• Aucun résultat trouvé

[PDF] Top 20 Contrôle de la diffusion multi-saut pour la dissémination de messages d'alerte dans les réseaux véhiculaires

Has 10000 "Contrôle de la diffusion multi-saut pour la dissémination de messages d'alerte dans les réseaux véhiculaires" found on our website. Below are the top 20 most common "Contrôle de la diffusion multi-saut pour la dissémination de messages d'alerte dans les réseaux véhiculaires".

Contrôle de la diffusion multi-saut pour la dissémination de messages d'alerte dans les réseaux véhiculaires

Contrôle de la diffusion multi-saut pour la dissémination de messages d'alerte dans les réseaux véhiculaires

... les messages d’alerte peuvent être destinés à des nœuds qui ne sont pas dans la portée de transmission du nœud ...les messages d’alerte concernent non seulement un nœud particulier, mais plutôt, plusieurs ... Voir le document complet

129

Techniques de contrôle de congestion et de dissémination d'informations dans les réseaux véhiculaires

Techniques de contrôle de congestion et de dissémination d'informations dans les réseaux véhiculaires

... La dissémination au-delà de 300 m n’est pas assurée et la congestion du canal peut créer des taux de réception de messages de sécurité ...routage multi-sauts et les techniques d’accès au canal sont ... Voir le document complet

149

Prise en compte des contraintes temporelles dans les réseaux véhiculaires

Prise en compte des contraintes temporelles dans les réseaux véhiculaires

... La dissémination des données agrégées est basée sur l’algorithme d’inondation avec éla- gage (FSP pour Flooding with Self Pruning) [ Lim and Kim , 2000 ...seul saut) dans l’entête du ...les messages ... Voir le document complet

203

Réseaux ad hoc véhiculaires : vers une dissémination de données efficace, coopérative et fiable

Réseaux ad hoc véhiculaires : vers une dissémination de données efficace, coopérative et fiable

... de dissémination efficace, qui soit adaptée à l’importance de l’information échangée et à sa durée de vie, permettant ainsi d’éviter un processus de diffusion ...de messages redondants par rapport au ... Voir le document complet

135

Prototypage d'une nouvelle méthode d'accès multi-canal multi-saut sans RDV

Prototypage d'une nouvelle méthode d'accès multi-canal multi-saut sans RDV

... d’accès multi-canal sans rendez-vous (RDV), nous avons tout d’abord procédé à un prototypage ou testbed en utilisant des nœuds WiNo, et comme référence, la méthode d’accès mono- canal Aloha slotté (Slotted Aloha) ... Voir le document complet

6

Prédiction de comportements toxiques à partir des messages sur les réseaux sociaux

Prédiction de comportements toxiques à partir des messages sur les réseaux sociaux

... Chapitre 3 Partitionnement Au chapitre précédent, nous avons démontré qu’il nous est possible de prédire la personnalité d’un individu dans une communauté en ligne et sa tendance à écrire des messages toxiques. ... Voir le document complet

76

Contrôle de la croissance et de la dissémination tumorales par le microenvironnement - Certitudes et hypothèses émergentes

Contrôle de la croissance et de la dissémination tumorales par le microenvironnement - Certitudes et hypothèses émergentes

... Conclusion Notre compréhension de l’influence du microenvironne- ment sur la progression tumorale et le développement de résistances aux thérapies anticancéreuses tradi- tionnelles nous oblige à intégrer ces données à ... Voir le document complet

6

Contrôle stochastique sur les réseaux

Contrôle stochastique sur les réseaux

... i with probability α i each time it reaches the junction 0. We prove that the process X δ converges weakly, as δ tends to 0, to a continuous diffusion process X valued in J and with dynamics similar to (4.1). The ... Voir le document complet

139

Protocole de routage basé sur des passerelles mobiles pour un accès Internet dans les réseaux véhiculaires

Protocole de routage basé sur des passerelles mobiles pour un accès Internet dans les réseaux véhiculaires

... aux réseaux véhiculaires et implique des communications qui peuvent être de type V2V, V2I (Véhicule à Infrastructure), I2V (Infrastructure à Véhicule) ou encore I2I (Infrastructure à ...ex., alerte ... Voir le document complet

68

Communication continue en mode infrastructure dans les réseaux véhiculaires utilisant IEEE 802.11P

Communication continue en mode infrastructure dans les réseaux véhiculaires utilisant IEEE 802.11P

... request messages from the noted mobile node to the wired node through the AP and the receipt of ICMP reply messages from the wired node to the corresponding mobile node through the ...request ... Voir le document complet

88

Dissémination de contenus populaires et tolérants au délai dans les réseaux cellulaires

Dissémination de contenus populaires et tolérants au délai dans les réseaux cellulaires

... 2.3.2 Les communications D2D overlay Contrairement au cas des communications D2D underlay, le principe consiste ici à consa- crer une partie des ressources radio aux communications purement D2D en fonction de la charge ... Voir le document complet

99

Techniques de transmission et d'accès sans fil dans les réseaux ad-hoc véhiculaires (VANETS)

Techniques de transmission et d'accès sans fil dans les réseaux ad-hoc véhiculaires (VANETS)

... HAL Id: tel-00762633 https://tel.archives-ouvertes.fr/tel-00762633 Submitted on 7 Dec 2012 HAL is a multi-disciplinary open access archive for the deposit and dissemination of sci- entific research documents, ... Voir le document complet

157

Algorithmes de Big Data adaptés aux réseaux véhiculaires pour modélisation de
comportement de conducteur

Algorithmes de Big Data adaptés aux réseaux véhiculaires pour modélisation de comportement de conducteur

... cooperative messages in VANET, all data are free of encryp- tion, because if we encrypt these messages, there is no cooperation between ...ETSI messages can be secured with a security header and ... Voir le document complet

189

Le contrôle des réseaux de franchise

Le contrôle des réseaux de franchise

... de contrôle des franchisés 2.1. Etude des différents leviers de contrôle mis en œuvre En ce qui concerne le contrôle technique de conformité de l’activité du franchisé, Dant et Nasr (1998) font état ... Voir le document complet

32

Architectures des réseaux pour le contrôle de la QoS

Architectures des réseaux pour le contrôle de la QoS

... Le contrôle de la QoS reste un sujet vaste nécessitant encore des études avant de voir son déploiement se ...Le contrôle de la QoS session par session dans le réseau est également un facteur de succès pour ... Voir le document complet

126

Réseaux et milieux de diffusion de la perspective

Réseaux et milieux de diffusion de la perspective

... la diffusion de ...de diffusion prépondérant » de l’optique médiévale, ...d’autres réseaux de diffusion, comme celles qui ont été présentées ce matin, doivent être accueillies à leur ... Voir le document complet

15

Contrôle d'un exosquelette à embrayages magnétorhéologiques par carte d'état pour assister la marche, le saut et l'atterrissage

Contrôle d'un exosquelette à embrayages magnétorhéologiques par carte d'état pour assister la marche, le saut et l'atterrissage

... Les exosquelettes pour membres inférieurs ont démontré un potentiel croissant pour augmenter la performance humaine pour plusieurs tâches de locomotion. Par contre, la majorité de ces exosquelettes utilisent des ... Voir le document complet

67

Démographie de la France : la double alerte

Démographie de la France : la double alerte

... Une baisse historique de l’espérance de vie ? La seconde alerte de l’année 2015 tient à la forte hausse des décès : plus 40 000 en France métropolitaine, soit une hausse supérieure à 7 %. A priori, les causes sont ... Voir le document complet

4

Le contrôle de la forme des réseaux par leurs membres

Le contrôle de la forme des réseaux par leurs membres

... Cet article enquête sur les modes de coordination sur les listes de discussions électroniques en montrant qu’un fil de discussion peut être identifié comme un réseau de répliques s'étendant à partir de la dynamique des ... Voir le document complet

35

Integrating Multi-Modal Messages across Heterogeneous Networks

Integrating Multi-Modal Messages across Heterogeneous Networks

... therefore messages with large information content must be ...mail messages have been a research topic for a number of years and are not a main topic of discussion in this article, but are usually integrated ... Voir le document complet

10

Show all 10000 documents...