• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 16
  • 12
  • 2
  • Tagged with
  • 31
  • 31
  • 20
  • 16
  • 12
  • 8
  • 7
  • 7
  • 7
  • 7
  • 7
  • 5
  • 5
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

APISENSE® : une plate-forme répartie pour la conception, le déploiement et l’exécution de campagnes de collecte de données sur des terminaux intelligents / APISENSE® : a distributed platform for deploying, executing and managing data collection campaigns using smart devices

Haderer, Nicolas 05 November 2014 (has links)
Le mobile crowdsensing est une nouvelle forme de collecte de données exploitant la foule de terminaux intelligents déjà déployés à travers le monde pour collecter massivement des données environnementales ou comportementales d'une population.Ces dernières années, ce type de collecte de données a suscité l'intérêt d'un grand nombre d'acteurs industriels et académiques dans de nombreux domaines tels que l'étude de la mobilité urbaine, la surveillance de l'environnement, la santé ou l'étude des comportements socioculturels. Cependant, le mobile crowdsensing n'en n'est qu'à ses premiers stades de développement, et de nombreux défis doivent encore être relevés pour pleinement profiter de son potentiel. Ces défis incluent la protection de la vie privée des utilisateurs, les ressources énergétiques limitées des terminaux mobiles, la mise en place de modèles de récompense et de déploiement adaptés pour recruter les utilisateurs les plus à même de collecter les données désirées, ainsi que faire face à l’hétérogénéité des plateformes mobiles disponibles. Dans cette thèse, nous avons cherché à réétudier les architectures des systèmes dédiés au mobile crowdsensing pour adresser les limitations liées au développement, au déploiement et à l'exécution de campagnes de collecte de données. Les différentes contributions proposées sont articulées autour APISENSE, la plate-forme résultante des travaux de cette thèse. APISENSE a été utilisé pour réaliser une campagne de collecte de données déployée auprès d'une centaine d'utilisateurs au sein d'une étude sociologique, et évalué à travers des expériences qui démontrent la validité, l'efficacité et le passage à échelle de notre solution. / Mobile crowdsensing is a new form of data collection that takes advantage of millions smart devices already deployed throughout the world to collect massively environmental or behavioral data from a population. Recently, this type of data collection has attracted interest from a large number of industrials and academic players in many areas, such as the study of urban mobility, environmental monitoring, health or the study of sociocultural attitudes. However, mobile crowdsensing is in its early stages of development, and many challenges remain to be addressed to take full advantage of its potential. These challenges include privacy, limited energy resources of devices, development of reward and recruitment models to select appropriates mobile users and dealing with heterogeneity of mobile platforms available. In this thesis, we aim to reconsider the architectural design of current mobile crowdsensing systems to provide a simple and effective way to design, deploy and manage data collection campaigns.The main contributions of this thesis are organize around APISENSE, the resulting platform of this research. APISENSE has been used to carry out a data collection campaign deployed over hundred of users in a sociological study and evaluated through experiments demonstrating the validity, effectiveness and scalability of our solution.
2

Modèles de processus de collecte de données et d'évaluation de performance de disponibilité pour l'aide à la décision en maintenance / Models of data collection process and evaluation of availability performance for maintenance decision support

Wang, Zhouhang 11 December 2013 (has links)
Cette thèse propose une approche de modélisation d'un processus adaptatif et itératif de collecte des données, ainsi qu'un outil de validation via des indicateurs d'efficacité opérationnelle de l'équipement. Une approche nommée "Tropos", établie grâce à la théorie de l'information, est donc développée pour modéliser et évaluer le processus de collecte de données. L'approche, originale, permet de synthétiser trois indicateurs qui caractérisent l'efficacité du processus de collecte : 1) utilité des données, 2) complexité du processus, 3) gain d'information par une activité élémentaire du processus. Un modèle original, basé sur les réseaux de Pétri stochastiques colorés couplé à la simulation Monte Carlo, est également proposé pour valider l'efficacité du processus de collecte de données. Ce modèle utilise comme données d'entrée les modèles des processus stochastiques de dégradation, de défaillance et de maintenance des composants de l'équipement. Les paramètres des modèles d'entrée sont supposés connus et extraits des données collectées. Les propriétés du modèle réseau de Pétri stochastique coloré permettent d'extraire les coupes minimales indispensables à l'évaluation de l'état et de l'efficacité opérationnelle de l'équipement. Elles permettent également de traiter les systèmes de structure k/n. L'effectivité de l'approche proposée est enfin illustrée sur un système de production d'énergie multi-source renouvelable, grâce à l'implémentation des algorithmes du modèle sous le logiciel Silab / This thesis proposes a modeling approach of an adaptive and iterative data collection process, and a validation tool via operational effectiveness features for equipment. An approach, named "Tropos", established based on the information theory, is developed to modeling and evaluating data collection processes. This is an original approach, which allows synthesizing three features that characterize the effectiveness of a data collection process: 1) data usefulness, 2) process complexity, 3) gain of information by a basic process activity. An original model, based on colored stochastic Petri nets coupled to the Monte Carlo simulation, has also been developed to validate the effectiveness of the data collection process. This model uses as input, stochastic process models of degradation, of failure and of maintenance of equipment components. The input parameters of the models are assumed to be known and obtained from the collected data. The properties of colored stochastic Petri net model are also used to derive the minimum cuts required to assess the equipment condition and operational effectiveness. These properties also allow to treating systems of k/n structures. The effectiveness of the proposed approach is finally illustrated on a multi-source renewable energy production system, by implementing the algorithms of the model under the Silab software environment
3

Data gathering and anomaly detection in wireless sensors networks / Collecte de données et détection d’anomalies dans les réseaux de capteurs sans fil

Moussa, Mohamed Ali 10 November 2017 (has links)
L'utilisation des réseaux de capteurs sans fil (WSN) ne cesse d'augmenter au point de couvrir divers domaines et applications. Cette tendance est supportée par les avancements techniques achevés dans la conception des capteurs, qui ont permis de réduire le coût ainsi que la taille de ces composants. Toutefois, il reste plusieurs défis qui font face au déploiement et au bon fonctionnement de ce type de réseaux et qui parviennent principalement de la limitation des ressources de capteurs ainsi de l'imperfection des données collectées. Dans cette thèse, on adresse le problème de collecte de données et de détection d'anomalies dans les réseaux de capteurs. Nous visons à assurer ces deux fonctionnalités tout en économisant l'utilisation des ressources de capteurs et en prolongeant la durée de vie de réseaux. Tout au long de ce travail, nous présentons plusieurs solutions qui permettent une collecte efficace de données de capteurs ainsi que une bonne détection des éventuelles anomalies. Dans notre première contribution, nous décrivons une solution basée sur la technique Compressive Sensing (CS) qui permet d'équilibrer le trafic transmis par les nœuds dans le réseau. Notre approche diffère des solutions existantes par la prise en compte de la corrélation temporelle ainsi que spatiale dans le processus de décompression des données. De plus, nous proposons une nouvelle formulation pour détecter les anomalies. Les simulations réalisées sur des données réelles prouvent l'efficacité de notre approche en termes de reconstruction de données et de détection d'anomalies par rapport aux approches existantes. Pour mieux optimiser l'utilisation des ressources de WSNs, nous proposons dans une deuxième contribution une solution de collecte de données et de détection d'anomalies basée sur la technique Matrix Completion (MC) qui consiste à transmettre un sous ensemble aléatoire de données de capteurs. Nous développons un algorithme qui estime les mesures manquantes en se basant sur plusieurs propriétés des données. L'algorithme développé permet également de dissimuler les anomalies de la structure normale des données. Cette solution est améliorée davantage dans notre troisième contribution, où nous proposons une formulation différente du problème de collecte de données et de détection d'anomalies. Nous reformulons les connaissances a priori sur les données cibles par des contraintes convexes. Ainsi, les paramètres impliqués dans l'algorithme développé sont liés a certaines propriétés physiques du phénomène observé et sont faciles à ajuster. Nos deux approches montrent de bonnes performances en les simulant sur des données réelles. Enfin, nous proposons dans la dernière contribution une nouvelle technique de collecte de données qui consiste à envoyer que les positions les plus importantes dans la représentation parcimonieuse des données uniquement. Nous considérons dans cette approche le bruit qui peut s'additionner aux données reçues par le nœud collecteur. Cette solution permet aussi de détecter les pics dans les mesures prélevées. En outre, nous validons l'efficacité de notre solution par une analyse théorique corroborée par des simulations sur des données réelles / The use of Wireless Sensor Networks (WSN)s is steadily increasing to cover various applications and domains. This trend is supported by the technical advancements in sensor manufacturing process which allow a considerable reduction in the cost and size of these components. However, there are several challenges facing the deployment and the good functioning of this type of networks. Indeed, WSN's applications have to deal with the limited energy, memory and processing capacities of sensor nodes as well as the imperfection of the probed data. This dissertation addresses the problem of collecting data and detecting anomalies in WSNs. The aforementioned functionality needs to be achieved while ensuring a reliable data quality at the collector node, a good anomaly detection accuracy, a low false alarm rate as well as an efficient energy consumption solution. Throughout this work, we provide different solutions that allow to meet these requirements. Foremost, we propose a Compressive Sensing (CS) based solution that allows to equilibrate the traffic carried by nodes regardless their distance from the sink. This solution promotes a larger lifespan of the WSN since it balances the energy consumption between sensor nodes. Our approach differs from existing CS-based solutions by taking into account the sparsity of sensory representation in the temporal domain in addition to the spatial dimension. Moreover, we propose a new formulation to detect aberrant readings. The simulations carried on real datasets prove the efficiency of our approach in terms of data recovering and anomaly detection compared to existing solutions. Aiming to further optimize the use of WSN resources, we propose in our second contribution a Matrix Completion (MC) based data gathering and anomaly detection solution where an arbitrary subset of nodes contributes at the data gathering process at each operating period. To fill the missing values, we mainly relay on the low rank structure of sensory data as well as the sparsity of readings in some transform domain. The developed algorithm also allows to dissemble anomalies from the normal data structure. This solution is enhanced in our third contribution where we propose a constrained formulation of the data gathering and anomalies detection problem. We reformulate the textit{a prior} knowledge about the target data as hard convex constraints. Thus, the involved parameters into the developed algorithm become easy to adjust since they are related to some physical properties of the treated data. Both MC based approaches are tested on real datasets and demonstrate good capabilities in terms of data reconstruction quality and anomaly detection performance. Finally, we propose in the last contribution a position based compressive data gathering scheme where nodes cooperate to compute and transmit only the relevant positions of their sensory sparse representation. This technique provide an efficient tool to deal with the noisy nature of WSN environment as well as detecting spikes in the sensory data. Furthermore, we validate the efficiency of our solution by a theoretical analysis and corroborate it by a simulation evaluation
4

DEPOSIT : une approche pour exprimer et déployer des politiques de collecte sur des infrastructures de capteurs hétérogènes et partagées / DEPOSIT : an approach to model and deploy data collection policies on heterogeneous and shared sensor networks

Cecchinel, Cyril 08 November 2017 (has links)
Les réseaux de capteurs sont utilisés dans l’IoT pour collecter des données. Cependant, une expertise envers les réseaux de capteurs est requise pour interagir avec ces infrastructures. Pour un ingénieur logiciel, cibler de tels systèmes est difficile. Les spécifications des plateformes composant l'infrastructure de capteurs les obligent à travailler à un bas niveau d'abstraction et à utiliser des plateformes hétérogènes. Cette fastidieuse activité peut conduire à un code exploitant de manière non optimisée l’infrastructure. En étant spécifiques à une infrastructure, ces applications ne peuvent également pas être réutilisées facilement vers d’autres infrastructures. De plus, le déploiement de ces applications est hors du champ de compétences d’un ingénieur logiciel car il doit identifier la ou les plateforme(s) requise(s) pour supporter l’application. Enfin, l’architecture peut ne pas être conçue pour supporter l’exécution simultanée d’application, engendrant des déploiements redondants lorsqu’une nouvelle application est identifiée. Dans cette thèse, nous présentons une approche qui supporte (i) la définition de politiques de collecte de données à haut niveau d’abstraction et réutilisables, (ii) leur déploiement sur une infrastructure hétérogène dirigée par des modèles apportés par des experts réseau et (iii) la composition automatique de politiques sur des infrastructures hétérogènes. De ces contributions, un ingénieur peut dès lors manipuler un réseau de capteurs sans en connaitre les détails, en réutilisant des abstractions architecturales disponibles lors de l'expression des politiques, des politiques qui pourront également coexister au sein d'un même réseau. / Sensing infrastructures are classically used in the IoT to collect data. However, a deep knowledge of sensing infrastructures is needed to properly interact with the deployed systems. For software engineers, targeting these systems is tedious. First, the specifies of the platforms composing the infrastructure compel them to work with little abstractions and heterogeneous devices. This can lead to code that badly exploit the network infrastructure. Moreover, by being infrastructure specific, these applications cannot be easily reused across different systems. Secondly, the deployment of an application is outside the domain expertise of a software engineer as she needs to identify the required platform(s) to support her application. Lastly, the sensing infrastructure might not be designed to support the concurrent execution of various applications leading to redundant deployments when a new application is contemplated. In this thesis we present an approach that supports (i) the definition of data collection policies at high level of abstraction with a focus on their reuse, (ii) their deployment over a heterogeneous infrastructure driven by models designed by a network export and (iii) the automatic composition of the policy on top of the heterogeneous sensing infrastructures. Based on these contributions, a software engineer can exploit sensor networks without knowing the associated details, while reusing architectural abstractions available off-the-shelf in their policy. The network will also be shared automatically between the policies.
5

Near-optimal mobile crowdsensing : design framework and algorithms / Quasi-optimal mobile crowdsensing : cadre de conception et algorithmes

Xiong, Haoyi 22 January 2015 (has links)
Aujourd’hui, il y a une demande croissante de fournir les informations d'environnement en temps réel tels que la qualité de l'air, le niveau de bruit, état du trafic, etc. pour les citoyens dans les zones urbaines a des fins diverses. La prolifération des capteurs de smartphones et la mobilité de la population font des Mobile Crowdsensing (MCS) un moyen efficace de détecter et de recueillir des informations a un coût faible de déploiement. En MCS, au lieu de déployer capteurs statiques dans les zones urbaines, les utilisateurs avec des périphériques mobiles jouent le rôle des capteurs de mobiles à capturer les informations de leurs environnements, et le réseau de communication (3G, WiFi, etc.) pour le transfert des données pour MCS applications. En général, l'application MCS (ou tâche) non seulement exige que chaque participant de périphérique mobile de posséder la capacité de réception missions de télédétection, de télédétection et de renvoi détecte résultats vers un serveur central, il exige également de recruter des participants, attribuer de télédétection tâches aux participants, et collecter les résultats obtenues par télédétection ainsi que représente les caractéristiques de la cible zone de détection. Afin de recruter un nombre suffisant de participants, l'organisateur d'une MCS tâche devrait considérer la consommation énergétique causée par MCS applications pour chaque participant et les questions de protection dans la vie privée, l'organisateur doit donner a chaque participant un certain montant des incitations comme un encouragement. En outre, afin de recueillir les résultats obtenues par télédétection et représentant la région cible, l'organisateur doit s'assurer que les données de télédétection qualité des résultats obtenues par télédétection, p. ex., la précision et la spatio-temporelle la couverture des résultats obtenus par télédétection. Avec la consommation d'énergie, la protection de la vie privée, les mesures d'incitation, de télédétection et qualité des données à l'esprit, dans cette thèse nous avons étudié quatre problèmes d'optimisation de mobile crowdsensing et mené après quatre travaux de recherche [...] / Nowadays, there is an increasing demand to provide real-time environment information such as air quality, noise level, traffic condition, etc. to citizens in urban areas for various purposes. The proliferation of sensor-equipped smartphones and the mobility of people are making Mobile Crowdsensing (MCS) an effective way to sense and collect information at a low deployment cost. In MCS, instead of deploying static sensors in urban areas, people with mobile devices play the role of mobile sensors to sense the information of their surroundings and the communication network (3G, WiFi, etc.) is used to transfer data for MCS applications. Typically, an MCS application (or task) not only requires each participant's mobile device to possess the capability of receiving sensing tasks, performing sensing and returning sensed results to a central server, it also requires to recruit participants, assign sensing tasks to participants, and collect sensed results that well represents the characteristics of the target sensing region. In order to recruit sufficient participants, the organizer of the MCS task should consider energy consumption caused by MCS applications for each individual participant and the privacy issues, further the organizer should give each participant a certain amount of incentives as encouragement. Further, in order to collect sensed results well representing the target region, the organizer needs to ensure the sensing data quality of the sensed results, e.g., the accuracy and the spatial-temporal coverage of the sensed results. With the energy consumption, privacy, incentives, and sensing data quality in mind, in this thesis we have studied four optimization problems of mobile crowdsensing and conducted following four research works: • EEMC - In this work, the MCS task is splitted into a sequence of sensing cycles, we assume each participant is given an equal amount of incentive for joining in each sensing cycle; further, given the target region of the MCS task, the MCS task aims at collecting an expected number of sensed results from the target region in each sensing cycle.Thus, in order to minimize the total incentive payments and the total energy consumption of the MCS task while meeting the predefined data collection goal, we propose EEMC which intends to select a minimal number of anonymous participants to join in each sensing cycle of the MCS task while ensuring an minimum number of participants returning sensed results. • EMC3 - In this work, we follow the same sensing cycles and incentives assumptions/settings from EEMC; however, given a target region consisting of a set of subareas, the MCS task in this work aims at collecting sensed results covering each subarea of the target region in each sensing cycle (namely full coverage constraint).Thus, in order to minimize the total incentive payments and the total energy consumption of the MCS task under the full coverage constraint, we propose EMC3 which intends to select a minimal number of anonymous participaNts to join in each sensing cycle of the MCS task while ensuring at least one participant returning sensed results from each subarea. • CrowdRecruiter - In this work, we assume each participant is given an equal amount of incentive for joining in all sensing cycles of the MCS task; further, given a target region consisting of a set of subareas, the MCS task aims at collecting sensed results from a predefined percentage of subareas in each sensing cycle (namely probabilistic coverage constraint).Thus, in order to minimize the total incentive payments the probabilistic coverage constraint, we propose CrowdRecruiter which intends to recruit a minimal number of participants for the whole MCS task while ensuring the selected participants returning sensed results from at least a predefined percentage of subareas in each sensing cycle. • CrowdTasker - In this work, we assume each participant is given a varied amount of incentives according to [...]
6

Collecte d'Information dans les Réseaux Radio

Reyes, Patricio 05 August 2009 (has links) (PDF)
Cette thèse concerne l'étude de l'algorithmique et de la complexité des communications dans les réseaux radio. En particulier, nous nous sommes intéressés au problème de rassembler les informations des sommets d'un réseau radio en un noeud central.<br />Ce problème est motivé par une question de France Telecom (Orange Labs) "comment amener Internet dans les villages".<br />Les sommets représentent les maisons des villages qui communiquent entre elles par radio, le but étant d'atteindre une passerelle centrale connectée à Internet par une liaison satellite. Le même problème se rencontre dans les réseaux de senseurs où il s'agit de collecter les informations des senseurs dans une station de base.<br />Une particularité des réseaux radio est que la distance de transmission est limité et que les transmissions interfèrent entre elles (phénomènes d'interférences). Nous modélisons ces contraintes en disant que deux sommets (équipements radio) peuvent communiquer s'ils sont à distance au plus dT et qu'un noeud interfère avec un autre si leur distance est au plus dI. Les distances sont considérées dans un graphe représentant le réseau. Une étape de communication consistera donc en un ensemble de transmissions compatibles (n'interférant pas).<br />Notre objectif est de trouver le nombre minimum d'étapes nécessaires pour réaliser un tel rassemblement et de concevoir des algorithmes réalisant ce minimum. Pour des topologies particulières comme le chemin et la grille, nous avons établi des résultats optimaux ou quasi optimaux.<br />Nous avons aussi considéré le cas systolique (ou continu) où on veut maximiser le debit offert à chaque noeud.
7

Surveillance logicielle à base d'une communauté d'agents mobiles

Bernichi, Mâamoun 30 November 2009 (has links) (PDF)
Les agents mobiles peuvent physiquement migrer à travers un réseau informatique dans le but d'effectuer des tâches sur des machines, ayant la capacité de leur fournir un support d'exécution. Ces agents sont considérés comme composants autonomes, une propriété qui leur permet de s'adapter à des environnements dynamiques à l'échelle d'un réseau large. Ils peuvent également échanger des informations entre eux afin de collaborer au sein de leur groupe, nous parlerons ainsi d'une communauté d'agents mobiles. Nous avons développé ce concept de communauté, en se référant aux recherches et aux études précédentes pour définir un nouveau modèle comportemental d'agent mobile. Ce modèle est utilisé pour répondre aux besoins de la surveillance logicielle. Celle ci consiste à collecter des événements à partir de plusieurs sources de données (Log, événements système...) en vue de leur analyse pour pouvoir détecter des événements anormaux. Cette démarche de surveillance s'appuie sur plusieurs types d'agents mobiles issus du même modèle. Chaque type d'agent gère un domaine fonctionnel précis. L'ensemble des ces agents constitue une communauté pouvant collaborer avec différentes autres communautés lorsqu'il existe plusieurs sites à surveiller. Les résultats de cette approche nous ont permis d'évoquer les limites liées à la taille des données collectées, ce qui nous amène à de nouvelles perspectives de recherche et à penser un agent mobile "idéal". Enfin, nous nous intéressons également à l'application de la communauté d'agent mobile pour les systèmes de détection d'intrusion et la remontée d'anomalie
8

Cross-layer design applied to small satellites for data collection / Conception cross-layer d’une architecture de collecte de données pour petits satellites à défilement

Almonacid Zamora, Vicente 28 November 2017 (has links)
Avec l'introduction des plate-formes CubeSat, le nombre de petits satellites lancés dans l'espace a grandi de manière importante pendant les deux dernières décennies.Étant développés initialement par des universités et des centres de recherche pour des simples tests technologiques ou des expériences académiques, ces plate-formes aujourd'hui permettent d'envisager de nouvelles applications et services.Dans cette thèse, nous nous intéressons à l'usage de petits satellites à défilement pour des réseaux globaux de collecte de données et, plus généralement, pour des applications de type machine-to-machine (M2M).En raison des contraintes existantes tant au segment sol comme au segment spatial, la capacité du canal de transmission est fortement limitée---notamment celle du lien montant, qui correspond à un canal à accès multiple.Ces réseaux sont aussi caractérisés par des très petits messages arrivant au système de manière imprévisible, ce qui implique que toute redondance liée au protocole a un impact important sur l’efficacité spectrale. Ainsi, des méthodes d'accès aléatoires sont souvent préférés pour le lien montant.Relever ces défis nécessite d'aborder l'optimisation de la transmission de manière holistique. Plus spécifiquement, la conception des couches physiques (PHY) et de contrôle d'accès au support (MAC, de l'anglais Media Access Control) doit être menée de manière conjointe.Les principales contributions de cette thèse portent sur l'étude du protocole Time-- and Frequency--Asynchronous ALOHA (TFAA), une technique d'accès aléatoire utilisée dans des réseaux terrestres à modulation de bande étroite. En réduisant significativement le débit binaire de transmission, TFAA permet notamment d'établir des liaisons à longue portée et/ou à faible consommation énergétique, dont des systèmes M2M par satellite sont un exemple.D'abord, nous évaluons les performances au niveau MAC (i.e., le taux d'utilisation de canal et la probabilité d'erreur de packet) sous trois différents modèles de réception: le modèle de collisions, le modèle de capture et un modèle plus détaillé qui prend en compte les paramètres de la couche PHY.À partir de ce dernier modèle, nous étudions ensuite l'impact de certains paramètres de la couche PHY sur les performances au niveau MAC.Afin d'améliorer la performance de TFAA, nous proposons Contention Resolution Time-- and Frequency--Asynchronous ALOHA (CR-TFAA), une solution plus sophistiquée intégrant des techniques de suppressions successives d'interférences.Enfin, nous étudions les bénéfices obtenus en exploitant le compromis <<performance--délai de bout-en-bout>> en utilisant des techniques simples telles qu'un système de contrôle de transmission et le codage au niveau packet. / With the introduction of the CubeSat standard, the number of small-satellite missions has increased dramatically over the last two decades.Initially developed by universities and research centres for technology validation and academic experiments, these low-cost platforms currently allow to perform a variety of advanced, novel applications.In this thesis we are interested in the use of small satellites for global data collection and, more generally, for Internet of Things (IoT) and machine-to-machine (M2M) applications.Since both the space and ground segments are subject to stringent constraints in terms of size and mass, the overall capacity of the communications channel is highly limited, specially that of the uplink, which is a multi-access channel.These systems are also characterised by bursty, short messages, meaning that any protocol overhead may have a significant impact on the bandwidth efficiency. Hence, a random access approach is usually adopted for the uplink.Facing these challenges requires to optimize the communication system by taking an holistic approach. In particular, a joint design of both the physical (PHY) and Medium Access Control (MAC) layers is needed.The main contributions of this thesis are related to the study of Time-- and Frequency--Asynchronous ALOHA (TFAA), a random access approach adopted in terrestrial ultra narrowband (UNB) networks. By trading data rate for communication range or transmission power, TFAA is particularly attractive in power constrained applications such as low power wide area networks and M2M over satellite. First, we evaluate its MAC performance (i.e., its throughput and packet error rate) under three different reception models: the collision channel, the capture channel and a more detailed model that takes into account the PHY layer design.Then, we study the impact of PHY layer parameters, such as forward error correction (FEC), pulse shaping filter and modulation order, on the MAC performance.We show that, due to the characteristics of the multiple access interference, significant improvements can be obtained by applying low-rate FEC.To further improve TFAA's performance, we propose Contention Resolution Time-- and Frequency--Asynchronous ALOHA (CR-TFAA), a more advanced design which is in line with recent developments such as Asynchronous Contention Resolution Diversity ALOHA (ACRDA).Under the same set of hypothesis, we see that CR-TFAA provides similar and even better performance than ACRDA, with a decrease in the packet error rate of at least one order of magnitude.Finally, we study the benefits that can be obtained by trading delay for MAC performance and energy efficiency, using simple techniques such as transmission control and packet-layer erasure coding.
9

Contributions à l'étude des réseaux sociaux : propagation, fouille, collecte de données / Contributions to the study of social networks : propagation,mining,data collection

Stattner, Erick 10 December 2012 (has links)
Le concept de réseau offre un modèle de représentation pour une grande variété d'objets et de systèmes, aussi bien naturels que sociaux, dans lesquels un ensemble d'entités homogènes ou hétérogènes interagissent entre elles. Il est aujourd'hui employé couramment pour désigner divers types de structures relationnelles. Pourtant, si chacun a une idée plus ou moins précise de ce qu'est un réseau, nous ignorons encore souvent les implications qu'ont ces structures dans de nombreux phénomènes du monde qui nous entoure. C'est par exemple le cas de processus tels que la diffusion d'une rumeur, la transmission d'une maladie, ou même l'émergence de sujets d'intérêt commun à un groupe d'individus, dans lesquels les relations que maintiennent les individus entre eux et leur nature s'avèrent souvent être les principaux facteurs déterminants l'évolution du phénomène. C'est ainsi que l'étude des réseaux est devenue l'un des domaines émergents du 21e siècle appelé la "Science des réseaux". Dans ce mémoire, nous abordons trois problèmes de la science des réseaux: le problème de la diffusion dans les réseaux sociaux, où nous nous sommes intéressés plus particulièrement à l'impact de la dynamique du réseau sur le processus de diffusion, le problème de l'analyse des réseaux sociaux, dans lequel nous avons proposé une solution pour tirer parti de l'ensemble des informations disponibles en combinant les informations sur la structure du réseau et les attributs des noeuds et le problème central de la collecte de données sociales, où nous nous sommes intéressés au cas particulier de la collecte de données en milieux sauvages / The concept of network provides a model for representing a wide variety of objects and systems, both natural and social, in which a set of homogeneous or heterogeneous entities interact. It is now widely used to describe various kinds of relational structures. However, if everyone has an idea of the concept of network, we often ignore the implications that these structures have in real world phenomena. This is for example the case of processes such as the spread of a rumor, the disease transmission, or even the emergence of subjects of common interest for a group of individuals, in which the relations maintained between individuals, and their nature, often prove to be the main factors determining the evolution of the phenomenon. This is the reason why the study of networks has become one of the emerging areas in the 21st century called the "Science of networks." ln this thesis, we address three issues of the domain of the science of networks: the problem of diffusion in social networks, where we have addressed more particularly the impact of the network dynamics on the diffusion process, the problem of the analysis of social networks, in which we have proposed a solution to take full advantage of all information available on the network by combining information on both structure and node attributes and the central problem of the social data collection, for which we have focused on the particular case of the data collection in a wild environment.
10

L'identité personnelle et les réseaux sociaux / Personal identity and social networks

Mahabir, Laetitia-Amanda 14 January 2014 (has links)
L'identité des personnes dans l'espace numérique n'est pas définissable d'une seule manière, et son mode d'expression est multiple. En effet, un individu peut disposer de plusieurs identités dans le numérique et jouer des rôles sociaux différents suivant les contextes sociaux auxquels il est confronté. Mais quels peuvent être les effets de l'usage de ces masques identitaires ? L'identité des personnes dans le cadre des réseaux sociaux renvoie au questionnement de soi, et des autres. Le versant individualiste et le versant communautaire de cette identité constituent la trame de la construction identitaire de l'utilisateur. Aussi, il apparaît que la richesse mais aussi la complexité des réseaux tiennent au fait que le droit confond individu et identité. Le droit repose en effet sur une conception essentialiste de l'identité, par laquelle chacun est acteur de sa propre trajectoire. Mais l'individu ne vit pas seul, il vit en groupe et il est saisi dans un réseau de relations sociales. Aussi, concevoir une identité personnelle en marge de la réalité numérique revient à distinguer la personne de la notion de présence en ligne qui est éminemment déclarative et performative. Cela amène à reconsidérer la place de l'identité dans l'espace numérique. Pour appréhender la question de la construction de l'identité personnelle dans les réseaux sociaux, il faudra aborder les différentes approches qui visent à assurer à chacun une identité qui soit conforme à ses désirs. Il sera également nécessaire d'adapter les mesures existantes à la réalité virtuelle, afin d'établir un régime de l'identité personnelle plus sécurisé et respectueux des droits de la personnalité de chaque utilisateur. / The identity of people in the digital space cannot be defined in one way. Its mode of expression is multiple. In fact, an individual can have several identities in the digital environment. It can also play different social roles according to social contexts that it faces. But what are effects of using identity masks ? The individual's identity within the social networks refers to the self-questioning, and others. The individualistic side and the community side of this identity are the foundation of the building of user's identity. Moreover, it appears that the wealth and the complexity of networks are the result of the confusion made by the law between individual and identity. In fact, the law is based on an essentialist conception of identity, by which each player has its own trajectory. But the individual does not live alone, he lives in a group and it is part of a network of social relations. The identity is made in the interaction of a claimed identity for oneself and assigned by others. Also, develop a personal identity on the fringes of the digital reality is to distinguish the person of the concept of online presence which is eminently declarative and performative.All this leads to reconsider the place of identity in the digital space. To understand the question of the construction of personal identity in social network, different approaches will be detailed. Those approaches are aimed to ensure everyone an identity according his wishes. Also, it will be necessary to adapt the existing measures to the virtual reality, in order to establish a more secure regime of personal identity, in respect of the rights of each user's personnality.

Page generated in 0.0708 seconds