• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 14
  • 11
  • 2
  • Tagged with
  • 27
  • 27
  • 27
  • 20
  • 17
  • 16
  • 14
  • 8
  • 7
  • 6
  • 5
  • 5
  • 5
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Un système de composants distribué pour les réseaux de capteurs sans-fils

Sureau, Frédéric January 2011 (has links)
L'utilisation de réseaux de capteurs sans-fils (RCSF) se développe dans de nombreux domaines où l'informatique doit être intégrée au plus proche de l'environnement. Ce principe appelé informatique omniprésente se popularise par des applications dans de multiples domaines, de la domotique à l'étude d'environnements naturels en passant par la régulation des transports ou encore la surveillance de bâtiments à risques. Si les RCSF présentent de bonnes perspectives pour le domaine de l'informatique omniprésente, le matériel utilisé présente souvent des capacités très limitées et il est souvent compliqué de développer des applications ou de configurer de tels réseaux. Des travaux récemment réalisés au laboratoire DOMUS amènent la vision d'une informatique omniprésente autonome qui permettrait à plusieurs éléments d'un réseau de s'organiser entre eux pour limiter les interventions humaines. Dans cette vision, la reprogrammation dynamique des noeuds est utilisée pour simplifier et alléger le processus de reconfiguration du réseau. Le présent projet s'est donc intéressé à la problématique de la reprogrammation des noeuds du réseau dans une optique future d'informatique omniprésente autonome adaptée aux RCSF. Le présent projet de maîtrise a permis dans un premier temps de mettre en place un cadriciel de programmation par composants adapté aux ressources contraintes des RCSF. Ce système de programmation par composants (POC) appelé Nodecom se place comme une amélioration par rapport aux solutions de POC déjà existantes. En effet, Nodecom présente la première architecture hybride permettant à la fois de programmer en utilisant des composants statiques et à la fois de pouvoir charger de nouveaux composants de manière dynamique. Cette architecture hybride a permis d'alléger l'impact du système de programmation par composants tout en conservant la possibilité de reprogrammer dynamiquement certains composants. Dans un second temps, le projet a consisté à réaliser un dépôt distribué de composants qui permet à chaque noeud de charger dynamiquement n'importe quel composant publié à travers le réseau. Dans ce dépôt distribué, chaque noeud peut se voir attribuer le rôle de conserver une copie d'un fichier de composant dans sa mémoire locale. Pour ce faire, l'implémentation réalisée repose sur un algorithme de routage par clé inspiré des réseaux pair-à-pair traditionnels et adapté aux contraintes des plateformes utilisées. Les résultats de l'évaluation de ce système de composants distribué pour les réseaux de capteurs sans-fils sont encourageants puisqu'ils mettent en évidence les faibles besoins en mémoire du système. L'implémentation réalisée dans ce projet se place alors comme un bon support pour les travaux futurs qui chercheront à adapter la vision d'informatique omniprésente autonome au contexte des réseaux de capteurs sans-fils.
2

Ordonnancement d'Activité dans les Réseaux de Capteurs : l'Exemple de la Couverture de surface

Gallais, Antoine 26 June 2007 (has links) (PDF)
De par leur taille miniature, les capteurs sans fils sont fortement contraints en énergie, imposant une gestion raisonnée du réseau qu'ils peuvent former grâce à leur capacité de communication sans fil. Cette dernière, limitée, impose des portées réduites contraignant les informations à être relayées d'objet en objet avant d'atteindre leur destinataire. On parle alors de communications multi-sauts. Le déploiement de ces réseaux sur des zones sensibles ou distantes rend également impossible le rechargement ou le remplacement des batteries. Il est alors crucial d'ordonnancer l'activité des capteurs; Pendant qu'une partie des objets participe à l'application, les autres sont dans un mode passif, peu consommateur de ressources. Le critère retenu pour l'ordonnancement est celui de la couverture de surface: l'ensemble des capteurs actifs doit être capable d'observer une zone aussi large que celle couverte par l'ensemble des capteurs déployés. Nous souhaitons également que cet ensemble soit connecté, c'est à dire que les communications multi-sauts soient possibles entre toute paire d'éléments du réseau. <br />Nous avons choisi d'étudier des approches localisées uniquement, ne reposant sur aucune infrastructure. L'objectif est d'obtenir un comportement global cohérent à partir de décisions individuelles simples issues d'informations locales. Chaque noeud décide de sa propre activité en ne se basant que sur l'observation de ses propres voisins. Les changements de topologie du réseau (dus à la mobilité, aux pannes ou à des changements de statut) ne sont par conséquent vécus par les noeuds que comme de simples modifications de leurs voisinages. Ceci permet d'obtenir des solutions robustes, adaptables et surtout passables à l'échelle, aspect extrêmement important dans des réseaux où les densités évoquées peuvent être d'une centaine de noeuds par zone de communication. <br />Nos propositions se distinguent non seulement parce qu'elles considèrent les problèmes de connexité et de couverture de zone comme n'en étant qu'un seul, mais aussi de par leur faible coût en communication ainsi que par leur robustesse. Nous avons ensuite étudié diverses méthodes d'extension à la couverture multiple où tout point de la zone doit être couvert par un nombre fixé de capteurs actifs. Enfin, nous avons évalué toutes ces approches à l'aide de modèles de communication réalistes, montrant que nos solutions conservent toute leur cohérence, en termes de couverture et de connexité. En revanche, aux protocoles classiques souffrant de pertes de performances, nous avons proposé des mécanismes améliorerant leur comportement dans des environnements réalistes.
3

Contribution à la qualité de service dans les réseaux de capteurs sans fil / Contribution to quality of service in wireless sensor networks

Souil, Marion 09 October 2013 (has links)
L’apparition récente de petits capteurs peu couteux fonctionnant sur batteries, capables de traiter les données acquises et de les transmettre par ondes radio ont le potentiel de révolutionner les applications de surveillance traditionnelles. Les réseaux sans fils composés de nœuds capteurs autonomes proches de la cible à surveiller permettent des tâches de surveillance précises allant du contrôle de la température dans des bâtiments jusqu`a la détection de feux de forêt. Récemment, de nouvelles applications de réseaux de capteurs sans fil telles que des applications multimédia ou dans le domaine de la santé ont émergé. Les réseaux sous-jacents déployés pour ces applications sont souvent compos´es de nœuds hétérogènes comportant différents capteurs et doivent fournir un niveau de service conforme aux exigences des différents types de trafic en s’adaptant à la charge variable. Cependant, concevoir des protocoles efficaces adaptés à ces applications tout en s’accommodant des ressources limitées des réseaux de capteurs est une tâche difficile. Dans cette thèse, nous nous focalisons sur le support de la qualité de service au niveau de la couche MAC, car cette couche conditionne et détermine largement les performances du réseau étant donné qu’elle est responsable de l’organisation de l’accès au canal. Dans un premier temps, nous étudions les contraintes spécifiques des applications ayant des exigences fortes ainsi que des applications hétérogènes et nous examinons les travaux proposés dans la littérature. Etant donné l’inadéquation des solutions existantes en présence d’un trafic important, nous proposons AMPH, un protocole MAC adaptatif avec qualité de service pour les réseaux de capteurs sans fil hétérogènes. Notre solution consiste en une méthode d’accès au canal hybride basée sur le multiplexage temporel, dans laquelle tous les nœuds peuvent accéder au canal à chaque division de temps en utilisant un nouveau mécanisme de compétition qui favorise le trafic prioritaire. Grâce à ces techniques, AMPH utilise efficacement le canal quelque soit la charge de trafic et assure une latence faible au trafic temps réel. Nous vérifions les performances d’AMPH à l’aide de simulations et d’un modèle mathématique. / The availability of small, low-cost, battery operated devices capable of sensing, performing simple processing and transmitting data via wireless communications have the potential to revolutionize traditional monitoring applications. Wireless networks composed of autonomous sensor nodes enable ubiquitous monitoring tasks from environmental control of office buildings to the detection of forest fires. Recently, new applications for wireless sensor networks such as healthcare and multimedia applications have emerged. These applications often have heterogeneous sensing capabilities and require that the network supports different types of QoS-constrained traffic at variable rates. However, designing efficient protocols that provide an appropriate level of performance to these applications while coping with the limited resources of sensor networks is a challenging task. In this thesis, we focus on QoS provisioning at the MAC layer. Since this layer is responsible for the organization of channel access, it determines to a large extent the overall performance of the network. We start by studying the specific requirements of demanding and heterogeneous applications, then we discuss related work of the literature. Given the inadequacy of existing solutions in the presence of important traffic loads, we propose AMPH, an adaptive MAC protocol with QoS support for heterogeneous wireless sensor networks. Our solution is a hybrid channelaccess method based on time division where all nodes may contend to access the channel at each time slot using a new contention mechanism which favors high priority traffic. Through these efficient techniques, AMPH achieves high channel utilization under variable traffic loads and provides low latency to real-time traffic. We verify the efficiency of AMPH through simulation experiments and a mathematical analysis.
4

Application de réseaux de capteurs sans fils : apprentissage de chants polyphoniques corses / Sensor network application without son : Learning Corsican polyphonic songs

Gualtieri, Jean-Sébastien 19 December 2013 (has links)
Ce rapport présente les différentes étapes suivies afin de développer une méthode logicielle pour l'apprentissage de chants polyphoniques basée sur l'utilisation de capteurs sans fil. Cette étude réalisée au sein de l'UMR SPE de l'Université de Corse, en collaboration avec l'association E Voce di U Cumune et l'IRCAM, s'inscrit dans un projet universitaire de valorisation et de caractérisation du patrimoine culturel corse.L'objectif de cette thèse est de proposer un outil d'aide à l'apprentissage de polyphonies. Pour cela nous avons utilisé un langage gestuel décrivant l'échelle musicale corse. Le but de nos travaux a été de capter ces gestes afin d'y associer, à chacun d'entre eux, une voix chantée. Ce processus qui va du langage gestuel au son fait appel à plusieurs notions qui sont :- le contrôleur gestuel, qui regroupe un ensemble de capteurs au sein d'une même unité pour constituer le premier bloc fonctionnel du modèle d'instrument virtuel.- la captation de gestes, qui permet l'acquisition, c'est-à-dire qui traduit en signaux électrique puis numériques, des gestes effectués.- la reconnaissance, qui identifie les gestes captés et permet de différencier les postures de la main.- la production sonore est la dernière étape du système et associe à chacun des gestes effectués une voix chantée à la hauteur de note souhaitée.Cet enchainement nous a conduit à proposer un nouvel outil d'aide à l'apprentissage de chants polyphoniques qui offre la possibilité de manipuler les voix, le chant et la polyphonie sans n'avoir aucune connaissance musicale. / This report presents the different steps to develop a software method for learning polyphonic songs based on the use of wireless sensors. This study within the UMR SPE University of Corsica, in collaboration with the association E Voce di U Cumune and the IRCAM, is part of a university project development and characterization of Corsican cultural heritage.The objective of this thesis is to provide a tool for learning polyphony. To do this we used sign language describing the Corsican musical scale. The aim of our work was to capture these gestures in order to associate each of them with a singing voice. This process which established the link between gestural language and singing involves several concepts which are:- Hand controller, which includes a set of sensors in a single unit to be the first building block of virtual instrument model.- The gestural capturing which allows acquisition, i.e. which translates into electrical signals and digital, the gestures performed.- Recognition that identifies the captured gestures and can differentiate hand posture.- Sound production is the final stage of the system and associated with each of the gestures made a singing voice to match desired note.This concatenation led us to propose a new tool for learning polyphonic songs which offers the possibility to manipulate voice, chant and polyphony without having no musical knowledge. / Stu raportu prisenta e sfarente tappe seguitate da sviluppà un metudu "software" per l'amparera di canti pulifonichi fundatu nantu à l'adopru di cattadori senza filu.Stu studiu realizatu à l'UMR SPE di l'Università di Corsica, in cullaburazione cun l'associu di E Voce di u Cumunu è l'IRCAM, si scrive in un prughjettu universitariu di valurisazione di u patrimoniu culturale corsu.L'ughjettivu di sta tesa hè di prupone un arnese d'aiutu à l'amparera di pulifunie. Per quessa, avemu adupratu un linguaghju gestuale chì discrive una scala musicale corsa. U scopu di u nostru travagliu hè statu di chjappà issi gesti di manera à assucià, à ognunu, una voce cantata. Stu prucessu chì và da u linguaghju gestuale à u sonu chjama diverse nuzione chì sò :-u cuntrollu gestuale, chì gruppa un inseme di cattadori in una stessa unità per cunstituisce u primu bloccu funziunale di mudellu di strumentu virtuale.-a cattazione di i gesti, chì permette l'acquistu, vene à dì chì traduce in signali elettrichi eppo numerichi, di i gesti effettuati.-a ricunniscenza, chì identificheghja i gesti cattati è permette di sfarenzià e pusture di a manu.-a produzzione sonora hè l'ultima tappa di u sistema è assucieghja à ogni gestu effettuatu una voce cantata à l'altura di a nota vulsuta.St´intrecciu ci hà cunduttu à prupone un nuvellu arnese d'aiutu à l'amparera di canti pulifonichi chì offre à pussibilità di manighjà e voci, u cantu è a pulifunia senza avè alcuna cunniscenza musicale.
5

Architecture de traitement du signal pour les couches physiques très haut débit pour les réseaux de capteur : Application à la métrologie dans un contexte aéronautique et spatial

Henaut, Julien 26 April 2013 (has links) (PDF)
Lors du développement d'un nouvel avion, la phase précédant l'obtention du certificat de navigabilité est basée sur de nombreux essais au sol ou en vol. L'une des formes d'essai les plus délicates est la mesure de la pression de l'air autour de l'aile. Ces mesures permettent à la fois d'évaluer les deux composantes fondamentales de l'aérodynamisme que sont la portance et la trainée, de valider les résultats de simulation, et d'améliorer les données d'entrée des souffleries virtuelles pour les futurs développements. Dans le domaine spatial, le lancement est l'une des phases les plus critiques pour les systèmes. En effet, les structures doivent faire face à un stress mécanique et à des vibrations importantes qui ne doivent endommager ni le satellite ni les instruments embarqués. Des essais sol particulièrement rigoureux sont donc réalisés préalablement au lancement afin de vérifier que la charge utile ne sera pas endommagée. Des milliers de capteurs de pression ou de jauges de contrainte sont utilisés par les industriels du secteur pour ce type d'essais. Tous ces éléments sont aujourd'hui connectés entre eux par des fils. La première difficulté liée à cette forme d'installation est le poids supplémentaire imposé à la structure. Ce poids représentant une préoccupation importante en aéronautique, il est très délicat d'alourdir l'avion en ajoutant, le temps de l'essai, une quantité importante de câbles sur l'aile dans le seul but de connecter des capteurs entre eux. D'autres contraintes sont également associées au déploiement de ces réseaux de capteurs. La mise en place ces systèmes de mesure filaire engendre en effet un cout important, tant en raison du prix des câbles que de la très longue immobilisation de l'appareil nécessaire à l'installation du système. Cette dernière contrainte financière, très lourde, est de plus en plus difficile à supporter pour les industriels. Le remplacement des réseaux de mesure classiques par des réseaux de capteurs sans fil est une solution évidente aux différents problèmes soulevés. Cela permettrait également d'augmenter le nombre de points de mesure. Malgré le grand intérêt porté à la question des réseaux de capteur sans fil, les verrous technologiques sont encore très nombreux et il n'existe aujourd'hui aucun protocole permettant de répondre aux attentes et besoins des professionnels de l'aéronautique. Les protocoles classiques comme ZigBee ou Bluetooth ne permettent en effet d'atteindre, ni le débit nécessaire (plus de 100Mbits/s) ni le nombre de nœuds du réseau (plus de 800). Les travaux présentés dans cette thèse ont ainsi vocation à répondre aux besoins d'un canal de communication très haut débit, basse consommation, à faible puissance d'émission, fiable et autorisant un grand nombre de nœuds. Des mesures en conditions réelles effectuées à l'aide de circuits commerciaux reposant sur le protocole MB-OFDM/Wimedia, le standard le plus approchant du besoin exprimé, ont servi à la définition des bases de l'étude et ont permis de choisir des pistes de développement. Les mesures effectuées ayant démontré la spécificité de l'environnement de propagation, et n'ayant pas permis de définir un modèle de propagation suffisamment fiable, il est apparu nécessaire de recourir à un flot de conception utilisant des outils de synthèse de code automatique. Ce mode de développement, relativement original dans un contexte de recherche, a permis d'identifier précisément les besoins matériels nécessaires à la conception du démonstrateur, et de réduire considérablement le délai entre le choix des algorithmes et leurs tests en conditions réelles. La couche physique développée est basée sur un système OFDM ultra large bande permettant d'atteindre un débit de plus de 150 Mbits/s. Un démonstrateur parfaitement fonctionnel, implémenté sur FPGA et composé de quatre nœuds communicants a été réalisé et a permis de valider la couche physique. Enfin sont présentées des pistes pour le développement d'un ASIC numérique permettant d'atteindre l'objectif de faible consommation.
6

Contribution à la qualité de service dans les réseaux de capteurs sans fil

Souil, Marion 09 October 2013 (has links) (PDF)
L'apparition récente de petits capteurs peu couteux fonctionnant sur batteries, capables de traiter les données acquises et de les transmettre par ondes radio ont le potentiel de révolutionner les applications de surveillance traditionnelles. Les réseaux sans fils composés de nœuds capteurs autonomes proches de la cible à surveiller permettent des tâches de surveillance précises allant du contrôle de la température dans des bâtiments jusqu'a la détection de feux de forêt. Récemment, de nouvelles applications de réseaux de capteurs sans fil telles que des applications multimédia ou dans le domaine de la santé ont émergé. Les réseaux sous-jacents déployés pour ces applications sont souvent compos'es de nœuds hétérogènes comportant différents capteurs et doivent fournir un niveau de service conforme aux exigences des différents types de trafic en s'adaptant à la charge variable. Cependant, concevoir des protocoles efficaces adaptés à ces applications tout en s'accommodant des ressources limitées des réseaux de capteurs est une tâche difficile. Dans cette thèse, nous nous focalisons sur le support de la qualité de service au niveau de la couche MAC, car cette couche conditionne et détermine largement les performances du réseau étant donné qu'elle est responsable de l'organisation de l'accès au canal. Dans un premier temps, nous étudions les contraintes spécifiques des applications ayant des exigences fortes ainsi que des applications hétérogènes et nous examinons les travaux proposés dans la littérature. Etant donné l'inadéquation des solutions existantes en présence d'un trafic important, nous proposons AMPH, un protocole MAC adaptatif avec qualité de service pour les réseaux de capteurs sans fil hétérogènes. Notre solution consiste en une méthode d'accès au canal hybride basée sur le multiplexage temporel, dans laquelle tous les nœuds peuvent accéder au canal à chaque division de temps en utilisant un nouveau mécanisme de compétition qui favorise le trafic prioritaire. Grâce à ces techniques, AMPH utilise efficacement le canal quelque soit la charge de trafic et assure une latence faible au trafic temps réel. Nous vérifions les performances d'AMPH à l'aide de simulations et d'un modèle mathématique.
7

Protocols and models for the security of wireless ad-hoc networks / Protocoles et modèles pour la sécurité des réseaux ad-hoc sans-fil

Jamet, Raphaël 03 October 2014 (has links)
Dans cette thèse, nous nous intéressons à plusieurs méthodes pour améliorer la sécurité des réseaux sans fil ad-hoc. Ces réseaux, ainsi que la sous-famille des réseaux de capteurs sans fil, sont une des solutions les plus intéressantes pour de nombreux problèmes, comme par exemple la collecte de données dans une large zone, ou bien la création d'infrastructure de communication après une catastrophe. Ces réseaux sont par nature collaboratifs, ce qui les rend très vulnérables à d'éventuels attaquants. Pour les protéger, nous étudions la sécurité des protocoles conçus pour ces réseaux. Premièrement, nous proposons SR3 (pour Secure and Resilient Reputation-based Routing), un algorithme de routage sécurisé et résilient pour le routage convergent (tous-vers-un) dans les réseaux de capteurs sans fil. SR3 route ses messages selon une mesure de réputation qui est bâtie sur des informations fiables. Ce protocole garantit la confidentialité de ses données, et l'inforgeabilité de ses paquets. Nous avons prouvé formellement ces propriétés avec deux outils de vérification : Scyther et CryptoVerif. Nous avons montré expérimentalement la résilience de SR3 quand confronté à divers scénarios d'attaque, et nous avons comparé nos résultats à plusieurs algorithmes de routage de la litérature. L'évaluation a montré que la résilience et l'équité fournies par SR3 sont meilleures que celles des autres protocoles, et cette distinction est accentuée si le réseau est peu dense. De plus, et contrairement aux autres protocoles, SR3 est capable de s'auto-adapter aux changements de comportement des attaquants afin d'assurer une qualité de service satisfaisante. Les analyses de la sécurité des protocoles de routage reposent presque toujourssur des simulations, qui évaluent la capacité du protocole à délivrer ses messages aux bons noeuds. Il existe plusieurs définitions différentes pour concevoir la sécurité du routage, mais à notre connaissance, elles considèrent seulement les protocoles de source routing, où les routes sont déterminées avant que le message ne soit envoyé. Nous proposons la notion de corruptibilité, une définition calculatoire et quantitative pour la sécurité du routage basée sur la capacité d'un attaquant à altérer les routes empruntées par un message. Nous illustrons ensuite ces définitions par plusieurs analyses de protocoles. Enfin, nous étudions les systèmes de détection d'intrusions (IDS) pour réseaux sans fil ad-hoc, et plus spécifiquement les sources de données utilisées pour leurs mécanismes de décision. Nous classifions celles-ci en fonction du niveau de coopération qu'elles requièrent, et en fonction de l'origine de leurs données. Nous proposons ensuite InDICE, un outil d'aide à la décision qui étant donné un IDS, permet de découvrir automatiquement quelles attaques seront indétectables par les sources de données qu'utilise cet IDS. Enfin, nous utilisons cet outil pour découvrir deux vulnérabilités dans des IDS de la littérature. / In this document, we focus on ways of increasing the security of wireless ad-hoc networks. These networks, and more specifically wireless sensor networks, look increasingly like the right answer to a lot of problem, such as data collection over a large area, or providing emergency network infrastructure after a disaster. They are also inherently exposed to malicious intents due to their collaborative nature. In order to protect them, we focus on the security aspects of the protocols built for these networks. We first propose a Secure and Resilient Reputation-based Routing protocol, called SR3. This protocol routes messages according to a reputation metric built using only trusted information. This protocol achieves data confidentiality and data packet unforgeability, which we prove formally using two verification tools: CryptoVerif and Scyther. We experimentally show the resiliency of SR3 against various attack scenarios, and we compared our results to several routing algorithms of the literature. This evaluation shows that both the resiliency and fairness accomplished by SR3 are better than for those others protocols, especially when the network is sparse. Moreover, and unlike previous solutions, if the compromised nodes behavior changes, then SR3 will self-adapt in order to ensure an acceptable quality of service. Analyses of routing protocols security are nearly always supported by simulations, which often evaluate the ability to deliver messages to a given destination. Several competing definitions for secure routing exist, but to our knowledge, they only address source routing protocols. We propose the notion of incorruptibility, a quantitative computational definition for routing security based on the attacker's ability to alter the routes used by messages. These definitions are then illustrated with several routing algorithms. Finally, we study Intrusion Detection Systems (IDS) for WANET, and more specifically their inputs. These systems provide a supplementary layer of defenses for WANETs, and they are able to easily detect attacks who are complicated for the network protocols. We classify the different inputs used by the decision process of these IDS, according to their level of required cooperation, and the source of their data. We then propose the InDICE tool, a decision aid which, given an IDS, allows automated discovery of undetectable attacks according to the inputs used by that IDS. In the end, we apply our framework to discover weaknesses in two existing IDS.
8

Conception et modélisation d'un émulateur d'un réseau de capteurs sans fil / of a wireless sensors networks emulator

Nasreddine, Nadim 11 July 2012 (has links)
Afin d'accélérer ce processus de conception des systèmes embarqués, un environnement de simulation rapide et performant peut s’avérer indispensable. Pour la rendre performante, les modèles comportementaux des composants élémentaires du système doivent être capables de remplacer les éléments réels dans leurs influences et réponses à tous les phénomènes influents: perturbations, affaiblissements, retards...Nos travaux de thèse visent à contribuer à cette approche méthodologique : ils traitent le développement d’un émulateur des RCSFs. Pour ce faire deux types de simulateurs ont été étudiés:• le premier est un simulateur « software » basé sur la création de modèles comportementaux, décrits en langage VHDL-AMS.• le deuxième est un simulateur hardware basé sur la création des modèles logiques comportementaux, décrits en langage VHDL synthétisable. La simulation s’effectuera sur un composant FPGA cible. Des modifications peuvent être faites sur l’architecture de manière dynamique / To accelerate the design process of embedded systems, a fast and efficient simulation environment is needed. To make it efficient, the behavioral models of the elementary components of the system must be able to replace the real elements in their influences and responses to all the influential phenomena: disruptions, attenuation, delays...Our thesis work aims to contribute to this methodological approach: we treat the development of an emulator for WSNs. To do, two types of simulators have been studied:• The first is a software simulator based on the creation of behavioral models, described in VHDL-AMS.• The second is a hardware simulator based on the creation of behavioral logic models, described in synthesizable VHDL. The simulation will be done on an FPGA target. Changes may be made on the architecture dynamically
9

Résilience et application aux protocoles de routage dans les réseaux de capteurs

Erdene-Ochir, Ochirkhand 05 July 2013 (has links) (PDF)
Les réseaux de capteurs sans fil sont constitués d'un grand nombre de nœuds, déployés pour collecter des données du monde physique (température, humidité, pollution etc.) et les transmettre, de manière autonome, vers un ou plusieurs points de collectes appelés "puits". Dans cette thèse, nous nous focalisons sur la sécurité des protocoles de routage multi-sauts, plus particulièrement, sur la notion de résilience aux attaques. Les domaines d'applications des réseaux de capteurs sont variés, allant du suivi médical à la surveillance environnementale en passant par le bâtiment intelligent ou le monitoring urbain (éclairage, pollution, relevé de compteurs d'eau/électricité/gaz etc.). Dans ces applications, les capteurs sont souvent déployés dans des environnements ouverts et accessibles permettant aux éventuels attaquants de les détruire ou de les capturer afin d'en extraire les données sensibles (clés de chiffrement, identité, adresse, etc.). La compromission des nœuds est un problème majeur pour la sécurité de réseaux de capteurs, puisqu'un adversaire peut s'introduire à l'intérieur du périmètre de sécurité. Les méthodes traditionnelles, basées sur la cryptographie, permettent d'obtenir une sécurité de base (authentification, confidentialité, intégrité, non répudiation etc.), mais ne permettent pas toujours de se prémunir contre les attaques dues à la compromission des nœuds (réplication des nœuds, Sybil, Selective forwarding, Blackhole, Sinkhole, Wormhole etc.). Dans le but d'apporter des solutions algorithmiques complémentaires aux solutions cryptographiques, nous étudions la résilience des protocoles de communication en présence d'adversaires internes visant à perturber le routage de l'information à travers le réseau. Dans un premier temps, nous introduisons le concept de résilience. Notre objectif est de proposer une définition explicitant le terme de résilience dans notre contexte et une métrique, permettant de comparer efficacement les protocoles de routage. L'originalité de cette métrique est d'utiliser à la fois une représentation graphique et une méthode de calcul quantitative liée à celle-ci. La représentation graphique à deux dimensions permet une vision synthétique de la résilience des protocoles selon plusieurs paramètres de performance. La méthode de calcul quantitative liée à cette représentation graphique agrège les valeurs des paramètres et permet de classifier les protocoles en termes de résilience. Grâce à cet outil, nous avons évalué la résilience de plusieurs protocoles de routage classiques de différentes catégories. Cette étude nous a permis d'identifier les mécanismes permettant d'améliorer la résilience des protocoles. Dans un second temps, nous proposons les mécanismes résilients de routage pour les réseaux de capteurs. Les mécanismes résilients que nous proposons consistent en trois éléments : (i) introduire un comportement aléatoire (ii) limiter la longueur des routes (iii) ajouter de la réplication de paquets. Les comportements aléatoires augmentent l'incertitude pour les adversaires, rendant les protocoles moins prévisibles, les réplications des données permettent de bénéficier la diversification des routes créées entre les sources et le puits, en améliorant ainsi le succès et l'équité de livraison et la limitation de la longueur des routes est nécessaire pour diminuer la probabilité qu'un paquet tombe sur un nœud attaquant en route. La connexité entre les capteurs et le puits est ainsi augmentée. Grâce à notre métrique de résilience, nous avons proposé une nouvelle taxonomie de résilience. Selon cette taxonomie, le routage par gradient et la marche aléatoire biaisée avec les mécanismes proposés sont les plus résilients. Nous avons donc évalué par la suite le routage par gradient en cas d'attaques combinées pour approfondir notre étude, mais aussi pour savoir si ces mécanismes proposés permettent d'augmenter la résilience même en cas d'attaques plus complexes, visant différents aspects du routage (construction des routes, paquets de contrôle, etc.). Nous avons introduit plusieurs valeurs de biais aux variantes aléatoires du routage par gradient pour étudier l'influence de l'entropie et nous les avons comparées à sa version classique. Nous avons également évalué leur résilience en introduisant deux types de réplications (uniformes et adaptatives). Sans attaques, ce sont les variantes les plus biaisées sans réplications qui sont les plus performantes. En cas d'attaques peu importantes, les réplications uniformes sont plus efficaces, tandis qu'en cas d'attaques plus intenses, ce sont les réplications adaptatives qui se montrent les plus efficaces. Les études menées jusqu'à ici étaient produites par des simulations et nous avions donc besoin d'une justification théorique. Nous avons donc proposé une étude théorique de la marche aléatoire biaisée en cas d'attaques de non-retransmission des paquets. Nous avons évalué l'influence du biais, mais aussi les deux réplications que nous avions évaluées précédemment par des simulations. En premier lieu, nous avons étudié le succès de livraison et la consommation d'énergie pour tous les scénarios. Ensuite, nous les avons évalués selon notre métrique de résilience. Cette étude a permit de confirmer les résultats d'étude par simulations et elle a montré que le biais est indispensable pour la résilience et le seuil d'entropie bénéfique à la résilience est e=0.7 quand la réplication de données est introduite. En dessous de cette valeur, la marche aléatoire est inefficace à cause de la longueur de chemins trop importante. L'ensemble des travaux réalisés dans cette thèse se concentre autour de la résilience. Ce concept reste assez nouveau, en particulier dans le domaine des réseaux et télécommunications. À travers cette thèse, nous avons voulu donner notre vision sur ce thème en nous concentrant sur les problématiques de sécurité des protocoles de routage dans le contexte des réseaux de capteurs.
10

Conception d'un réseau de capteurs sans fil pour des prises de décision à base de méthodes du Data Mining / Conception of a wireless sensor network for decision making based on Data mining methods

Saoudi, Massinissa 12 September 2017 (has links)
Les réseaux de capteurs sans fil (RCSFs) déterminent un axe de recherche en plein essor, puisqu’ils sont utilisés aujourd’hui dans de nombreuses applications qui diffèrent par leurs objectifs et leurs contraintes individuelles.Toutefois, le dénominateur commun de toutes les applications de réseaux de capteurs reste la vulnérabilité des nœuds capteurs en raison de leurs caractéristiques et aussi de la nature des données générées.En effet, les RCSFs génèrent une grande masse de données en continue à des vitesses élevées, hétérogènes et provenant d’emplacements répartis. Par ailleurs, la nécessité de traiter et d’extraire des connaissances à partir de ces grandes quantités de données nous ont motivé à explorer l’une des techniques conçues pour traiter efficacement ces ensembles de données et fournir leurs modèles de représentation. Cependant, parmi les techniques utilisées pour la gestion des données, nous pouvons utiliser les techniques de Data mining. Néanmoins, ces méthodes ne sont pas directement applicables aux RCSFs à cause des contraintes des noeuds capteurs. Il faut donc répondre à un double objectif : l’efficacité d’une solution tout en offrant une bonne adaptation des méthodes de Data mining classiques pour l’analyse de grosses masses de données des RCSFs en prenant en compte les contraintes des noeuds capteurs, et aussi l’extraction du maximum de connaissances afin de prendre des décisions meilleures. Les contributions de cette thèse portent principalement sur l’étude de plusieurs algorithmes distribués qui répondent à la nature des données et aux contraintes de ressources des noeuds capteurs en se basant sur les techniques de Data mining. Chaque noeud favorise un traitement local des techniques de Data mining et ensuite échange ses informations avec ses voisins, pour parvenir à un consensus sur un modèle global. Les différents résultats obtenus montrent que les approches proposées réduisent considérablement la consommation d’énergie et les coûts de consommation, ce qui étend la durée de vie du réseau.Les résultats obtenus indiquent aussi que les approches proposées sont extrêmement efficaces en termes de calcul du modèle, de latence, de réduction de la taille des données, d’adaptabilité et de détection des événements. / Recently, Wireless Sensor Networks (WSNs) have emerged as one of the most exciting fields. However, the common challenge of all sensor network applications remains the vulnerability of sensor nodes due to their characteristics and also the nature of the data generated which are of large volume, heterogeneous, and distributed. On the other hand, the need to process and extract knowledge from these large quantities of data motivated us to explore Data mining techniques and develop new approaches to improve the detection accuracy, the quality of information, the reduction of data size, and the extraction of knowledge from WSN datasets to help decision making. However, the classical Data mining methods are not directly applicable to WSNs due to their constraints.It is therefore necessary to satisfy the following objectives: an efficient solution offering a good adaptation of Data mining methods to the analysis of huge and continuously arriving data from WSNs, by taking into account the constraints of the sensor nodes which allows to extract knowledge in order to make better decisions. The contributions of this thesis focus mainly on the study of several distributed algorithms which can deal with the nature of sensed data and the resource constraints of sensor nodes based on the Data mining algorithms by first using the local computation at each node and then exchange messages with its neighbors, in order to reach consensus on a global model. The different results obtained show that the proposed approaches reduce the energy consumption and the communication cost considerably which extends the network lifetime.The results also indicate that the proposed approaches are extremely efficient in terms of model computation, latency, reduction of data size, adaptability, and event detection.

Page generated in 0.1571 seconds