• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 198
  • 137
  • 33
  • 19
  • 17
  • 10
  • 4
  • 4
  • 3
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 470
  • 470
  • 162
  • 125
  • 111
  • 108
  • 91
  • 86
  • 77
  • 69
  • 67
  • 67
  • 63
  • 60
  • 59
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
331

Environnement de développement d'applications pour l'Internet des objets

Patel, Pankesh 25 November 2013 (has links) (PDF)
Application development in the Internet of Things (IoT) is challenging because it involves dealing with a wide range of related issues such as lack of separation of concerns, and lack of high-level of abstractions to address both the large scale and heterogeneity. Moreover, stakehol- ders involved in the application development have to address issues that can be attributed to different life-cycles phases when developing applications. First, the application logic has to be analyzed and then separated into a set of distributed tasks for an underlying network. Then, the tasks have to be implemented for the specific hardware. Apart from handling these issues, they have to deal with other aspects of life-cycle such as changes in application requirements and deployed devices. Several approaches have been proposed in the closely related fields of wireless sensor network, ubiquitous and pervasive computing, and software engineering in general to address the above challenges. However, existing approaches only cover limited subsets of the above mentioned challenges when applied to the IoT. This thesis proposes an integrated approach for addressing the above mentioned challenges. The main contributions of this thesis are: (1) a development methodology that separates IoT application development into different concerns and provides a conceptual framework to develop an application, (2) a development framework that implements the development methodology to support actions of stakeholders. The development framework provides a set of modeling languages to specify each development concern and abstracts the scale and heterogeneity related complexity. It integrates code generation, task-mapping, and linking techniques to provide automation. Code generation supports the application develop- ment phase by producing a programming framework that allows stakeholders to focus on the application logic, while our mapping and linking techniques together support the deployment phase by producing device-specific code to result in a distributed system collaboratively hosted by individual devices. Our evaluation based on two realistic scenarios shows that the use of our approach improves the productivity of stakeholders involved in the application development.
332

Middleware pour l'Internet des Objets Intelligents

Hachem, Sara 10 February 2014 (has links) (PDF)
L'Internet of Things (IoT) est caractérisé par l'introduction, auprès des utilisateurs, d'un nombre grandissant d'objets (ou things) capables d'acquérir des données depuis leur environnement et d'agir sur celui-ci, et dotés de capacités de calcul et de communication sophistiquées. Une grande partie de ces objets ont pour avantage d'être mobiles, mais cette particularitéprovoque aussi l'émergence de problèmes nouveaux. Les plus critiques d'entre eux découlent directement de l'Internet actuel, sous une forme amplifiée, et portent sur la gestion du grand nombre d'utilisateurs et d'objets connectés, l'interopérabilité entre des objets aux technologies hétérogènes et les changements d'environnement dus à la mobilité d'un très grand nombre d'objets. Cette thèse se propose d'étudier et de résoudre les problèmes susmentionnés en adaptant l'Architecture Orientée Service (SOA) pour que les capteurs et les actionneurs intégrés aux objets puissent être présentés comme des services et, de fait, réduire le couplage entre ces services et leurs hôtes de façon à abstraire leur nature hétérogène. Toutefois, en dépit de ses avantages, SOA n'a pas été conçue pour gérer une aussi grande échelle que celle de l'IoT mobile. En conséquence, la contribution principale de cette thèse porte sur la conception d'une Thing-based Service-Oriented Architecture repensant les fonctionnalités de SOA, et tout particulièrement les mécanismes de découverte et de composition de services. Cette nouvelle architecture a été mise en oeuvre au sein de MobIoT, un middleware spécifiquement conçu pour gérer et contrôler le très grand nombre d'objets mobiles impliqués dans les opérations propres à l'IoT. Dans le but d'évaluer cette nouvelle architecture, nous avons implémenté un prototype et analysé ses performances au travers de nombreuses expériences qui démontrent que les solutions que nous proposons sont viables et pertinentes, notamment en ce qui concerne le passage à l'échelle.
333

Sécurité de l'Internet des Objets : vers une approche cognitive et systémique

Challal, Yacine 12 June 2012 (has links) (PDF)
La prolifération des réseaux ad hoc mobiles, pair-à-pair et de capteurs ont encouragé le développement des concepts d'une informatique autonome avec potentiellement un large éventail d'applications. Or, la vulnérabilité inhérente de ces réseaux autonomes introduit de nouveaux challenges de sécurité, telles que des attaques internes menées par des entités malveillantes. Plusieurs de ces attaques sont difficiles à détecter et à contrarier en raison de leur comportement asymptotique au comportement de processus légitimes des systèmes en interaction. Par ailleurs, la limitation des ressources de certains réseaux autonomes (réseaux de capteurs sans fil, réseaux mobiles ad hoc) constitue un autre grand challenge pour leur robustesse qui englobe à la fois la tolérance aux défaillances et la sécurité. Dans ce contexte, nos travaux se sont articulés autour de deux axes de recherche qui se situent à deux limites de la connaissance contemporaine sur la sécurité des systèmes : la sécurité collaborative des systèmes complexes en interaction et la sécurité des systèmes à fortes contraintes de ressources. Nous nous sommes fixés comme objectif le développement de solutions algorithmiques aptes à satisfaire les besoins des utilisateurs en termes de performance et de robustesse tout en leur permettant de faire abstraction de la complexité sous-jacente. Nous avons démontré à travers nos travaux que l'interaction robuste et sécurisée entre ces systèmes atypiques est possible. Elle est possible grâce à une nouvelle appréhension de la sécurité basée sur la collaboration de processus de confiance, et la prévention à base de mécanismes proactifs de tolérance aux disfonctionnements. Nous avons mené une recherche à la fois scientifique, technologique et intégrative dans le cadre de projets pluridisciplinaires, qui s'inscrivent dans des domaines aussi variés que la santé, l'agriculture, la gestion du trafic urbain, les systèmes embarqués, les réseaux et la sécurité des échanges. L'évolution de nos axes de recherche est principalement motivée par la prise en compte de nouvelles évolutions technologiques et de leur usage, pour lesquelles nous proposerons des solutions algorithmiques de sécurité tout en optimisant les coûts inhérents. En l'occurrence, une évolution majeure qui s'inscrit dans la continuité des développements récents des technologies de l'information et de la communication et des systèmes embarqués, est " l'internet des objets (IdO)". Cette évolution technologique sera accompagnée d'une évolution des usages et de l'écosystème technologique environnant dans toute sa complexité. Nous allons montrer que cette nouvelle " technologie de rupture " à enjeux socioéconomiques importants suscite ses propres challenges de sécurité et de " privacy ". Nous présenterons une évolution de la thématique de sécurité de l'IdO en trois phases : la sécurité efficace pour une informatique embarquée miniaturisée, la sécurité et " privacy " centrée sur l'utilisateur selon le contexte, et une approche cognitive et systémique de la sécurité de l'IdO. En effet, nous montrerons que l'évolution des objets vers plus d'autonomie à percevoir et à agir sur l'environnement, accentuera les enjeux de la sécurité et de la " privacy ". En conséquence, la sécurité de l'Internet des objets devrait aussi évoluer vers plus d'autonomie perceptive et actionnelle en se basant sur une approche cognitive et systémique centrée sur les objets intelligents.
334

Synthèse dynamique de médiateurs dans les environnements ubiquitaires

Bennaceur, Amel 18 July 2013 (has links) (PDF)
Assurer l'interopérabilité de manière dynamique et automatique demeure un enjeu majeur dans le développement et la mise en œuvre des systèmes logiciels modernes. En effet, ces systèmes comprennent souvent plusieurs composants qui fonctionnent conjointement afin de satisfaire aux exigences des utilisateurs. Toutefois, les disparités pouvant exister entre les interfaces et les comportements de ces composants les empêchent de fonctionner ensemble, c'est-à-dire d'interopérer. Les solutions existantes visent à concilier ces disparités à travers la mise en œuvre d'intergiciels ou la génération de médiateurs. La mise en œuvre d'intergiciels n'offre qu'une solution statique, inadaptée aux environnements fortement dynamiques, tels que les environnements ubiquitaires. Les approches pour la génération de médiateurs requièrent que les correspondances entre les interfaces des composants soient préalablement spécifiées, et n'offrent de ce fait qu'une solution partiellement automatique à l'interopérabilité. Ainsi, les solutions existantes se révèlent souvent insuffisantes, particulièrement dans les environnements où les composants devant interopérer ne sont connus qu'à l'exécution. Dans cette thèse, nous définissons une approche à l'interopérabilité basée sur la synthèse automatique de médiateurs. Tout d'abord, nous intégrons la programmation par contraintes et le raisonnement ontologique afin d'inférer les traductions nécessaires pour pallier les différences entre les interfaces des composants. Ces traductions servent de base à la synthèse de médiateurs qui coordonnent les comportements des composants afin de garantir l'absence d'interblocage lors de leurs interactions. Enfin, nous procédons à l'analyse et la génération des messages au niveau intergiciel de façon à implémenter ces médiateurs. Pour valider notre approche, nous avons développé un prototype, appelé MICS, qui effectue la synthèse dynamique de médiateurs afin d'assurer l'interopérabilité entre composants en dépit de leurs différences aussi bien au niveau applicatif qu'au niveau intergiciel. Nous avons également expérimenté MICS en considérant plusieurs cas d'études allant de la médiation entre messageries instantanées à la gestion de l'interopérabilité dans les systèmes de systèmes. Cela nous a permis d'une part de démontrer la viabilité de notre solution et d'autre part d'évaluer son efficacité.
335

Personal Informatics and Context: Using Context to Reveal Factors that Affect Behavior

Li, Ian Anthony Rosas 01 August 2011 (has links)
Personal informatics systems help people collect and reflect on behavioral information to better understand their own behavior. Because most systems only show one type of behavioral information, finding factors that affect one’s behavior is difficult. Supporting exploration of multiple types of contextual and behavioral information in a single interface may help. To explore this, I developed prototypes of IMPACT, which supports reflection on physical activity and multiple types of contextual information. I conducted field studies of the prototypes, which showed that such a system could increase people’s awareness of opportunities for physical activity. However, several limitations affected the usage and value of these prototypes. To improve support for such systems, I conducted a series of interviews and field studies. First, I interviewed people about their experiences using personal informatics systems resulting in the Stage-Based Model of Personal Informatics Systems, which describes the different stages that systems need to support, and a list of problems that people experience in each of the stages. Second, I identified the kinds of questions people ask about their personal data and found that the importance of these questions differed between two phases: Discovery and Maintenance. Third, I evaluated different visualization features to improve support for reflection on multiple kinds of data. Finally, based on this evaluation, I developed a system called Innertube to help people reflect on multiple kinds of data in a single interface using a visualization integration approach that makes it easier to build such tools compared to the more common data integration approach.
336

The context-aware middleware in ambient intelligence

Xu, Tao 09 December 2013 (has links) (PDF)
Almost 20 years ago, Marc Weiser envisioned the prospect of computer in 21st century, and proposed the pioneering notion of ubiquitous computing. One of Weiser's primary ideas has recently evolved to a more general paradigm known as context awareness, becoming a central research theme in many other ubiquitous computing programs. From Active Badge considered as the first context-aware application, there are numerous attempts to build effective context-aware systems. However, how to acquire context, how to process context and how to create context-aware applications is still faced with enormous challenges in the both of research and practice. This dissertation investigates deeply some chosen key issues in context awareness and develops a context-aware middleware. The main research contributions are presented in three categories: a spatialtemporal context represent model, a context-aware middleware and an intelligence context inference engine. The spatial-temporal context representation model is proposed to organize context and relations for context-aware system. Ontology-based method is adopted to construct our model, supporting both knowledge sharing and reuse as well as logic inference. This model adopts two-layer hierarchy structure for different situation. The higher layer comes up with the generic common context, while the lower layer focuses on various specific situations. Differing from existing models, besides taking locational factors into account, it supports different historical context service depending on different context resource. These context histories may be used to predict and infer the context. A context-aware middleware is designed as a platform associated with context retrieval and context processing. It is organized in two layers: the low layer provides a solution to integrate sensors and actuators with a standardized data representation; the high layer: versatile context interpreter focuses on context processing, which is made up of four parts: Context Aggregator, Inference Engine, Context Knowledge Base, and Query Engine in charge of context inferences, expressive query, and persistent storage. This middleware provides an environment for rapid prototyping of context aware services in ambient intelligent. The intelligent inference engine is the central and intellectual component of context-aware middleware. We review all the methods on activity context recognition published in three premier conferences in past decade and conclude that activity context recognition is divided into three facets: basic activity inference, dynamic activity analysis and future activity recommendation. Then we propose an intelligent inference engine based on our context-aware middleware. Beside satisfying requirements of checking the context consistency, our inference engine integrates the three most popular methods on activity context recognition: Rules, Decision Tree, and Hide Markov Model. It provides a solution for all facets of activity context recognition based on our context-aware middleware. The individuals' information collecting from their social networks under permission are leveraged to train intelligent inference engine. We finally use two scenarios (applications) to explain the generic process to develop application via our middleware, and compare and analyze the main aspects of our middleware with other five representative context-aware applications. Our middleware profits good features from existing context-aware systems and improve intelligence via supporting activity context recognition. It provides an efficient platform for a rapid developing of new context-aware applications in ambient intelligence.
337

Auto-configuration, supervision et contrôle d'entités physiques par l'intermédiaire de réseaux de capteurs et actionneurs

HU, Zheng 22 January 2014 (has links) (PDF)
Les entités physiques prises en compte par les applications dites M2M dans les télécoms sont aujourd'hui de plus en plus hétérogènes. Le défi adressé par ce travail est donc l'intégration, et la configuration automatiques de toutes ces différentes variétés d'entités physiques d'une façon homogène dans les systèmes M2M, en généralisant les approches de configuration automatique déjà connues et utilisées pour les objets communicants numériques. Cette thèse présente un cadre théorique général et des mécanismes de base pour l'identification de modèles de telles entités physiques dans les systèmes d'information embarqués répartis, en englobant dans une même approche les équipements et les sous-ensembles de l'espace, faisant se rejoindre les points de vue "internet des objets" et "environnement interactif" dans une nouvelle vision unifiée de l'intelligence ambiante. Ce travail, motivé initialement par les applications à la gestion d'énergie domestique, cherche à intégrer au réseau local de la maison des entités physiques qui ont un impact énergétique mais ne sont dotés d'aucune connexion réseau, ce qui correspond à une extension qualitative du périmètre de l'Internet des Objets. Cette intégration se fait de manière tout à fait similaire à ce qui est fait classiquement pour des équipements numériques état de l'art, c'est-à-dire par des mécanismes de découverte et configuration spontanés. Ces mécanismes comportent les étapes suivantes : détection de la présence d'une entité physique par analyse de la coïncidence d'évènements significatifs reçus de capteurs ; sélection d'un premier modèle générique représentatif de l'entité physique détectée depuis une ontologie de référence en analysant des données reçues les capteurs ; création d'un composant logiciel représentant l'entité physique détectée, à partir du modèle sélectionné, et associant les capteurs et actionneurs utiles ; supervision et contrôle de l'entité cible par l'intermédiaire de ce composant logiciel ; mise à jour incrémentale du modèle de l'entité identifiée par analyse des données issues des capteurs associés. Ce travail est parti d'applications dans l'environnement de la maison, pour lesquelles il a été validé et mis en œuvre. Mais notre approche a vocation à être généralisée et étendue à des environnements comme les bâtiments ou la ville, en offrant suivant le même principe une infrastructure partagée pour toutes les applications M2M dans ces environnements
338

Weighted Granular Best Matching Algorithm For Context-aware Computing Systems

Kocaballi, Ahmet Baki 01 January 2005 (has links) (PDF)
Weighted granular best matching algorithm is proposed for the operation of context matching in context-aware computing systems. New algorithm deals with the subjective, fuzzy and multidimensional characteristics of contextual information by using weights and a granular structure for contextual information. The proposal is applied on a case: CAPRA &ndash / Context-Aware Personal Reminder Agent tool to show the applicability of the new context matching algorithm. The obtained outputs showed that proposed algorithm produces the results which are more sensitive to the user&rsquo / s intention, more adaptive to the characteristics of the contextual information and applicable to a current Context-aware system.
339

Infrastructure mediated sensing

Patel, Shwetak Naran 08 July 2008 (has links)
Ubiquitous computing application developers have limited options for a practical activity and location sensing technology that is easy-to-deploy and cost-effective. In this dissertation, I have developed a class of activity monitoring systems called infrastructure mediated sensing (IMS), which provides a whole-house solution for sensing activity and the location of people and objects. Infrastructure mediated sensing leverages existing home infrastructure (e.g, electrical systems, air conditioning systems, etc.) to mediate the transduction of events. In these systems, infrastructure activity is used as a proxy for a human activity involving the infrastructure. A primary goal of this type of system is to reduce economic, aesthetic, installation, and maintenance barriers to adoption by reducing the cost and complexity of deploying and maintaining the activity sensing hardware. I discuss the design, development, and applications of various IMS-based activity and location sensing technologies that leverage the following existing infrastructures: wireless Bluetooth signals, power lines, and central heating, ventilation, and air conditioning (HVAC) systems. In addition, I show how these technologies facilitate automatic and unobtrusive sensing and data collection for researchers or application developers interested in conducting large-scale in-situ location-based studies in the home.
340

Network mobility management for next generation mobile systems

Perera, Algamakoralage Eranga Gayani, Electrical Engineering & Telecommunications, Faculty of Engineering, UNSW January 2007 (has links)
The future Internet will need to cater for an increasing number of powerful devices and entire groups of networks to roam in heterogeneous access networks. The current approach towards meeting such requirements, which is to retrofit mobility solutions to different layers of the protocol stack, has given rise to an increasingly fragmented network control layer. Furthermore, retrofitting solutions in an ad-hoc manner to the protocol stack does not provide consistent support from the network to different applications. This lack of a common control layer for facilitating roaming in heterogeneous networking environments represents a crucial challenge both technically and from a user perspective. To this end, a novel mobility architecture forms the basis and the first part of this dissertation. The work on investigating current network mobility solutions and improving these solutions if deemed necessary, in order to reuse within the novel mobility architecture constitutes the second part of this dissertation. The IETF standard protocol for network mobility was implemented and its performance was analysed on a real networking environment. This enabled to identify problems in the standard which affect the handover and routing performance. To address the identified routing and protocol header overheads of the standard network mobility protocol a novel optimal routing framework, OptiNets was proposed. To address the handover latency issues, optimizations to IPv6 network attachment were incorporated and also an access technology independent multiple interface Make-Before-Break handover mechanism was proposed. The viability of the OptiNets framework and the handover optimizations were demonstrated by analysis and by implementation. A more general external factor that affects the performance of mobile networks which is bandwidth scarcity of Wireless Wide Area Networks was addressed, by proposing a bandwidth fuelling architecture for on-board mobile networks. The feasibility of the bandwidth fuelling architecture was analysed by implementing a prototype and evaluating its performance.

Page generated in 0.0512 seconds