28 results on '"Protocoles de communication"'
Search Results
2. Analyse de sécurité des protocoles de communication sans contact
- Author
-
Gerault, David, Laboratoire d'Informatique, de Modélisation et d'Optimisation des Systèmes (LIMOS), Ecole Nationale Supérieure des Mines de St Etienne (ENSM ST-ETIENNE)-Université Clermont Auvergne [2017-2020] (UCA [2017-2020])-Centre National de la Recherche Scientifique (CNRS), Université Clermont Auvergne [2017-2020], Pascal Lafourcade, and Ecole Nationale Supérieure des Mines de St Etienne-Université Clermont Auvergne [2017-2020] (UCA [2017-2020])-Centre National de la Recherche Scientifique (CNRS)
- Subjects
Communications protocols ,[INFO.INFO-OH]Computer Science [cs]/Other [cs.OH] ,Protocoles de communication - Abstract
Résumé indisponible.; Résumé indisponible.
- Published
- 2018
3. Security analysis of contactless communication protocols
- Author
-
Gerault, David, Laboratoire d'Informatique, de Modélisation et d'Optimisation des Systèmes (LIMOS), Ecole Nationale Supérieure des Mines de St Etienne-Université Clermont Auvergne [2017-2020] (UCA [2017-2020])-Centre National de la Recherche Scientifique (CNRS), Université Clermont Auvergne [2017-2020], and Pascal Lafourcade
- Subjects
Communications protocols ,[INFO.INFO-OH]Computer Science [cs]/Other [cs.OH] ,Protocoles de communication - Abstract
Résumé indisponible.; Résumé indisponible.
- Published
- 2018
4. Sécurisation des communications pour les réseaux de capteurs sans fil, application aux réseaux biomédicaux de type EEG
- Author
-
Saleh, Mohammad, Franche-Comté Électronique Mécanique, Thermique et Optique - Sciences et Technologies (UMR 6174) (FEMTO-ST), Université de Technologie de Belfort-Montbeliard (UTBM)-Ecole Nationale Supérieure de Mécanique et des Microtechniques (ENSMM)-Université de Franche-Comté (UFC), Université Bourgogne Franche-Comté [COMUE] (UBFC)-Université Bourgogne Franche-Comté [COMUE] (UBFC)-Centre National de la Recherche Scientifique (CNRS), Université Bourgogne Franche-Comté, Maxime Wack, and Jaafar Gaber
- Subjects
Réseaux de capteurs ,Application biomedical ,[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,Communication protocol ,Security ,QoS ,Protocoles de communication ,Sécurité ,Sensor Network ,Biomedical applications - Abstract
The general framework of the thesis concerns sensor networks and the privacy protocols for wireless communications in the implementation of reliable healthcare systems. More precisely, it presents a novel biomedical wireless sensor Network monitoring system, as a predictor and advance sensitive portable electroencephalogram (EEG). The EEG wireless sensor network proposed to monitor spontaneous brain waves, including normal and abnormal waves, for the patients suffering from different types of epilepsy. The biomedical epilepsy wireless sensor Network monitoring system (WSN-EEG) read’s signals from a wireless sensor network on the patient scalp, and filter these signals to run parallel data processing for the brain waves. However, the predicting procedure for the severity of the forthcoming epileptic attack based on, a proposed mathematical model, which analyses the abnormality in the brain waves and alerts by giving signals for the patient. This method can save many patients by predicting the seizure before it occurs and helps them from different injuries and risky behavior arising during epilepsy attack. In addition, the proposed approaches can use the patient data for further medical diagnosis measures. Another approach is proposed as a learning-based approach for prediction using Feed Forward Neural Network (FFNN) for the alert system. The research used the IEEE802.11n as a communication method for the wireless sensor networks and measure the IEEE802.11n security performances as privacy protocol for data transmission of the proposed systems. The measurements indicated the calibration of the prediction algorithms to take account of the delays introduced by the security of the communications in the data transmission and seizure prediction which might significantly reduce prediction time and delay the alert signals.; Le cadre général de la thèse concerne les réseaux de capteurs et la sécurisation des communications sans fil pour la mise en œuvre de systèmes fiables de surveillance orienté santé. Plus précisément, ce travail de thèse présente un nouveau système de surveillance biomédical à base de réseau de capteurs sans fil, pour la mesure de l'activité électrique du cerveau. Un réseau de capteurs sans fil de type EEG (électroencéphalogramme) permet de surveiller les ondes cérébrales spontanées, y compris les ondes normales et anormales, des patients souffrant de différents types d'épilepsie. Un capteur sans fil enregistre les signaux du patient (via le cuir chevelu) et filtre ces signaux et leurs données en parallèle selon un traitement approprié des ondes cérébrales. Il est dès lors possible de prédire la gravité d'une attaque épileptique à venir. Une première approche est proposée pour analyser les anomalies des ondes cérébrales et déclencher des alertes le cas échéant. De tels systèmes peuvent permettre de sauver de nombreux patients en prédisant l’arrivée les crises avant qu'elles ne surviennent et éviter ainsi les accidents et les comportements à risque lors d'une crise d'épilepsie. De plus, l’approche peut être utiliser pour d'autres mesures de diagnostic médical. Une autre approche basé sur l’apprentissage pour la prédiction en utilisant les réseaux de neurones de type FFNN (Feed Forward Neural Network ) est également présentée. Par ailleurs, Les approches de prédiction, exploitent la norme IEEE802.11n pour la transmission des données avec un protocole de confidentialité pour la sécurisation des communications. La mise en œuvre de la sécurité peut réduire considérablement le temps de la prédiction et retarder les signaux d’alerte des crises. Les mesures effectuées permettent la calibration des algorithmes de prédiction pour tenir compte des délais introduits par la sécurisation des communications.
- Published
- 2018
5. Améliorations de l'accès au medium dans les réseaux dynamiques de capteurs sans fils
- Author
-
Papadopoulos, Georgios, Laboratoire des sciences de l'ingénieur, de l'informatique et de l'imagerie (ICube), École Nationale du Génie de l'Eau et de l'Environnement de Strasbourg (ENGEES)-Université de Strasbourg (UNISTRA)-Institut National des Sciences Appliquées - Strasbourg (INSA Strasbourg), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Institut National de Recherche en Informatique et en Automatique (Inria)-Les Hôpitaux Universitaires de Strasbourg (HUS)-Centre National de la Recherche Scientifique (CNRS)-Matériaux et Nanosciences Grand-Est (MNGE), Université de Strasbourg (UNISTRA)-Université de Haute-Alsace (UHA) Mulhouse - Colmar (Université de Haute-Alsace (UHA))-Institut National de la Santé et de la Recherche Médicale (INSERM)-Institut de Chimie du CNRS (INC)-Centre National de la Recherche Scientifique (CNRS)-Université de Strasbourg (UNISTRA)-Université de Haute-Alsace (UHA) Mulhouse - Colmar (Université de Haute-Alsace (UHA))-Institut National de la Santé et de la Recherche Médicale (INSERM)-Institut de Chimie du CNRS (INC)-Centre National de la Recherche Scientifique (CNRS)-Réseau nanophotonique et optique, Université de Strasbourg (UNISTRA)-Université de Haute-Alsace (UHA) Mulhouse - Colmar (Université de Haute-Alsace (UHA))-Centre National de la Recherche Scientifique (CNRS)-Université de Strasbourg (UNISTRA)-Centre National de la Recherche Scientifique (CNRS), Université de Strasbourg, and Thomas Noël
- Subjects
Internet of things ,[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,Communication protocol ,Internet des objets ,Réseaux de capteur sans fils ,Medium access control ,Protocoles de communication ,Networks of wireless sensor ,Contrôle d'accès au medium ,[SPI.NANO]Engineering Sciences [physics]/Micro and nanotechnologies/Microelectronics - Abstract
The Internet of Things brings unique constraints and a huge variety of applications. This forces to be able to establish energy efficient communications (and never the less low-delay) within highly dynamic networks. We focused on improving the medium access control (MAC) to optimize the management of wireless communications, the main source of energy consumption in these networks. This thesis discusses the self-adaptation of asynchronous MAC solutions and shows that a localized cooperation between communicating objects can maintain an efficient sharing of the communication resource in highly dynamic networks (traffic, mobility, failures). In addition to a reasoning on the tools of simulation and experimentation, we conducted comprehensive evaluation campaigns of our contributions that address traffic changes and mobility in dense networks.; L’Internet des objets amène des contraintes uniques et une immense variété d’applications. Ceci oblige à être capable d’établir des communications efficaces en énergie (et néanmoins à faible délai) au sein de réseaux fortement dynamiques. Nous nous sommes concentrés sur l'amélioration du contrôle d'accès au medium (MAC), afin d’optimiser la gestion des communications sans fils,principale source de consommation d'énergie dans ces réseaux. Cette thèse discute de l’auto adaptation de solutions MAC asynchrones et montre qu’une coopération localisée entre objets communicants permet de maintenir un partage efficace de la ressource de communication face à une forte dynamique (trafic, mobilité, pannes). Outre une réflexion menée sur les outils de simulation et d'expérimentation, nous avons conduit des campagnes d'évaluations complètes de nos contributions qui traitent tant des changements de trafic que de la mobilité dans les réseaux très denses.
- Published
- 2015
6. Exploitation de la sémantique pour la rétro-conception automatisée de protocoles de communication
- Author
-
Bossert, Georges, Confidentialité, Intégrité, Disponibilité et Répartition (CIDRE), CentraleSupélec-Inria Rennes – Bretagne Atlantique, Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria)-SYSTÈMES LARGE ÉCHELLE (IRISA-D1), Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA), CentraleSupélec-Télécom Bretagne-Université de Rennes 1 (UR1), Université de Rennes (UNIV-RENNES)-Université de Rennes (UNIV-RENNES)-Institut National de Recherche en Informatique et en Automatique (Inria)-École normale supérieure - Rennes (ENS Rennes)-Université de Bretagne Sud (UBS)-Centre National de la Recherche Scientifique (CNRS)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-CentraleSupélec-Télécom Bretagne-Université de Rennes 1 (UR1), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-Télécom Bretagne-Université de Rennes 1 (UR1), Université de Rennes (UNIV-RENNES)-Université de Rennes (UNIV-RENNES)-École normale supérieure - Rennes (ENS Rennes)-Université de Bretagne Sud (UBS)-Centre National de la Recherche Scientifique (CNRS)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA), SUPELEC-Campus Rennes, Ecole Supérieure d'Electricité - SUPELEC (FRANCE), Supélec, and Ludovic Mé
- Subjects
Rétro-conception ,[SPI.OTHER]Engineering Sciences [physics]/Other ,Communication Protocols ,Reverse Engineering ,Machine learning ,Security ,Protocoles de communication ,Sécurité ,Inférence grammaticale ,Apprentissage automatisé ,Grammatical Inference - Abstract
This thesis exposes a practical approach for the automatic reverse engineering of undocumented communication protocols. Current work in the field of automated protocol reverse engineering either infer incomplete protocol specifications or require too many stimulation of the targeted implementation with the risk of being defeated by counter-inference techniques. We propose to tackle these issues by leveraging the semantic of the protocol to improve the quality, the speed and the stealthiness of the inference process. This work covers the two main aspects of the protocol reverse engineering, the inference of its syntactical definition and of its grammatical definition. We propose an open-source tool, called Netzob, that implements our work to help security experts in their work against latest cyber-threats. We claim Netzob is the most advanced published tool that tackles issues related to the reverse engineering and the simulation of undocumented protocols.; Cette thèse propose une approche pratique pour la rétro-conception automatisée de protocoles de communication non-documentés. Les travaux existants dans ce domaine ne permettent qu'un apprentissage incomplet des spécifications ou exigent trop de stimulation de l'implémentation du protocol cible avec le risque d'être vaincu par des techniques de contre-inférence. Cette thèse adresse ces problématiques en s'appuyant sur la sémantique du protocole cible pour améliorer la qualité, la rapidité et la furtivité du processus d'inférence. Nous appliquons cette approche à la rétro-conception des deux principaux aspects de la définition d'un protocole à savoir l'inférence de sa syntaxe et de sa grammaire. Nous proposons un outil open-source, appelé Netzob, qui implémente nos contributions pour aider les experts en sécurité dans leur lutte contre les dernières menaces informatiques. Selons nos recherches, Netzob apparait comme l'outil publié le plus avancé pour la rétro-conception et la simulation de protocoles de communications non-documentés.
- Published
- 2014
7. Exploiting Semantic for the Automatic Reverse Engineering of Communication Protocols
- Author
-
Bossert, Georges, Confidentialité, Intégrité, Disponibilité et Répartition (CIDRE), CentraleSupélec-Inria Rennes – Bretagne Atlantique, Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria)-SYSTÈMES LARGE ÉCHELLE (IRISA-D1), Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA), CentraleSupélec-Télécom Bretagne-Université de Rennes 1 (UR1), Université de Rennes (UNIV-RENNES)-Université de Rennes (UNIV-RENNES)-Institut National de Recherche en Informatique et en Automatique (Inria)-École normale supérieure - Rennes (ENS Rennes)-Université de Bretagne Sud (UBS)-Centre National de la Recherche Scientifique (CNRS)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-CentraleSupélec-Télécom Bretagne-Université de Rennes 1 (UR1), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-Télécom Bretagne-Université de Rennes 1 (UR1), Université de Rennes (UNIV-RENNES)-Université de Rennes (UNIV-RENNES)-École normale supérieure - Rennes (ENS Rennes)-Université de Bretagne Sud (UBS)-Centre National de la Recherche Scientifique (CNRS)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA), SUPELEC-Campus Rennes, Ecole Supérieure d'Electricité - SUPELEC (FRANCE), Supélec, Ludovic Mé, STAR, ABES, Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Université de Bretagne Sud (UBS)-École normale supérieure - Rennes (ENS Rennes)-Institut National de Recherche en Informatique et en Automatique (Inria)-Télécom Bretagne-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS)-Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Université de Bretagne Sud (UBS)-École normale supérieure - Rennes (ENS Rennes)-Institut National de Recherche en Informatique et en Automatique (Inria)-Télécom Bretagne-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS)-Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA), and Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Université de Bretagne Sud (UBS)-École normale supérieure - Rennes (ENS Rennes)-Télécom Bretagne-Centre National de la Recherche Scientifique (CNRS)
- Subjects
Rétro-conception ,[SPI.OTHER]Engineering Sciences [physics]/Other ,Communication Protocols ,[SPI.OTHER] Engineering Sciences [physics]/Other ,Reverse Engineering ,Machine learning ,Security ,Protocoles de communication ,Sécurité ,Inférence grammaticale ,Apprentissage automatisé ,Grammatical Inference - Abstract
This thesis exposes a practical approach for the automatic reverse engineering of undocumented communication protocols. Current work in the field of automated protocol reverse engineering either infer incomplete protocol specifications or require too many stimulation of the targeted implementation with the risk of being defeated by counter-inference techniques. We propose to tackle these issues by leveraging the semantic of the protocol to improve the quality, the speed and the stealthiness of the inference process. This work covers the two main aspects of the protocol reverse engineering, the inference of its syntactical definition and of its grammatical definition. We propose an open-source tool, called Netzob, that implements our work to help security experts in their work against latest cyber-threats. We claim Netzob is the most advanced published tool that tackles issues related to the reverse engineering and the simulation of undocumented protocols., Cette thèse propose une approche pratique pour la rétro-conception automatisée de protocoles de communication non-documentés. Les travaux existants dans ce domaine ne permettent qu'un apprentissage incomplet des spécifications ou exigent trop de stimulation de l'implémentation du protocol cible avec le risque d'être vaincu par des techniques de contre-inférence. Cette thèse adresse ces problématiques en s'appuyant sur la sémantique du protocole cible pour améliorer la qualité, la rapidité et la furtivité du processus d'inférence. Nous appliquons cette approche à la rétro-conception des deux principaux aspects de la définition d'un protocole à savoir l'inférence de sa syntaxe et de sa grammaire. Nous proposons un outil open-source, appelé Netzob, qui implémente nos contributions pour aider les experts en sécurité dans leur lutte contre les dernières menaces informatiques. Selons nos recherches, Netzob apparait comme l'outil publié le plus avancé pour la rétro-conception et la simulation de protocoles de communications non-documentés.
- Published
- 2014
8. La sécurité des ascenseurs avec des communications Ethernet-Based Real-Time
- Author
-
Ayoub Soury, Denis Genon-Catalot, Jean-Marc THIRIET, Laboratoire de Conception et d'Intégration des Systèmes (LCIS), Institut Polytechnique de Grenoble - Grenoble Institute of Technology-Université Pierre Mendès France - Grenoble 2 (UPMF), Conception et Test de SYStèmes embarqués (CTSYS), Institut Polytechnique de Grenoble - Grenoble Institute of Technology-Université Pierre Mendès France - Grenoble 2 (UPMF)-Institut Polytechnique de Grenoble - Grenoble Institute of Technology-Université Pierre Mendès France - Grenoble 2 (UPMF), GIPSA - Signal et Automatique pour la surveillance, le diagnostic et la biomécanique (GIPSA-SAIGA), Département Automatique (GIPSA-DA), Grenoble Images Parole Signal Automatique (GIPSA-lab), Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Stendhal - Grenoble 3-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Stendhal - Grenoble 3-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Grenoble Images Parole Signal Automatique (GIPSA-lab), Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Stendhal - Grenoble 3-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Stendhal - Grenoble 3-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Département Images et Signal (GIPSA-DIS), Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Stendhal - Grenoble 3-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Stendhal - Grenoble 3-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS), IRIT-Toulouse, IRIT, and SOURY, Ayoub
- Subjects
EtherCat ,réseau de composants électroniques ,[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,[INFO.INFO-NI] Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,[INFO.INFO-CL] Computer Science [cs]/Computation and Language [cs.CL] ,sécurité des modules IP ,Powerlink ,Protocoles de communication ,[INFO.INFO-ES]Computer Science [cs]/Embedded Systems ,ascenseur ,[INFO.INFO-CL]Computer Science [cs]/Computation and Language [cs.CL] ,[INFO.INFO-ES] Computer Science [cs]/Embedded Systems - Abstract
National audience; l'évolution des systèmes de contrôle industriels tendent vers des infrastructures de plus en plus connectées, ce qui les rendent plus dépendantes de réseaux et de protocoles de communication utilisés. Plusieurs travaux existants se sont focalisés sur la fiabilité de ces systèmes et la robustesse de leurs modèles de contrôle en cas de pannes ou de dysfonctionnement. Ces travaux n'ont pas considéré l'aspect réseau qui est devenu un vecteur d'attaque important étant donné l'utilisation de protocoles de communication pour l'échange des informations entre les équipements. Les conséquences de ces attaques, parfois deviennent extrêmement dévastatrices. En effet, récemment ces réseaux sont devenus la cible de plusieurs attaques en exploitant des vulnérabilités présentes dans les couches logicielles ou protocolaires de leurs équipements. Dans le cadre de la nouvelle génération de commande de l'ascenseur, un cas de transition sera analysé à partir d'un composant électrique/électrotechnique au réseau de composants électroniques communiqués dans le cadre de la sécurité du système de déplacement d'un ascenseur. La proposition repose sur la sécurité des modules IP interconnectés entre eux, qui supportent un protocole temps réel industriel (Powerlink, EtherCat et Sercos). Cette proposition représente un des démonstrateurs du projet collaboratif avec un noyau déterministe sûr de fonctionnement par construction.
- Published
- 2014
9. Localisation dans les Réseaux de Capteurs: Protocoles de Communication et Efficacité Energétique
- Author
-
Tanvir, Sadaf, Laboratoire d'Informatique de Grenoble (LIG), Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Institut National Polytechnique de Grenoble (INPG)-Centre National de la Recherche Scientifique (CNRS)-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF), Université de Grenoble, and Andrzej Duda(duda@imag.fr)
- Subjects
[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,Communication Protocols ,localisation ,Energy Efficiency ,réseaux de capteurs ,Localization ,ComputerSystemsOrganization_COMPUTER-COMMUNICATIONNETWORKS ,protocoles de communication ,Wireless Sensor Networks ,efficacité énergétique - Abstract
This thesis deals with localization and energy consumption in Wireless Sensor Networks (WSN). Communication cost is the major source of energy consumption during localization process in WSN. Carrying out WSN localization is a cooperative process throughout the whole network. There are many ways of organizing this cooperation. We propose three such possibilities in the form of our contributed protocols. Cooperation among distributed nodes generates many radio transmissions. Radio broadcasting is often seen as a drawback in WSN because of overhearing. Here, we turn this drawback into a key feature to improve energy consumption during localization. We analyze our protocols' convergence condition, propagation, speed and communication cost with a simulation tool. We show that one of our approach which takes the most benefit from overhearing, outperforms the other two both in terms of convergence speed and communication cost.; Cette thèse s'intéresse aux processus liés à la localisation et la consommation d'énergie dans les réseaux de capteurs sans fil (Wireless Sensor Networks WSN). Dans les WSN, Durant le processus global de localisation, les communications radio représentent la principale source de consommation d'énergie. Nous étudions trois formes de coopération entre les nœuds qui exploitent de manière différente les nombreuses transmissions radio. En particulier, le "Radio broadcasting" qui est souvent perçu comme un inconvénient dans WSN est utilisé dans les protocoles que nous proposons comme un élément clé pour améliorer la consommation d'énergie de la localisation. Nous étudions leurs conditions de convergence, leur vitesse de propagation et leur coût de communication avec des modèles de simulation. Nous montrons que l'implémentation qui utilise le "Over-hearing" -corollaire du broadcasting- dans une approche positive surpasse les deux autres protocoles en termes de vitesse de convergence et de coût de communication.
- Published
- 2010
10. Nouveaux outils de communication pour le diagnostic partagé et la surveillance du patient - application au domaine de l'auscultation
- Author
-
Reichert, Sandra, Laboratoire Systèmes et Transports (SET), Université de Technologie de Belfort-Montbeliard (UTBM)-Institut de Recherche sur les Transports, l'Energie et la Société - IRTES, Université de Technologie de Belfort-Montbeliard, Abderrafiaa Koukam(abderrafiaa.koukam@utbm.fr), Alcatel-Lucent, and Cacioli, Elisabeth
- Subjects
[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,auscultation ,[INFO.INFO-NI] Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,stéthoscope ,protocoles de communication ,télémédecine ,analyse de sons - Abstract
This work is based in the study of new telemedecine tools. The emphasis will be put on the creation of an auscultation system. Three elements have been developed in this thesis: - the conception of an innovative platform for better patient monitoring and easiest exchanges between health providers. The proposed auscultation system allows, among others, to record and visualize previous auscultations, to perform tele-auscultations, to send auscultation data to an expert, to ask for a second opinion in real time, to provide education tools for auscultation teaching. - the study and the realisation of a digit stethoscope prototype. Indeed, our works enlightened the need of having an efficient sound capture tool, and that is adapted to automatic analysis. This tool must dispose of specific characteristics in terms of frequency response curve, frequency range, filtering... but also ergonomics. - the study of an exchange format for auscultation data. Today, a standard for transmitting such data doesn't exist. We enlightened the relevance of allowing such information exchange; we defined the type of data that must be transported (sound but also patient data, medico-legal information, semiology...) and the way to transmit them., Ce travail est fondé sur l'étude de nouveaux outils de télémédecine ; l'accent est mis sur la création d'un système d'auscultation. Trois points ont été développés : - la conception d'une plateforme innovante pour un meilleur suivit du patient et des échanges simplifiés entre professionnels de santé. Le système d'auscultation proposé permet notamment de réaliser des enregistrements et visualisations d'auscultations antérieures, des télé-auscultations, des envois de données auscultatoires à un expert, de demander un second avis temps réel, d'apporter une aide pédagogique pour l'enseignement de l'auscultation. - l'étude et la réalisation d'un prototype de stéthoscope électronique. En effet, nos travaux ont mis en lumière la nécessité de disposer d'un outil de capture du son performant et adapté à une analyse automatique. Cet outil doit disposer de caractéristiques particulières en termes de courbe de réponse, de bande de fréquence, de filtrage... mais également d'ergonomie. - l'étude d'un format d'échange des données auscultatoires. Aujourd'hui, il n'existe pas de standard pour transmettre de telles données. Nous avons mis en lumière l'intérêt de permettre cet échange d'informations, défini la nature des données devant être transportées (son mais également données patient, médico-légales, sémiologie...) et le moyen de les transmettre.
- Published
- 2009
11. Transmission adaptative d'images avec contrôle de l'énergie pour les réseaux de capteurs sans fil
- Author
-
Duran-Faundez, Cristian, Lecuire, Vincent, Centre de Recherche en Automatique de Nancy (CRAN), Université Henri Poincaré - Nancy 1 (UHP)-Institut National Polytechnique de Lorraine (INPL)-Centre National de la Recherche Scientifique (CNRS), and Lecuire, Vincent
- Subjects
[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,[INFO.INFO-NI] Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,[INFO.INFO-TI] Computer Science [cs]/Image Processing [eess.IV] ,réseaux de capteurs ,[INFO.INFO-TI]Computer Science [cs]/Image Processing [eess.IV] ,conservation de l'énergie ,protocoles de communication ,ComputingMilieux_MISCELLANEOUS ,transmission d'images - Abstract
National audience
- Published
- 2007
12. Communication, consensus et ordre de parole. Qui veut parler en premier ?
- Author
-
Houy, Nicolas, Ménager, Lucie, and Hugonnard-Roche, Marie-Hélène
- Subjects
Connaissance commune ,protocols ,[INFO.INFO-RO] Computer Science [cs]/Operations Research [cs.RO] ,consensus ,communication ,[INFO.INFO-CC] Computer Science [cs]/Computational Complexity [cs.CC] ,protocoles de communication ,Common knowledge - Abstract
Parikh et Krasucki [1990] montrent que si des agents communiquent la valeur d'une fonction f selon un protocole sur lequel ils se sont préalablement entendus, alors ils atteindront un consensus sur la valeur de f, à condition que le protocole soit équitable et la fonction f convexe. On remarque que la valeur consensuelle de f ainsi que le montant d'information apprise par les agents au cours du processus de communication dépendent du protocole choisi. Si les agents communiquent afin d'apprendre de l'information, il est alors possible que certains d'entre eux soient en désaccord quant au protocole de communication à utiliser. On montre que s'il est connaissance commune que deux agents ont des préférences opposées sur deux protocoles, alors le consensus qui émergerait de l'utilisation de l'un ou l'autre protocole est le même. Parikh and Krasucki [1990] showed that if rational agents communicate the value of a function f according to a protocol upon which they have agreed beforehand, they will eventually reach a consensus about the value of f, provided a fairness condition on the protocol and a convexity condition on the function f. In this article, we address the issue of how agents agree on a communication protocol in the case where they communicate in order to learn information. We show that if it is common knowledge among a group of agents that some of them disagree about two protocols, then the consensus value of f must be the same according to the two protocols.
- Published
- 2007
13. Un protocole de communication pour enchères temps réel
- Author
-
Kaffel-Ben Ayed, Hella, Kaabi, Safa, Centre de Recherche Réseau Image SysTème Architecture et MuLtimédia (CRISTAL), École Nationale des Sciences de l'Informatique [Manouba] (ENSI), Université de la Manouba [Tunisie] (UMA)-Université de la Manouba [Tunisie] (UMA), Eric Fleury and Farouk Kamoun, and Documentation, Inria Rhône-Alpes
- Subjects
[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,[INFO.INFO-NI] Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,spécification de protocoles ,Enchères temps réel ,protocoles de communication ,services de communication ,ACM: C.: Computer Systems Organization ,ACM: C.: Computer Systems Organization/C.2: COMPUTER-COMMUNICATION NETWORKS - Abstract
Dans cet article, nous proposons une architecture de communication distribuée offrant les services de communication adéquats aux applications d'enchère temps réel. Nous proposons aussi un protocole de communication supportant les interactions entre le site d'enchères et les participants à une enchère. Ce protocole a été implémenté sur IRC afin d'en exploiter les fonctionnalité adéquates en l'occurrence des communication de groupe synchrone et en mode Push. Une évaluation de performances par simulation met en évidence sa scalabilité et sa fiabilité. La contribution de ce travail réside dans sa généricité vis-à-vis des types d'enchères et sa flexibilité par rapport au protocole de communication sous jacent et des technologies déployées au niveau des applications.
- Published
- 2006
14. Middlewares embarqués dans les véhicules
- Author
-
Navet, Nicolas, Real time and interoperability (TRIO), INRIA Lorraine, Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria)-Laboratoire Lorrain de Recherche en Informatique et ses Applications (LORIA), Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique de Lorraine (INPL)-Université Nancy 2-Université Henri Poincaré - Nancy 1 (UHP)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique de Lorraine (INPL)-Université Nancy 2-Université Henri Poincaré - Nancy 1 (UHP), and Institut National de Recherche en Informatique et en Automatique (Inria)-Université Henri Poincaré - Nancy 1 (UHP)-Université Nancy 2-Institut National Polytechnique de Lorraine (INPL)-Centre National de la Recherche Scientifique (CNRS)-Université Henri Poincaré - Nancy 1 (UHP)-Université Nancy 2-Institut National Polytechnique de Lorraine (INPL)-Centre National de la Recherche Scientifique (CNRS)
- Subjects
systèmes embarqués ,middleware ,communication protocols ,véhicules ,[INFO.INFO-OH]Computer Science [cs]/Other [cs.OH] ,embedded systems ,protocoles de communication ,vehicles - Abstract
Colloque sur invitation.; Un middleware est une couche logicielle située entre la plate-forme (hardware, OS, protocole) et l'application dont la fonction première est de masquer la distribution des fonctions et l'hétérogénéité des plates-formes. Un middleware automobile a pour autres objectifs d'offrir des services de haut-niveau et de garantir une qualité de service, temporelle et plus généralement de sûreté de fonctionnement, non considérée par la plate-forme sous-jacente. Nous présenterons les grands domaines fonctionnels des architectures électroniques embarquées dans les véhicules ainsi qu'un panorama des "briques de base" (protocoles de communication, systèmes d'exploitation...) sur lesquelles construire le middleware. Ensuite, nous détaillerons les besoins existants dans l'automobile pour chacune des fonctionnalités du middleware et présenterons des perspectives de recherche
- Published
- 2004
15. Architecture de communication générique pour un système de bus du commerce électronique
- Author
-
Tagmouti, Siham, KROPF, PETER G., and BABIN, GILBERT
- Subjects
Multipurpose internet mail extention ,Web operating system ,Protocoles de communication ,Systèmes distribués ,Hyper transfer text protocol ,WOS protocol ,Extensible markup language ,WOS request protocol - Abstract
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
- Published
- 2003
16. Vérification d'automates étendus : algorithmes d'analyse symbolique et mise en oeuvre
- Author
-
Annichini Collomb, Aurore, Imag, Thèses, VERIMAG (VERIMAG - IMAG), Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique de Grenoble (INPG)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Université Joseph Fourier - Grenoble 1 (UJF), Université Joseph-Fourier - Grenoble I, and Bouajjani Ahmed
- Subjects
[INFO.INFO-OH] Computer Science [cs]/Other [cs.OH] ,Communication Protocols ,[INFO.INFO-OH]Computer Science [cs]/Other [cs.OH] ,Parameters ,Counters systems ,Systèmes temps-reel ,Vérification ,Model-Checking ,Protocoles de communication ,Systèmes a compteurs ,Paramètres ,Abstraction ,Real-time systems - Abstract
Within the framework of telecommunication, the companies develop protocols performing the data transfer between machines. These protocols work on the principle of sending of messages between two parts via unreliable channels. To make sure that all the messages were received, the techniques employed consist in re-emitting the lost messages and/or awaiting a lapse of time determined before deciding of the failure from the transmission. Moreover, the systems are often modelled according to parameters. We worked on a mathematical model allowing the verification of specifications (awaited behaviors of the systems) for protocols handling at the same time counters, queues or clocks, as well as parameters. The goal of the analysis is to calculate the set of the behaviors possible for the system then to check that none them violates an awaited specification. The problem here is that this set is infinite. Indeed, a behavior is a function of the values taken by the variables of the system during the execution and some are defined on an infinite field. It is then necessary to be able to represent these behaviors in a finished way and to also find methods to calculate in a finished time an infinite set. More formally, we placed ourselves within the framework of the automatic analysis of the systems (model-checking). The selected representation for the models with counters and clocks parameterized is an extension of the bounded matrices for which we have an exact method of acceleration (calculation in a finished time of sets of infinite behaviors). Practical side, we established these methods in a tool TReX which is, to our knowledge, only being able to handle in an exact way of the counters, the clocks and the queues. We could check consequent examples such as the bounded retransmission protocol., Dans le cadre de la télécommunication, les entreprises développent des protocoles gérant le transfert de données entre machines. Ces protocoles fonctionnent sur le principe d'envoi de messages entre deux parties par l'intermédiaire de canaux non fiables. Pour s'assurer que tous les messages ont bien été reçus, les techniques employées consistent à réémettre les messages perdus et/ou à attendre un laps de temps déterminé avant de conclure à l'échec de la transmission. De plus, les systèmes sont souvent modélisés en fonction de paramètres. Nous avons travaillé sur un modèle mathématique permettant la vérification de spécifications (comportements attendus des systèmes) pour des protocoles manipulant à la fois des compteurs, des files d'attente ou des horloges, ainsi que des paramètres. Le but de l'analyse est de calculer l'ensemble des comportements possibles du système puis de vérifier qu'aucun d'eux ne viole une spécification attendue. Le problème ici est que cet ensemble est infini. En effet, un comportement est fonction des valeurs prises par les variables du système au cours de l'exécution et certaines sont définies sur un domaine infini. Il faut alors pouvoir représenter ces comportements de façon finie et aussi trouver des méthodes pour calculer en un temps fini un ensemble infini. Plus formellement, nous nous sommes placés dans le cadre de l'analyse automatique des systèmes (model-checking). La représentation choisie pour les modèles à compteurs et horloges paramétrés est une extension des matrices de bornes pour laquelle nous avons une méthode exacte d'accélération (calcul en un temps fini d'ensembles de comportements infinis). Du côté pratique, nous avons implanté ces méthodes dans un outil TReX qui est, à notre connaissance, le seul pouvant manipuler de manière exacte des compteurs, des horloges et des files d'attente. Nous avons pu vérifier des exemples conséquents tels que le protocole de retransmission bornée.
- Published
- 2001
17. Méthodes formelles de test de conformité des protocoles
- Author
-
Koné, Ousmane, Castanet, Richard, Laboratoire Lorrain de Recherche en Informatique et ses Applications (LORIA), Institut National de Recherche en Informatique et en Automatique (Inria)-Université de Lorraine (UL)-Centre National de la Recherche Scientifique (CNRS), Laboratoire Bordelais de Recherche en Informatique (LaBRI), Université de Bordeaux (UB)-Centre National de la Recherche Scientifique (CNRS)-École Nationale Supérieure d'Électronique, Informatique et Radiocommunications de Bordeaux (ENSEIRB), Université de Bordeaux (UB)-École Nationale Supérieure d'Électronique, Informatique et Radiocommunications de Bordeaux (ENSEIRB)-Centre National de la Recherche Scientifique (CNRS), and Loria, Publications
- Subjects
finite state machines ,test de conformité ,[INFO.INFO-OH]Computer Science [cs]/Other [cs.OH] ,itu-tz.500 ,itu-t z.500 ,protocoles de communication ,objectif de test ,iso9646 ,testeurs canoniques ,[INFO.INFO-OH] Computer Science [cs]/Other [cs.OH] ,test purpose ,communication protocols ,conformance testing ,automates d'états finis ,canonical testers - Abstract
Article dans revue scientifique avec comité de lecture.; Le {\it test de conformité} consiste à vérifier qu'une implantation est conforme à un protocole donné. La complexité des protocoles et la fiabilité attendue de leurs implantations nécessitent que les méthodes de test de conformité utilisent des techniques automatiques et formelles. Des travaux récents menés par les organismes de normalisation et dans le contexte industriel, permettent de faire une classification des méthodes formelles de test de conformité en trois grandes classes, que nous appelons {\it méthodes basées sur les automates d'états finis}, {\it méthodes basées sur les testeurs canoniques} et {\it méthodes orientées objectif de test}. Cet article se propose d'introduire ces principales tendances de test tout en les situant par rapport aux normes. || {\it Conformance testing} aims at checking that some implementation conforms to a given protocol specification. The complexity of protocols and the expected reliability of their implementations require formal and automatic-based testing techniques to
- Published
- 1999
18. Éléments de théorie analytique de l'information, modélisation et évaluation de performances
- Author
-
Jacquet, Philippe, High performance communication (HIPERCOM), Inria Paris-Rocquencourt, Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria)-Université Paris-Sud - Paris 11 (UP11)-Inria Saclay - Ile de France, Institut National de Recherche en Informatique et en Automatique (Inria)-École polytechnique (X)-Centre National de la Recherche Scientifique (CNRS), and INRIA
- Subjects
THÉORIE DE L'INFORMATION ,ENTROPIE ,COMPRESSION /STRUCTURES DE DONNËES ,[INFO.INFO-OH]Computer Science [cs]/Other [cs.OH] ,ANALYSE COMPLEXE ,PROTOCOLES DE COMMUNICATION ,RÉSEAUX SANS FIL - Abstract
Ce mémoire présente des résultats analytiques obtenus dans le domaine de la théorie de l'information, dont on fête le cinquantenaire cette année. Sont passés en revue, les calculs d'entropie, les algorithmes de compression, les structures de données, les réseaux de télécommunication et les réseaux sans fil. Dans chacun de ces domaines je présente des résultats qui utilisent des développements en analyse complexe.
- Published
- 1998
19. Assistance au développement de spécifications de protocoles de communication
- Author
-
Thomas Lambolais, Nicole Levy, Jeanine Souquières, Development of specifications (DEDALE), Laboratoire Lorrain de Recherche en Informatique et ses Applications (LORIA), Institut National de Recherche en Informatique et en Automatique (Inria)-Université Henri Poincaré - Nancy 1 (UHP)-Université Nancy 2-Institut National Polytechnique de Lorraine (INPL)-Centre National de la Recherche Scientifique (CNRS)-Institut National de Recherche en Informatique et en Automatique (Inria)-Université Henri Poincaré - Nancy 1 (UHP)-Université Nancy 2-Institut National Polytechnique de Lorraine (INPL)-Centre National de la Recherche Scientifique (CNRS), Loria, Publications, and Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique de Lorraine (INPL)-Université Nancy 2-Université Henri Poincaré - Nancy 1 (UHP)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique de Lorraine (INPL)-Université Nancy 2-Université Henri Poincaré - Nancy 1 (UHP)-Institut National de Recherche en Informatique et en Automatique (Inria)
- Subjects
construction ,méthodes ,modèle proplane ,[INFO.INFO-OH]Computer Science [cs]/Other [cs.OH] ,development step ,protocoles de communication ,étape de développement ,methods ,[INFO.INFO-OH] Computer Science [cs]/Other [cs.OH] ,communication protocols ,proplane model ,opérateur de développement ,development operator ,Lotos - Abstract
Article dans revue scientifique avec comité de lecture.; Cet article présente l'utilisation du modèle Proplane pour l'aide au développement de spécifications de protocoles de communication. Quelques étapes caractéristiques de la production de spécifications sont mises en évidence. Ces étapes sont modélisées par l'application d'opérateurs de développement. Un opérateur fait évoluer le développement en apportant des informations sur la planification du travail à réaliser ainsi qu'un schema prédéfini de spécification. Deux familles d'opérateurs sont proposées. l'une concerne les étapes d'élaboration d'une structure permettant d'exhiber le corps du protocole, l'autre concerne la spécification du comportement temporel du protocole. Le langage utilisé pour décrire la spécification des protocoles est Lotos. || This paper presents the use of the Proplane framework to assist specification development of communication protocols. Some characteristic steps of the specification production are outlighted. Steps are modelled by operator application. An operator makes
- Published
- 1998
20. Synet : un outil de synthèse de réseaux de Petri bornés, applications
- Author
-
Caillaud, Benoit, Models and Tools for Programming Distributed Parallel Architectures (PAMPA), Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA), Université de Rennes 1 (UR1), Université de Rennes (UNIV-RENNES)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-Université de Rennes 1 (UR1), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-INRIA Rennes, Institut National de Recherche en Informatique et en Automatique (Inria), INRIA, Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), and Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-INRIA Rennes
- Subjects
MÉTHODOLOGIE DE PROGRAMMATION RÉPARTIE ,RÉPARTITION AUTOMATIQUE ,RÉSEAUX DE PETRI ,SYNTHESE DE RÉSEAUX ,[INFO.INFO-OH]Computer Science [cs]/Other [cs.OH] ,PROTOCOLES DE COMMUNICATION ,PROGRAMMATION LINÉAIRE ,RÉGIONS DANS LES SYSTÈMES DE TRANSITION - Abstract
Synet est un outil de synthèse de réseaux de Petri bornés à partir de systèmes de transition finis. Il met en oeuvre des algorithmes polynomiaux de calcul de régions dans les systèmes de transition et repose sur des méthodes de programmation linéaire dans les nombres rationnels. Un nouvel algorithme de synthèse de réseaux répartissables dans lequel la synthèse est contrainte par un placement des actions sur un ensemble de procesus répartis y est également mis en oeuvre. Les réseaux alors produits peuvent être exécutés dans un environnement réparti. L'application de SYNET à la synthèse d'un protocole de communication (connexion-déconnexion) à partir d'une spécification de service est ensuite détaillée.
- Published
- 1997
21. Architecture hautes performances pour systèmes de communication
- Author
-
Roca, Vincent, Laboratoire Logiciels Systèmes Réseaux (LSR - IMAG), Université Joseph Fourier - Grenoble 1 (UJF)-Institut National Polytechnique de Grenoble (INPG)-Centre National de la Recherche Scientifique (CNRS), Institut National Polytechnique de Grenoble - INPG, and Diot Christophe
- Subjects
ILP ,parallelism ,protocoles de communication ,communication systems ,protocol engineering ,BSD ,systèmes de communication ,ingénierie des protocoles ,[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,communication protocols ,Streams ,quality of service ,qualité de service ,high performance ,hautes performances ,parallélisme - Abstract
Our work investigates the efficiency of high performance implementation techniques for the communication system. Indeed, if the general principles are now well known, it is not always the case of their application. From the results collected on our experimental platform, we draw conclusions on the host machine, system, and protocol aspects. For the host machine aspect, we show that the parallelization of the communication stack is disappointing and largely limited by system lock contentions. We also show how the ILP technique, meant to limit memory accesses, can be integrated in the access method of a TCP/IP stack. The benefits of this technique largely depend on the conditions of use, the kind of application, and the data manipulations. From the system point of view, the study of two opposed protocol environments, BSD and Streams, made it possible to identify their limitations, and in particular why the current Streams environment is not suited to high performance. We deduce a set of principles that a high performance environment should follow. The architecture of the communication stack is essential. We show that a demultiplexed architecture, with direct data paths between the applications and the network drivers, enables a good support of local flow control and system QoS mechanisms. On the contrary, user-level implementations suffer many limitations. Yet they remain essential for certain techniques. From the protocol point of view, we show that the presence of options in packet headers is not opposed to high performance. To this too rigid notion of fixed size headers, we substitute that of foreseeable size headers. Finally, this work highlights two key notions, simplicity and flexibility, upon which depend the performance and functionalities of the communication system.; Nos travaux abordent le problème de l'efficacité des techniques d'implémentation hautes performances du système de communication. Car si les principes généraux sont désormais bien connus, il n'en va pas toujours de même de leur application. Des résultats obtenus sur notre plate-forme expérimentale, nous tirons des conclusions quant aux aspects machine hôte, système, et protocoles. Pour l'aspect machine hôte nous montrons que la parallélisation des piles de communication est décevante et grandement limitée par les contentions d'origine système. Nous montrons également comment la technique ILP, destinée à limiter les accès mémoire, peut être intégrée à la méthode d'accès d'une pile TCP/IP. Les bénéfices de cette technique restent largement dépendants des conditions d'utilisation, de la nature de l'application, et des manipulations de données. Du point de vue système, l'étude de deux environnements d'exécution de protocoles opposés, BSD et Streams, a permis d'identifier leurs faiblesses, et notamment pourquoi l'environnement Streams actuel n'est pas adapté aux hautes performances. Nous en déduisons un ensemble de principes qu'un environnement performant se doit de respecter. L'architecture de la pile de communication est essentielle. Nous montrons qu'une architecture démultiplexée, avec des chemins de données directs entre applications et drivers réseaux, permet un excellent support du contrôle de flux local et des mécanismes systèmes de QoS. En revanche, les implémentations de niveau utilisateur souffrent de nombreuses limitations. Elles sont cependant indispensables à certaines techniques. Du point de vue protocoles, nous montrons que la présence d'options dans les en-têtes de paquets n'est pas contraire à l'obtention de bonnes performances. A la notion trop rigide d'en-têtes de taille fixe nous substituons celle d'en-tétes de taille prédictible. Enfin, il ressort deux notions clés de ces travaux, la simplicité et la flexibilité, dont dépendent les performances et les fonctionnalités du système de communication.
- Published
- 1996
22. High performance architecture for communication systems
- Author
-
Roca, Vincent, Imag, Thèses, Laboratoire Logiciels Systèmes Réseaux (LSR - IMAG), Université Joseph Fourier - Grenoble 1 (UJF)-Institut National Polytechnique de Grenoble (INPG)-Centre National de la Recherche Scientifique (CNRS), Institut National Polytechnique de Grenoble - INPG, and Diot Christophe
- Subjects
ILP ,parallelism ,[INFO.INFO-NI] Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,protocoles de communication ,communication systems ,protocol engineering ,BSD ,systèmes de communication ,[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,ingénierie des protocoles ,communication protocols ,Streams ,quality of service ,qualité de service ,high performance ,hautes performances ,parallélisme - Abstract
Our work investigates the efficiency of high performance implementation techniques for the communication system. Indeed, if the general principles are now well known, it is not always the case of their application. From the results collected on our experimental platform, we draw conclusions on the host machine, system, and protocol aspects. For the host machine aspect, we show that the parallelization of the communication stack is disappointing and largely limited by system lock contentions. We also show how the ILP technique, meant to limit memory accesses, can be integrated in the access method of a TCP/IP stack. The benefits of this technique largely depend on the conditions of use, the kind of application, and the data manipulations. From the system point of view, the study of two opposed protocol environments, BSD and Streams, made it possible to identify their limitations, and in particular why the current Streams environment is not suited to high performance. We deduce a set of principles that a high performance environment should follow. The architecture of the communication stack is essential. We show that a demultiplexed architecture, with direct data paths between the applications and the network drivers, enables a good support of local flow control and system QoS mechanisms. On the contrary, user-level implementations suffer many limitations. Yet they remain essential for certain techniques. From the protocol point of view, we show that the presence of options in packet headers is not opposed to high performance. To this too rigid notion of fixed size headers, we substitute that of foreseeable size headers. Finally, this work highlights two key notions, simplicity and flexibility, upon which depend the performance and functionalities of the communication system., Nos travaux abordent le problème de l'efficacité des techniques d'implémentation hautes performances du système de communication. Car si les principes généraux sont désormais bien connus, il n'en va pas toujours de même de leur application. Des résultats obtenus sur notre plate-forme expérimentale, nous tirons des conclusions quant aux aspects machine hôte, système, et protocoles. Pour l'aspect machine hôte nous montrons que la parallélisation des piles de communication est décevante et grandement limitée par les contentions d'origine système. Nous montrons également comment la technique ILP, destinée à limiter les accès mémoire, peut être intégrée à la méthode d'accès d'une pile TCP/IP. Les bénéfices de cette technique restent largement dépendants des conditions d'utilisation, de la nature de l'application, et des manipulations de données. Du point de vue système, l'étude de deux environnements d'exécution de protocoles opposés, BSD et Streams, a permis d'identifier leurs faiblesses, et notamment pourquoi l'environnement Streams actuel n'est pas adapté aux hautes performances. Nous en déduisons un ensemble de principes qu'un environnement performant se doit de respecter. L'architecture de la pile de communication est essentielle. Nous montrons qu'une architecture démultiplexée, avec des chemins de données directs entre applications et drivers réseaux, permet un excellent support du contrôle de flux local et des mécanismes systèmes de QoS. En revanche, les implémentations de niveau utilisateur souffrent de nombreuses limitations. Elles sont cependant indispensables à certaines techniques. Du point de vue protocoles, nous montrons que la présence d'options dans les en-têtes de paquets n'est pas contraire à l'obtention de bonnes performances. A la notion trop rigide d'en-têtes de taille fixe nous substituons celle d'en-tétes de taille prédictible. Enfin, il ressort deux notions clés de ces travaux, la simplicité et la flexibilité, dont dépendent les performances et les fonctionnalités du système de communication.
- Published
- 1996
23. L'ingénierie des protocoles
- Author
-
Angosto, Paul, Caillaud, Benoit, Delaure, Michel, Guestchel, Rémi, Jouga, Bernard, Foll, Dominique Le, Maret, Jean-Jacques, Rocher, Pierre, Vaucher, Gilles, SUPELEC-Campus Rennes, Ecole Supérieure d'Electricité - SUPELEC (FRANCE), and Vaucher, Gilles
- Subjects
réseaux informatiques ,[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,[INFO.INFO-NI] Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,communication protocols ,computer networks ,protocoles de communication ,ComputingMilieux_MISCELLANEOUS - Abstract
International audience
- Published
- 1993
24. Les techniques de description formelle (FDT) au service du concepteur de logiciel multi-acteurs
- Author
-
Vaucher, Gilles, Vaucher, Gilles, SUPELEC-Campus Rennes, and Ecole Supérieure d'Electricité - SUPELEC (FRANCE)
- Subjects
modélisation formelle ,communication protocols ,protocoles de communication ,[INFO.INFO-MO] Computer Science [cs]/Modeling and Simulation ,[INFO.INFO-MO]Computer Science [cs]/Modeling and Simulation ,ComputingMilieux_MISCELLANEOUS ,formal modeling - Abstract
International audience
- Published
- 1991
25. Lise : logiciel interactif de simulation, d'évaluation et d'enseignement de protocoles
- Author
-
Ansart, Jean-Pierre, Chour, Pascal, Rigault, René, Vaucher, Gilles, SUPELEC-Campus Rennes, Ecole Supérieure d'Electricité - SUPELEC (FRANCE), and Supélec
- Subjects
réseaux informatiques ,modélisation formelle ,[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,communication protocols ,computer networks ,protocoles de communication ,[INFO.INFO-MO]Computer Science [cs]/Modeling and Simulation ,formal modeling - Published
- 1988
26. VENUS : un outil d'aide à la vérification des systèmes communicants
- Author
-
Soriano Montes, Amelia, Institut d'Informatique et de Mathématiques Appliquées de Grenoble (IMAG), Université Joseph Fourier - Grenoble 1 (UJF)-Institut National Polytechnique de Grenoble (INPG)-Centre National de la Recherche Scientifique (CNRS), Institut National Polytechnique de Grenoble - INPG, Jacques Voiron, and Imag, Thèses
- Subjects
PROLOG ,[INFO.INFO-MO] Computer Science [cs]/Modeling and Simulation ,protocoles de communication ,parrallélisme ,vérification de systèmes communicants ,[INFO.INFO-MO]Computer Science [cs]/Modeling and Simulation ,CCS - Abstract
Description d'un outil d'aide à la conception et à la vérification de systèmes communicants qui est basé sur le calcul CCS de Milner.
- Published
- 1987
27. Outil d'aide à la réalisation et à l'enseignement de protocoles par simulation interactive
- Author
-
Guetschel, Rémi, Vaucher, Gilles, SUPELEC-Campus Rennes, Ecole Supérieure d'Electricité - SUPELEC (FRANCE), and Supélec
- Subjects
réseaux informatiques ,[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,communication protocols ,computer networks ,protocoles de communication - Published
- 1989
28. De la spécification à l'exploitation des protocoles
- Author
-
Paturaux, M., Rigault, R., Thépault, M., Vaucher, Gilles, Angosto, P., Chour, P., Bouesnard, M., François, M., Huchet, M., Jouga, B., Lécuyer, M., Foll, D. Le, Vaucher, Gilles, SUPELEC-Campus Rennes, and Ecole Supérieure d'Electricité - SUPELEC (FRANCE)
- Subjects
[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,réseaux informatiques ,[INFO.INFO-NI] Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,communication protocols ,computer networks ,protocoles de communication ,ComputingMilieux_MISCELLANEOUS - Abstract
International audience
- Published
- 1988
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.