6 research outputs found

    Codage dans les réseaux

    Get PDF
    La fiabilitĂ© des transmissions est un des principaux problĂšmes qu’ont Ă  rĂ©soudre les concepteurs de systĂšmes de communication. Parmi les mĂ©canismes de fiabilitĂ©, les codes correcteurs d’erreurs permettent de protĂ©ger les donnĂ©es transmises de maniĂšre pro-active contre les erreurs de transmission. Historiquement, ces codes Ă©taient principalement utilisĂ©s sur la couche physique. L’augmentation de la puissance des machines a permis de les intĂ©grer sur les couches hautes des piles de protocoles de communication depuis le milieu des annĂ©es 90. Cette intĂ©gration a ouvert de nouvelles problĂ©matiques de recherche. L’une d’entre elles est la conception de codes adaptĂ©s aux contraintes des systĂšmes dans lesquels ils sont intĂ©grĂ©s. La premiĂšre partie des travaux prĂ©sentĂ©s dans ce mĂ©moire concerne ce thĂšme. Nous avons en particulier fait plusieurs propositions pour amĂ©liorer les vitesses de codage et de dĂ©codage en logiciel des codes MDS (dont les reprĂ©sentants les plus connus sont les codes de Reed- Solomon). Une RFC est en cours de publication Ă  l’IETF sur ce sujet. Une modification de la structure de ces codes nous a permis de les adapter aux transmissions multimĂ©dia en introduisant des niveaux de protection variables entre les symboles d’un mĂȘme mot de code. Enfin, en relĂąchant au maximum leur structure, nous avons construit un systĂšme de codage "Ă  la volĂ©e" s’intĂ©grant particuliĂšrement bien dans des protocoles de communication classiques. La seconde thĂ©matique concerne la distribution des mĂ©canismes de fiabilitĂ© et de la redondance sur les diffĂ©rentes couches protocolaires. Nous avons par exemple Ă©tudiĂ© la possibilitĂ© de laisser des paquets corrompus remonter les couches pour ĂȘtre corrigĂ©s ou simplement traitĂ©s par les couches hautes. Lors de collaborations avec le CNES et ThalĂšs AlĂ©nia Space, nous avons Ă©tudiĂ© le cas des transmissions multimĂ©dia de satellites vers des mobiles (SDMB et DVB-SH) en analysant les diffĂ©rentes solutions de distribution de la redondance sur les couches physique, liaison et les couches hautes. DiffĂ©rentes applications de ce travail ont dĂ©bouchĂ© sur le dĂ©pĂŽt de 2 brevets. Le dernier volet de nos recherches concerne les applications des codes Ă  effacement. Nous avons prĂ©sentĂ© des contributions sur l’utilisation de codes Ă  effacement dans les rĂ©seaux pairĂ -pair. En particulier, dĂšs 2002, nous avons montrĂ© comment les codes permettaient d’accĂ©lĂ©rer les temps de tĂ©lĂ©chargement dans ce type de rĂ©seau. Nous avons aussi proposĂ© une application particuliĂšre du codage rĂ©seau en montrant que cette technique peut rĂ©duire les bornes des dĂ©lais de bout-en-bout des paquets dans des rĂ©seaux fournissant des garanties sur la qualitĂ© de service

    Contributions à la fiabilisation du transport de la vidéo

    Get PDF
    Les applications vidĂ©o rencontrent un franc succes dans les nouveaux rĂ©seaux de communication. Leur utilisation dans des contextes de plus en plus difficiles : rĂ©seaux de paquets non fiables (internet), diffusion vers des rĂ©cepteurs mobiles via des canaux sans fil, ont requis le dĂ©veloppement de nouvelles solutions plus efficaces et mieux adaptĂ©es. Les travaux de cette thĂšse sont une tentative de rĂ©ponse Ă  ces besoins. Les solutions qui ont Ă©tĂ© dĂ©veloppĂ©es peuvent ĂȘtre regroupĂ©es en deux ensembles : des solutions issues de travaux nouveaux dĂ©veloppĂ©s dans un contexte d'utilisation ordinaire et des solutions issues de l'amĂ©lioration et l'optimisation de travaux existants dĂ©veloppĂ©s pour des contextes extrĂȘmes.Le canal de Bernoulli a reprĂ©sentĂ© pour nous le cadre de travail pour le dĂ©veloppement des nouvelles solutions. Ainsi pour les applications de diffusion vidĂ©o, nous avons ciblĂ© la protection inĂ©gale et avons dĂ©veloppĂ© un mĂ©canisme Ă  protection inĂ©gale des donnĂ©es vidĂ©o (DA-UEP). Ce mĂ©canisme se situe Ă  proximitĂ© de la source vidĂ©o et adapte le niveau de protection des donnĂ©es Ă  leur degrĂ© d'importance. Son originalitĂ© rĂ©side dans sa maniĂšre d'intĂ©grer la particularitĂ© d'interdĂ©pendances des donnĂ©es vidĂ©o dans le gĂ©nĂ©rateur de la protection inĂ©gale. Dans un travail d'approfondissement et d'exploration, nous avons combinĂ© la protection inĂ©gale des couches hautes produite par DA-UEP avec de la protection inĂ©gale de la couche physique produite par de la modulation hiĂ©rarchique. L'optimisation de ce systĂšme a permis d'obtenir des gains significatifs et a validĂ© le bien fondĂ© de cette piste de recherche. Pour les communications vidĂ©o interactives, nous avons Ă©valuĂ© les performances du mĂ©canisme Tetrys pour les communications vidĂ©o. Ce mĂ©canisme de codage Ă  la volĂ©e avec intĂ©gration des acquittements a permis d'obtenir des rĂ©sultats Ă  la hauteur de ceux obtenus par la protection inĂ©gale dans un cadre de diffusion. Ces rĂ©sultats ont aussi permis de mettre en avant tout le potentiel de ce mĂ©canisme. Pour les canaux satellites mobiles, nous nous sommes intĂ©ressĂ©s Ă  la diffusion vidĂ©o vers des rĂ©cepteurs mobiles. Dans ce cadre, nous avons Ă©valuĂ© des mĂ©canismes tels que les codes correcteurs d'erreurs, les entrelaceurs de la couche physique et de la couche liaison et les codes Ă  effacement de niveau intermĂ©diaire. Nous avons travaillĂ© sur un canal rĂ©aliste en prenant en compte les contraintes pratiques telles que les temps de zapping et la vitesse de dĂ©placement des rĂ©cepteurs. Nous avons rĂ©vĂ©lĂ© les relations qui existent entre vitesse de dĂ©placement, Ă©talement spatial et qualitĂ© de rĂ©ception. Ainsi, nous avons pu mettre en Ă©vidence les combinaisons de mĂ©canismes qui permettent d'obtenir les meilleurs rĂ©sultats en termes de fiabilitĂ© et de temps de zapping dans ce contexte particulier. ABSTRACT : Video applications are growing more and more successful in the new communication networks. Their utilization in growing harder context as lossy packet network (Interne), satellitemobile broadcasting wireless channel, call for the developments of more ecient and well adapted solutions. The work done in this thesis is an attempt to answer those new needs. The proposed solutions can be grouped into two sets : solutions based on new works developed for medium context and solutions based on the improvement and optimization of existing works developed for extremes contexts. The Bernoulli channel represented the working environment to develop new solutions. So for video streaming application, we targeted unequal protection mechanisms and developed dependency-aware unequal protection codes (DA-UEP). This mechanism is located near the source application and adapt the protection level to the importance of the data. Its originality comes from its ability to integrate video data dependencies into the protection generator. In a forward work of improvement and exploration, we combined DA-UEP unequal protection from high layers with hierarchical-modulation unequal protection from lower layer. The system optimization achieves substantial gains and validate the righteous of this research area. For conversational video applications, we evaluated the performances of Tetrys in the video communication context. This On-the-y coding mechanism with acknowledgment integration achieves performances as high as those obtained by unequal protection in streaming context. Those performances also advances the high potential of this mechanism. The land mobile satellite channels represented the working environment to improve and optimize existing solutions. We particulary focus on satellite to mobile video broadcasting applications. In this context, we evaluated mechanisms such as forward errors correcting codes (FEC), data interleaving at physical or link layers and forward erasures correcting codes at intermediates layers. The evaluation is made on a realistic satellite channel and takes into account practical constraints such as the maximum zapping time and the user mobility at several speeds. We reveal the existing relations between user velocity, data spreading and reception quality. Consequently, We identied the combinations of mechanisms that give the best performance in terms of reliability and zapping time in this particular framework

    Gestionnaire de vie privée : un cadre pour la protection de la vie privée dans les interactions entre apprenants

    Get PDF
    L’évolution continue des besoins d’apprentissage vers plus d’efficacitĂ© et plus de personnalisation a favorisĂ© l’émergence de nouveaux outils et dimensions dont l’objectif est de rendre l’apprentissage accessible Ă  tout le monde et adaptĂ© aux contextes technologiques et sociaux. Cette Ă©volution a donnĂ© naissance Ă  ce que l’on appelle l'apprentissage social en ligne mettant l'accent sur l’interaction entre les apprenants. La considĂ©ration de l’interaction a apportĂ© de nombreux avantages pour l’apprenant, Ă  savoir Ă©tablir des connexions, Ă©changer des expĂ©riences personnelles et bĂ©nĂ©ficier d’une assistance lui permettant d’amĂ©liorer son apprentissage. Cependant, la quantitĂ© d'informations personnelles que les apprenants divulguent parfois lors de ces interactions, mĂšne, Ă  des consĂ©quences souvent dĂ©sastreuses en matiĂšre de vie privĂ©e comme la cyberintimidation, le vol d’identitĂ©, etc. MalgrĂ© les prĂ©occupations soulevĂ©es, la vie privĂ©e en tant que droit individuel reprĂ©sente une situation idĂ©ale, difficilement reconnaissable dans le contexte social d’aujourd’hui. En effet, on est passĂ© d'une conceptualisation de la vie privĂ©e comme Ă©tant un noyau des donnĂ©es sensibles Ă  protĂ©ger des pĂ©nĂ©trations extĂ©rieures Ă  une nouvelle vision centrĂ©e sur la nĂ©gociation de la divulgation de ces donnĂ©es. L’enjeu pour les environnements sociaux d’apprentissage consiste donc Ă  garantir un niveau maximal d’interaction pour les apprenants tout en prĂ©servant leurs vies privĂ©es. Au meilleur de nos connaissances, la plupart des innovations dans ces environnements ont portĂ© sur l'Ă©laboration des techniques d’interaction, sans aucune considĂ©ration pour la vie privĂ©e, un Ă©lĂ©ment portant nĂ©cessaire afin de crĂ©er un environnement favorable Ă  l’apprentissage. Dans ce travail, nous proposons un cadre de vie privĂ©e que nous avons appelĂ© « gestionnaire de vie privĂ©e». Plus prĂ©cisĂ©ment, ce gestionnaire se charge de gĂ©rer la protection des donnĂ©es personnelles et de la vie privĂ©e de l’apprenant durant ses interactions avec ses co-apprenants. En s’appuyant sur l’idĂ©e que l’interaction permet d’accĂ©der Ă  l’aide en ligne, nous analysons l’interaction comme une activitĂ© cognitive impliquant des facteurs contextuels, d’autres apprenants, et des aspects socio-Ă©motionnels. L'objectif principal de cette thĂšse est donc de revoir les processus d’entraide entre les apprenants en mettant en oeuvre des outils nĂ©cessaires pour trouver un compromis entre l’interaction et la protection de la vie privĂ©e. ii Ceci a Ă©tĂ© effectuĂ© selon trois niveaux : le premier Ă©tant de considĂ©rer des aspects contextuels et sociaux de l’interaction telle que la confiance entre les apprenants et les Ă©motions qui ont initiĂ© le besoin d’interagir. Le deuxiĂšme niveau de protection consiste Ă  estimer les risques de cette divulgation et faciliter la dĂ©cision de protection de la vie privĂ©e. Le troisiĂšme niveau de protection consiste Ă  dĂ©tecter toute divulgation de donnĂ©es personnelles en utilisant des techniques d’apprentissage machine et d’analyse sĂ©mantique.The emergence of social tools and their integration in learning contexts has fostered interactions and collaboration among learners. The consideration of social interaction has several advantages for learners, mainly establishing new connections, sharing personal experiences and receiving assistance which may improve learning. However, the amount of personal information that learners disclose in these interactions, raise several privacy risks such as identity theft and cyberbullying which may lead to serious consequences. Despite the raised concerns, privacy as a human fundamental right is hardly recognized in today’s social context. Indeed, the conceptualization of privacy as a set of sensitive data to protect from external intrusions is no longer effective in the new social context where the risks come essentially from the self-disclosing behaviors of the learners themselves. With that in mind, the main challenge for social learning environments is to promote social interactions between learners while preserving their privacy. To the best of our knowledge, innovations in social learning environments have only focused on the integration of new social tools, without any consideration of privacy as a necessary factor to establish a favorable learning environment. In fact, integrating social interactions to maintain learners’ engagement and motivation is as necessary as preserving privacy in order to promote learning. Therefore, we propose, in this research, a privacy framework, that we called privacy manager, aiming to preserve the learners’ privacy during their interactions. Considering social interaction as a strategy to seek and request peers’ help in informal learning contexts, we analyze learners’ interaction as a cognitive activity involving contextual, social and emotional factors. Hence, our main goal is to consider all these factors in order to find a tradeoff between the advantages of interaction, mainly seeking peer feedback, and its disadvantages, particularly data disclosure and privacy risks. This was done on three levels: the first level is to help learners interact with appropriate peers, considering their learning competency and their trustworthiness. The second level of protection is to quantify potential disclosure risks and decide about data disclosure. The third level of protection is to analyze learners’ interactions in order to detect and discard any personal data disclosure using machine learning techniques and semantic analysis

    Le distanciel est-il le nouveau présentiel? Les effets de la pandémie sur les bibliothécaires de référence des universités en Turquie

    Full text link
    La pandĂ©mie de la COVID-19, dont les effets se font ressentir Ă  partir de la fin de l’annĂ©e 2019, domine toutes les dimensions de la vie dans le monde entier. La communautĂ© internationale Ă  travers l’OMS incite les pays Ă  se confiner, compte tenu du nombre de cas et de morts en augmentation. MalgrĂ© la dĂ©couverte des vaccins, l’isolement et le confinement se poursuivent. La COVID-19 a Ă©galement d’importantes consĂ©quences sur la vie professionnelle. Pour nombre de groupes professionnels, la crise sanitaire se traduit par une adaptation Ă  cette nouvelle forme de travail. Le confinement entraĂźne la mise en place de modes de travail inhabituels comme le tĂ©lĂ©travail auquel la plupart des cadres professionnels n’était pas prĂ©parĂ©e. La structure hybride du tĂ©lĂ©travail risque de rĂ©duire les frontiĂšres entre la vie professionnelle et la vie privĂ©e et de menacer le droit Ă  la vie privĂ©e. Il est incontestable que la COVID-19 a aussi des impacts profonds sur les maniĂšres de travailler des professionnels d’information. Notre Ă©tude vise Ă  obtenir une meilleure comprĂ©hension des effets du tĂ©lĂ©travail en confinement sur les services et les bibliothĂ©caires de rĂ©fĂ©rence des bibliothĂšques universitaires dans la pĂ©riode pandĂ©mique en Turquie. Dans cette Ă©tude quantitative, la mĂ©thode privilĂ©giĂ©e Ă©tait l’enquĂȘte par questionnaire en ligne. Selon les donnĂ©es que nous avons collectĂ©es par l’intermĂ©diaire d’un questionnaire en ligne, nous avons constatĂ© que le tĂ©lĂ©travail en confinement estompait les frontiĂšres entre la sphĂšre professionnelle et la sphĂšre privĂ©e des bibliothĂ©caires de rĂ©fĂ©rence surtout avec enfant(s) ou en couple. Cette Ă©tude nous a Ă©galement permis de dĂ©terminer les types de services de rĂ©fĂ©rence et les ressources, surtout numĂ©riques, pour offrir ce service. Elle nous a aidĂ© aussi Ă  Ă©valuer les effets des facteurs comme le genre et l’infrastructure technologique, et Ă  voir Ă  quel niveau le domicile convenait pour ce type de travail. Selon nous, les rĂ©sultats de cette recherche pourraient ĂȘtre rĂ©vĂ©lateurs pour dĂ©terminer la feuille de route dans ce processus. Aussi, notre Ă©tude contribuera Ă  combler les manques dans ce domaine et Ă  identifier des pistes de rĂ©flexion pour les recherches futures.The COVID-19 pandemic whose effects have been felt from the end of 2019, has dominated all aspects of public life across the globe. International community through the WHO incite countries to lock down because of the increasing number of cases and deaths. Despite the discovery of vaccines, isolation and lockdown continue. The global spread of the coronavirus has significant consequences on professional life. For many professionals, this health crisis resulted in adaptation to a new form of working. The lockdown introduced new and unusual ways of working like telecommuting for whom most of the professionals were not prepared. Hybrid structure of telecommuting could reduce boundaries between professional and personal life and threaten right to privacy. There is compelling evidence that COVID-19 has also deep impacts on the way that information professionals work. Our study aimed at understanding the effects of telecommuting on private sphere, and changes in reference services offered by university librarians during pandemic in Turkey. Our studies show the consequences of social distancing on reference services, which normally necessitate a proximity between librarian and user, and how telecommuting during the lockdown blur boundaries between professional and private sphere. In the “new normal”, private sphere is a hybrid space which includes both spheres. The method that we have adopted was online questionnaire survey to obtain a portrait of the impacts of telecommuting during the lockdown on references services and on reference librarians who are working at university libraries in Turkey. In our opinion, our study would fill the lack in this field and contribute to adopt measures especially for the future. Using data provided by an Internet-based survey questionnaire, our study aimed also aimed at grasping new definitions of work introduced by the “new normal” and at observing the effects of new professional perspectives on information sciences and especially on reference librarians in Turkey. Also, this study helped us to understand changes in factors like gender, social divide, and private life in this unprecedented period. In our opinion, the results of this study could be revealing to determine the roadmap in this process

    Traffic and resource management in content-centric networks (design and evaluation)

    Get PDF
    Dans les derniĂšres annĂ©es, l utilisation d Internet a sensiblement changĂ© en passant d un modĂšle de communication centrĂ© sur les machines ĂĄ un centrĂ© sur les contenus. La plus part de services utilisĂ©s par les clients d Internet aujourd hui sont dĂ©jĂ  centrĂ© sur les contenus mĂȘme et pas sur leurs emplacement. Dans ce contexte, beaucoup de projets de recherche proposent un changement de l architecture de l Internet, en mettent des contenu identifiĂ© par leur nom au centre du rĂ©seau. Ce group de proposition est identifiĂ©s sous le nom de Information Centric Networking (ICN). Cette thĂšse se focalise sur la proposition Content-Centric Network (CCN). Dans une premier temps, nous analysons les performance du modĂšle de communication CCN en se concentrent sur le partage de la bande passante et de la mĂ©moire et en proposant des formules pour la caractĂ©risation du temps de transfert. DeuxiĂšmement, nous proposons un protocole de contrĂŽle de congestion et des mĂ©canismes de forwarding pour CCN. En particulier on prĂ©sent un premier mĂ©canisme de contrĂŽle de congestion, Interest Control Protocol (ICP), qui utilise une fenĂȘtre contrĂŽlĂ© avec le mĂ©canisme Additive Increase Multiplicative Decrease au rĂ©cepteur. En complĂ©ment avec ça, nous prĂ©sentons un mĂ©canisme distribuĂ© (hop-by-hop) pour obtenir une dĂ©tection/rĂ©action Ă  la congestion plus rapide. Nous proposons aussi une modification d'ICP en implĂ©mentant le mĂ©canisme Remote Adaptive Active Queue Management pour exploiter efficacement le multi-chemin. En fin, nous prĂ©sentons un mĂ©canisme de forwarding distribuĂ© qui base ses dĂ©cisions sur des mesure de qualitĂ© d interface par chaque prĂ©fixe disponible dans les tableaux de routage.The advent of the World Wide Web has radically changed Internet usage from host-to-host to service access and data retrieval. The majority of services used by Internet s clients are content-centric (e.g. web). However, the original Internet revolves around host-to-host communication for which it was conceived. Even if Internet has been able to address the challenges offered by new applications, there is an evident mismatch between the architecture and its current usage. Many projects in national research agencies propose to redesign the Internet architecture around named data. Such research efforts are identified under the name of Information Centric Networking. This thesis focuses on the Content-Centric Networking (CCN) proposition. We first analyze the CCN communication model with particular focus on the bandwidth and storage sharing performance, We compute closed formulas for data delivery time, that we use in the second part of the thesis as guideline for network protocol design. Second, we propose some CCN congestion control and forwarding mechanisms. We present a first window based receiver driven flow control protocol, Interest Control Protocol (ICP). We also introduce a hop-by-hop congestion control mechanism to obtain early congestion detection and reaction. We then extend the original ICP congestion control protocol implementing a Remote Adaptive Active Queue Management mechanism in order to efficiently exploit heterogeneous (joint/disjoint) network paths. Finally, we introduce a distributed forwarding mechanism that bases its decisions on per prefix and per interface quality measurement without impacting the system scalability.PARIS-TĂ©lĂ©com ParisTech (751132302) / SudocSudocFranceF

    Un protocole de fiabilité basé sur un code à effacement "on-the-fly"

    No full text
    Transport protocol area has significantly evolved this last decade. Indeed, several TCP variants or minor enhancements have been proposed at the IETF. These multiple proposals can be explained by the numerous kind of access links in terms of bandwidth, loss rate and delay available today which allowed, for instance, the emergence of challenged networks. Furthermore, the Internet usage has also evolved. Although this network does not provide any guarantee, multimedia applications are pervasive today and Internet is used to carry delay constrained flows generated by Voice over IP or video-conferencing applications. Despite of this evolution, the reliability layer of transport protocols did not evolved and remains based on ARQ schemes. In this context, this thesis explores a novel erasure code concept named Tetrys which can be used as a generic reliability mechanism able to perform over both best effort and challenged networks. After a thorough study which both highlights the benefits brought by Tetrys and dissects its major characteristics (rate-less code, full-reliability capable, nearly optimal decoding delay), we illustrate its versatile behavior with several contributions in various domains. In particular, we present possible use of Tetrys by applying it to video-conferencing applications, Delay Tolerant Mobile Networks streaming applications and handovers management. As a prospective work, this thesis tackles existing issues from anarchic networks (i.e. networks characterized by an absence of congestion control). In this context, we propose a Tetrys-based optimal transmission mechanism for such networks and show that Tetrys is able to complete congestion-less protocol stack and allows the deployment of anarchic networks as an alternative to congestion controlled networks in terms of efficiency and fairness.Le monde du protocole de transport a fortement Ă©voluĂ© depuis la crĂ©ation de l'internet. On retrouve dĂ©sormais une grande diversitĂ© de liens avec des caractĂ©ristiques hĂ©tĂ©rogĂšnes en termes de dĂ©bit, taux de pertes et dĂ©lais. Plus rĂ©cemment, le caractĂšre ubiquitaire des pĂ©riphĂ©riques sans fil a permis d'envisager un nouveau mode de transfert prenant en compte la mobilitĂ© des utilisateurs pour propager l'information dans le rĂ©seau. Ce paradigme de communication rompt dĂ©finitivement avec les hypothĂšses de conceptions des protocoles de transport classique. Les applications qui utilisent l'internet ont Ă©galement Ă©voluĂ©. Les rĂ©seaux best effort sont maintenant utilisĂ©s pour transporter des flux Ă  contrainte de dĂ©lai tels que la voix sur IP et la vidĂ©o confĂ©rence. Cependant, malgrĂ© ces changements importants, le principe de fiabilitĂ© utilisĂ© n'a guĂšre Ă©voluĂ© et se base toujours sur des retransmissions. C'est dans ce contexte que s'inscrit cette thĂšse qui vise Ă  fournir une brique de fiabilitĂ© novatrice pour le support de tout type d'application sur les rĂ©seaux best effort et les challenged neworks qui font de plus en plus partie du paysage de l'internet. A cette fin, nous proposons un mĂ©canisme de codage dĂ©nommĂ© Tetrys. Ce code est sans rendement et ses symboles de redondance sont gĂ©nĂ©rĂ©s Ă  la volĂ©e. Il permet Ă  la fois une fiabilitĂ© totale et un dĂ©lai de reconstruction quasi-optimal. AprĂšs une Ă©tude dĂ©taillĂ©e de ses propriĂ©tĂ©s, nous illustrons la gĂ©nĂ©ricitĂ© de ce mĂ©canisme. Nous verrons que ses caractĂ©ristiques mĂšnent Ă  des contributions aussi bien sur le transport de flux de vidĂ©o-confĂ©rence que sur le support du streaming dans les DTN ou encore la fiabilisation des handovers. De maniĂšre plus prospective, cette thĂšse reconsidĂšre les hypothĂšses initiales du contrĂŽle de congestion. Tetrys est utilisĂ© comme code optimal dans le cas de rĂ©seaux dit "anarchiques" (i.e. caractĂ©risĂ©s par une absence totale de contrĂŽle de congestion). Nous montrons que le concept de rĂ©seau anarchi que est une alternative viable au contrĂŽle de congestion et qu'il le remplace mÆeme avantageusement
    corecore