le trafic WebRTC soit désavantagé et elles améliorent la qualité de communication.Enfin, ces solutions de la gestion du trafic sont positionnées dans le contexte des stratégies de couplage proposées. A partir de là, on fournit des recommandations pour améliorer la qualité WebRTC avec l¿assistance du NSP
The number of real-time Over-The-Top (OTT) communication services has increased in the recent years. OTT solutions use the best-effort Internet delivery and rely on mechanisms built into the endpoints to adapt to underlying network fluctuations. Nevertheless, it is questionable if this approach is enough to provide acceptable quality of communication regardless the network conditions. Therefore, can network assistance be used to improve the quality of OTT real-time communication services?To address this question, we study OTT solutions with a focus on WebRTC. We identify three loose coupling strategies that leverage network mechanisms for improving OTT communication services quality.We verify the pertinence of these coupling strategies in the context of traffic management. We identify two approaches of traffic management solutions adapted to WebRTC traffic: 1) aiming at assuring lower queuing delays regardless the traffic or 2) isolating the sensitive traffic. We study the impact of identified traffic management solutions on WebRTC for wireline access networks (uplink, ADSL and fiber). The obtained results show that current Internet engineering practices are not well adapted to the WebRTC traffic, but are optimized for TCP traffic. Furthermore, the proposed solutions ensure more fairness between WebRTC and TCP flows and consequently enable avoiding WebRTC traffic starvation and improve the overall quality of the communication.In the final analysis, the evaluated traffic management solutions are positioned in the context of identified coupling strategies. Based on this assessment, we provide recommendations of improving WebRTC quality with the assistance of NSP
APA, Harvard, Vancouver, ISO, and other styles
20

Coupechoux, Marceau. "Protocoles distribués de contôle d'accès au médium pour réseaux ad hoc fortements chargés." Paris, ENST, 2004. http://www.theses.fr/2004ENST0021.

Full text
Abstract:
Cette thèse apporte une contribution au domaine des protocoles de contrôle d'accès au médium (MAC) for réseaux ad hoc sans fil. Ces réseaux sont par définition créés pour l'occasion et ne nécessitent aucune infrastructure a priori. La norme IEEE 802. 11 permet de réaliser aisément des réseaux ad hoc mais souffre de faiblesses en termes de capacité et d'équité, en particulier à forte charge. Cette thèse propose des alternatives à la norme. Le chapitre 1 dégage de la littérature une classification des protocoles MAC et distingue deux familles : les protocoles basés sur la compétition et ceux sans conflit. Le chapitre 2 évalue les performances de IEEE 802. 11, avec des trafics TCP, UDP et voix sur IP en présence d'un point d'accès (PA). Les effets du phénomène de champ proche-champ lointain sont étudiés. Un exemple de déploiement pour zones peu denses est présenté. Enfin, nous montrons que les concepts du réseau multi-bond peuvent être utilisés pour étendre la couverture d'un PA. Le chapitre 3 propose un nouveau protocole MAC, appelé CROMA, pour réseaux ad hoc fortement chargés. L'analyse théorique et les simulations montrent que CROMA permet d'atteindre des débits plus importants et une plus grande équité. Le chapitre 4 étudie des mécanismes qui utilisent les interactions entre couches protocolaires pour une augmentation de la capacité et pour les évolutions de CROMA : (i) une version simplifiée de CROMA et une politique d'ordonnancement tirent partie de la mobilité des terminaux. (ii) La diversité multi-utilisateur améliore la phase de réservation de CROMA basée sur l'ALOHA slotté. (iii) La détection multi-utilisateur offre également des gains important en terme de capacité
This thesis contributes to the domain of medium access control for wireless ad hoc networks. These networks are by definition created for the occasion and usually have to operate without any existing fixed infrastructure. Chapter 1 gives a synthesis of contention-based and conflict-free MAC protocols. IEEE 802. 11 DCF, heir of the first family, is able to address single and multi-hop communications. The foremost objective of this dissertation is to find alternative schemes for improved MAC performance in highly loaded networks. Chapter 2 studies the capacity of IEEE 802. 11b in case of access point (AP) centric networks with TCP, UDP, and Voice over IP traffic. The performance degradation due to the near-far effect is highlighted and some solutions are proposed. A real world deployment is presented for outdoor proviosining of high speed Internet to low density areas. Advantage of using the multi-hop concept to extend the coverage range of an AP and the corresponding issues of degradation in throughput and fairness at high input loads have been analysed in detail. In chapter 3, we propose a new slotted protocol, called CROMA, to overcome the weaknesses of IEEE 802. 11 in highly loaded multi-hop ad hoc networks. An analytical study and extensive simulations show that CROMA clearly outperforms IEEE 802. 11 in the targeted environments. Chapter 4 explores three examples of cross-layer mechanisms. Capacity improvments have been demonstrated in three cases: (i) A scheduling policy can take advantage of node mobility. (ii) Multi-user diversity improves CROMA reservation scheme based on slotted ALOHA. (iii) Multi-user detection can offer additional improvment for reservation too
APA, Harvard, Vancouver, ISO, and other styles
21

Dabbebi, Oussema. "Gestion des Risques dans les Infrastructures VoIP." Phd thesis, Université de Lorraine, 2013. http://tel.archives-ouvertes.fr/tel-00875141.

Full text
Abstract:
La téléphonie sur IP est devenue un nouveau paradigme pour établir et transmettre les com- munications téléphoniques directement sur les réseaux IP de manière flexible et à faible coût. Toutefois, les services VoIP sont confrontés à plusieurs problèmes de sécurité qui sont soit hérités de la couche IP soit spécifiques au service lui-même. Une grande variété de mécanismes de protection sont disponibles pour y faire face. Cependant, ces services nécessitent des performances et une disponibilité du réseau élevées, et les mécanismes de protection peuvent nuire à ces perfor- mances. La gestion des risques offre de nouvelles perspectives à l'égard de cette problématique. Nos contributions portent sur l'application et l'automatisation de la gestion de risques dans les infrastructures VoIP selon trois axes. Le première axe porte sur l'automatisation du processus de gestion des risques dans un réseau VoIP d'entreprise. Dans ce cadre, nous avons développé un modèle pour évaluer les risques, un ensemble de contremesures progressives et des algorithmes de mitigation. Nous l'avons couplé à un système de détection d'anomalies basé sur les SVM et un mécanisme d'auto-configuration qui peut fournir un retour d'expérience sur l'efficacité des contremesures. Le deuxième axe concerne l'extension de notre stratégie dans les réseaux P2PSIP. Nous avons mis en place une solution adaptée à la nature distribuée des environnements pair- à-pair. Nous nous sommes aussi intéressés à l'architecture RELOAD et avons étudié comment traiter les attaques résiduelles à travers des mécanismes de confiance. Nous avons enfin étudié les services VoIP dans le cloud où nous proposons plusieurs stratégies pour le déploiement et l'application des contremesures.
APA, Harvard, Vancouver, ISO, and other styles
22

Lu, Jingxian. "L'auto-diagnostic dans les réseaux autonomes : application à la supervision de services multimédia sur réseau IP de nouvelle génération." Thesis, Bordeaux 1, 2011. http://www.theses.fr/2011BOR14461/document.

Full text
Abstract:
Les réseaux autonomes représentent un intérêt certain pour les opérateurs de télécommunications. L’auto-diagnostic, pour la détection des pannes et des dysfonctionnements, est une fonction critique dans le cadre de ces réseaux.Nous avons opté pour l’utilisation d’un diagnostic à base de modèles car il permet un diagnostic automatique, distribué et adapté à l'architecture des réseaux autonomes. Ce diagnostic est basé sur une modélisation explicite des comportements normaux ou anormaux du système. Nous utilisons ensuite un algorithme de diagnostic générique qui s'appuie sur cette modélisation pour réaliser l’auto-diagnostic. La modélisation utilisée est à base de graphe causal. Elle est une représentation intuitive et efficace des relations de causalités qui existent entre les observations et les pannes.Notre algorithme d’auto-diagnostic qui s’appuie sur l’utilisation de graphes causaux, fonctionne sur le principe suivant : lorsqu’une alarme est déclenchée, l’algorithme est lancé et, grâce aux relations de causalité entre l’alarme et les causes, les causes primaires vont pouvoir être localisées. Puisque le graphe causal permet une modélisation modulaire et extensible, il est possible de le séparer ou de le fusionner pour répondre aux besoins des services et architectures de communication. Cette caractéristique nous permet de proposer un algorithme distribué qui s’adapte à l’architecture des réseaux autonomes. Nous avons, ainsi, proposé un algorithme d’auto-diagnostic qui permet de réaliser le diagnostic distribué correspondant à l’architecture du réseau autonome afin de réaliser un diagnostic global.Nous avons implémenté cet algorithme sur une plateforme OpenIMS, et nous avons montré que notre algorithme d'auto-diagnostic pourrait être utilisé pour différents types de service. Les résultats obtenus correspondent bien à ce qui est attendu
The autonomic networks show certain interest to manufacturers and operators of telecommunications. The self-diagnosis, the detection of failure and malfunction, is a critical issue in the context of these networks.We choose based-model diagnosis because it allows an automatic diagnosis, and is suitable to distributed network architecture. This diagnosis is based on an explicit modeling of normal and abnormal behavior of the system. We then use a generic diagnostic algorithm that uses this modeling to perform self-diagnosis. The modeling used is based on causal graph. It is an intuitive and efficient representation of causal relationships between observations and failures.The self-diagnosis algorithm we proposed based on the use of causal graphs. The principle is: when an alarm is triggered, the algorithm is run and, with the causal relationships between alarms and causes, the principal causes will be located. Since the causal graph modeling allows a modular and extensible model, it is possible to separate or merge according to the needs of services and communication architectures. This feature allows us to propose a distributed algorithm that adapts to autonomic network architecture. We have thus proposed a self-diagnosis algorithm that allows for the diagnosis corresponding to the autonomic network architecture to realize a global diagnosis.We have implemented this algorithm on a platform OpenIMS, and we showed that our self-diagnostic algorithm could be used for different types of services. The results of implement correspond to what is expected
APA, Harvard, Vancouver, ISO, and other styles
23

Abdelnur, Humberto. "Architecture de Sécurité sur la Voix sur IP." Phd thesis, 2009. http://tel.archives-ouvertes.fr/tel-00436270.

Full text
Abstract:
Les solutions voix sur IP (VoIP) sont actuellement en plein essor et gagnent tous le jours de nouveaux marché en raison de leur faible coût et d'une palette de services riche. Comme la voix sur IP transite par l'Internet ou utilise ses protocoles, elle devient la cible de multiples attaques qui peuvent mettre son usage en péril. Parmis les menaces les plus dangereuses on trouve les bugs et les failles dans les implantations logicielles des équipements qui participent à la livraison de ces services. Cette thése comprend trois contributions à l'amélioration de la sécurité des logiciels. La première est une architecture d'audit de sécurité pour les services VoIP intégrant découverte, gestion des données et attaques à des fins de test. La seconde contribution consiste en la livraison d'une approche autonome de discrimination de signatures de messages permettant l'automatisation de la fonction de fingerprinting passif utilisée pour identifier de façon unique et non ambigüe la source d'un message. La troisième contribution porte sur la détection dynamique de vulnérabilités dans des états avancés d'une interaction protocolaire avec un équipement cible. L'expérience acquise dans la recherche de vulnérabilités dans le monde de la VoIP avec nos algorithmes est également partagée dans cette thèse.
APA, Harvard, Vancouver, ISO, and other styles
24

Haddouche, Fayçal. "Le support de VoIP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC." Thèse, 2012. http://hdl.handle.net/1866/8445.

Full text
Abstract:
Les réseaux maillés sans fil (RMSF), grâce à leurs caractéristiques avantageuses, sont considérés comme une solution efficace pour le support des services de voix, vidéo et de données dans les réseaux de prochaine génération. Le standard IEEE 802.16-d a spécifié pour les RMSF, à travers son mode maillé, deux mécanismes de planifications de transmission de données; à savoir la planification centralisée et la planification distribuée. Dans ce travail, on a évalué le support de la qualité de service (QdS) du standard en se focalisant sur la planification distribuée. Les problèmes du système dans le support du trafic de voix ont été identifiés. Pour résoudre ces problèmes, on a proposé un protocole pour le support de VoIP (AVSP) en tant qu’extension au standard original pour permettre le support de QdS au VoIP. Nos résultats préliminaires de simulation montrent qu’AVSP offre une bonne amélioration au support de VoIP.
Wireless mesh networks (WMNs), because of their advantageous characteristics, are considered as an effective solution to support voice services, video and data in next generation networks. The IEEE 802.16-d specified for WMNs, through its mesh mode, two mechanisms of scheduling data transmissions; namely centralized scheduling and distributed scheduling. In this work, we evaluated the support of the quality of service (QoS) of the standard by focusing on distributed scheduling. System problems in the support of voice traffic have been identified. To solve these problems, we proposed a protocol for supporting VoIP, called Assisted VoIP Scheduling Protocol (AVSP), as an extension to the original standard to support high QoS to VoIP. Our preliminary simulation results show that AVSP provides a good improvement to support VoIP.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography