• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 37
  • 27
  • 2
  • Tagged with
  • 66
  • 66
  • 66
  • 24
  • 22
  • 16
  • 15
  • 15
  • 11
  • 10
  • 10
  • 9
  • 9
  • 9
  • 9
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Commande innovante d’une nouvelle génération d’antenne satellite mobile / New control algorithm for Satcom on the move

Broussard, Elliot 30 November 2018 (has links)
Les systèmes de communication prennent de nos jours une importance de plus en plus prépondérante dans tous les aspects de la vie courante et les exigences de connectivité se retrouvent dorénavant dans de très nombreux projets. Ces besoins de connexion exigent des débits de communication ainsi que des taux de couverture de plus en plus importants, poussant de ce fait vers l’utilisation de systèmes de communication par satellite (SATCOM). Les applications envisagées n’étant pas limitées à des installations fixes, celles-ci demandent de pouvoir assurer une communication par satellite depuis un porteur en mouvement. Il est donc nécessaire d’utiliser des servomécanismes de positionnement de l’antenne de façon à assurer un pointage correct de l’antenne vers le satellite. Ces positionneurs sont donc asservis de façon à orienter la ligne de visée de l’antenne vers le satellite, avec une erreur angulaire de l’ordre du dixième de degré. Cette précision a pour conséquences certaines exigences fortes sur la conception. Ces contraintes imposent l’utilisation de composants de qualité supérieure, des études mécaniques poussées ainsi que des réglages propres à chaque positionneur après assemblage. Dans le cadre de ces travaux de thèse, une stratégie de pointage différente de l’état de l’art a été conçue. Cette stratégie, nommée Helios (Hybrid Estimator of Line Of Sight), permet de lever certains verrous scientifiques spécifiques. Notamment, elle permet une diminution des performances requises de l’asservissement en position de l’antenne en fournissant une trajectoire plus facile à suivre. Cela permet une diminution des contraintes de conception, notamment mécaniques (frottements, raideurs …). Cela est rendu possible par une meilleure estimation de la direction à pointer, utilisant un plus grand nombre de mesures, sans introduire de retard dans l’estimation. Les moyens d’essais de Thales ont permis d’effectuer des essais expérimentaux sur des prototypes industriels. Ainsi, la stratégie est testée en simulation et en expérimentation sur un hexapode simulant un porteur, permettant un recalage du modèle de simulation à partir de données expérimentales. C’est ainsi que la stratégie est validée en conditions opérationnelles. Afin de réaliser ces tests expérimentaux, une étape de mise en place du moyen d’essais a été réalisée. Notamment, les outils de communication ont été mis au point (bus de terrains, liaisons série …). L’asservissement en position de la station a été réalisé à partir d’une identification non-paramétrique en boucle fermée du mécanisme. L’intégration de la station complète a été réalisée, permettant ainsi les tests en extérieur, sur un hexapode. / In military and civil application, satellite communications (SACTOM) are often needed on moving vehicles (drones, planes, land vehicles, vessels…) in order to transfer all kind of data (pictures, videos, internet …). These types of stations are called SATCOM On The Move (SOTM). In order insure high data rates, the antenna must be directional, which means that they direct electro-magnetic waves in a particular direction of space, called line of sight. The line of sight must be steered in order to be aligned with the satellite to insure a strong communication link with the highest data rate possible. Stabilized platforms, called Antenna Positioning System, aim to steer the antenna’s line of sight in the satellite direction. The pointing requirements are the source of conception constraints that reduce the cost efficiency of the overall station. This PhD report focus on the development and the study of a new pointing strategy called Helios (“Hybrid Estimator of LIne Of Sight”). This algorithm uses least squares to found the antenna pattern in real time, using an observation window. Among others, it allows to reduce the bandwidth of the control loops by generating a trajectory easier to follow. Therefore, it decreases the conception constraints (friction, backlash, field bus data rate …). Helios is tested through experimentation, using Thales industrial prototypes. The vehicle is emulated by a hexapod. Simulation is carried out in order to fit the measured experimental behavior. To do so, parametrical and non-parametrical identification has been done on the SOTM prototype. This way, Helios is validated and studied in operational conditions.
62

Simulation du canal optique sans fil. Application aux télécommunications optique sans fil / Optical wireless channel simulation. Applications to optical wireless communications

Behlouli, Abdeslam 07 December 2016 (has links)
Le contexte de cette thèse est celui des communications optiques sans fil pour des applications en environnements indoor. Pour discuter des performances d'une liaison optique sans fil, il est nécessaire d'établir une étude caractéristique du comportement du canal de propagation. Cette étude passe par l'étape de la mesure ou de l'estimation par la simulation de la réponse impulsionnelle. Après avoir décrit la composition d'une liaison et passé en revue les méthodes de simulation existantes, nous présentons nos algorithmes de simulation dans des environnements réalistes, en nous intéressant à leurs performances en termes de précision et de temps de calcul. Ces méthodes sont basées sur la résolution des équations de transport de la lumière par du lancer de rayons associées aux méthodes d'intégration stochastique de Monte Carlo. La version classique de ces méthodes est à la base de trois algorithmes de simulations proposés. En utilisant une optimisation par des chaînes de Markov, nous présentons ensuite deux autres algorithmes. Un bilan des performances de ces algorithmes est établi dans des scénarios mono et multi-antennes. Finalement, nous appliquons nos algorithmes pour caractériser l'impact de l'environnement de simulation sur les performances d'une liaison de communication par lumière visible, à savoir les modèles d'émetteurs, les matériaux des surfaces, l'obstruction du corps de l'utilisateur et sa mobilité, et la géométrie de la scène de simulation. / The context of this PhD thesis falls within the scope of optical wireless communications for applications in indoor environments. To discuss the performance of an optical wireless link, it is necessary to establish a characteristic study of the behavior of the optical wave propagation channel. This study can be realized by measurement or by the simulation of the channel impulse response. After describing the composition of an optical wireless link and reviewing existing simulation methods, we present our new simulation algorithms channel in realistic environments by focusing on their performances in terms of accuracy and their complexity in terms of computation time. These methods are based on solving the light transport equations by ray-tracing techniques associated with stochastic Monte Carlo integration methods. The classical version of these methods is the basis of three proposed simulation algorithms. By applying an optimization using Markov Chain, we present two new algorithms. A performance assessment of our simulation algorithms is established in mono and multi-antenna scenarios of our simulation algorithms. Finally, we present the application of these algorithms for characterizing the impact of the simulation environment on the performances of a visible light communication link. We particularly focus on the transmitter models, surface coating materials, obstruction of the user's body and its mobility, and the geometry of the simulation scene.
63

Wi-Fi tracking : Fingerprinting attacks and counter-measures / Traçage Wi-Fi : Attaques par prise d'empreinte et contre-mesures

Matte, Célestin 07 December 2017 (has links)
Le récent développement des appareils portatifs possédant une interface Wi-Fi (smartphones, tablettes et « wearables ») s'accompagne d'une menace sur la vie privée de leurs utilisateurs, et sur la société toute entière. Ces appareils émettent en continu des signaux pouvant être capturés par un attaquant passif, à l'aide de matériel peu coûteux et de connaissances basiques. Ces signaux contiennent un identifiant unique appelé l'adresse MAC. Pour faire face à cette menace, les acteurs du secteur déploient actuellement une contre-mesure sur les appareils récents: le changement aléatoire de l'adresse MAC. Malheureusement, nous montrons que cette mesure, dans son état actuel, n'est pas suffisante pour empêcher le traçage des appareils. Pour cela, nous introduisons plusieurs attaques basées sur le contenu et la répartition temporelle des signaux. En complément, nous étudions les implémentations du changement aléatoire de l'adresse MAC sur des appareils récents, et trouvons un certain nombre de manquements limitant l'efficacité de ces implémentations à prévenir le traçage. En parallèle, nous effectuons deux études de terrain. La première s'attaque au développement des acteurs exploitant les problèmes cités plus haut afin d'installer des systèmes de traçage basés sur le Wi-Fi. Nous listons certaines de ces installations et examinons plusieurs aspects de ces systèmes : leur régulation, les implications en terme de vie privée, les questions de consentement et leur acceptation par le public. La seconde étude concerne la progression du changement aléatoire d'adresse MAC dans la population des appareils. Finalement, nous présentons deux outils : le premier est un système de traçage expérimental développé pour effectuer des tests et sensibiliser le public aux problèmes de vie privée liés à de tels systèmes. Le second estime l'unicité d'un appareil en se basant sur le contenu des signaux qu'il émet, même si leur identifiant est modifié. / The recent spread of everyday-carried Wi-Fi-enabled devices (smartphones, tablets and wearable devices) comes with a privacy threat to their owner, and to society as a whole. These devices continuously emit signals which can be captured by a passive attacker using cheap hardware and basic knowledge. These signals contain a unique identifier, called the MAC address. To mitigate the threat, device vendors are currently deploying a countermeasure on new devices: MAC address randomization. Unfortunately, we show that this mitigation, in its current state, is insufficient to prevent tracking. To do so, we introduce several attacks, based on the content and the timing of emitted signals. In complement, we study implementations of MAC address randomization in some recent devices, and find a number of shortcomings limiting the efficiency of these implementations at preventing device tracking. At the same time, we perform two real-world studies. The first one considers the development of actors exploiting this issue to install Wi-Fi tracking systems. We list some real-world installations and discuss their various aspects, including regulation, privacy implications, consent and public acceptance. The second one deals with the spread of MAC address randomization in the devices population. Finally, we present two tools: an experimental Wi-Fi tracking system for testing and public awareness raising purpose, and a tool estimating the uniqueness of a device based on the content of its emitted signals even if the identifier is randomized.
64

Communications coopératives dans les réseaux autour du corps humain / Cooperative communications in body area networks

Ferrand, Paul 21 June 2013 (has links)
Cette thèse a pour but d'évaluer la performance théorique des approches coopératives pour la fiabilisation des transmissions dans les réseaux autour du corps humain. Ces réseaux sont formés d'un nombre limité de capteurs communicants disposés sur et dans le corps. Les techniques de coopération dans les réseaux de cette taille sont extrêmement dépendantes de l'information disponible quand à la qualité des canaux de communication au moment de la transmission. Sous une hypothèse de connaissance de la valeur moyenne à moyen et long terme de l'affaiblissement de ces canaux, nous dérivons une approximation du taux d'erreur paquet de bout en bout pour des techniques de relayage. Nous présentons également, pour certains de ces modèles, une allocation de puissance asymptotiquement optimale, fournissant un gain sur une large plage des puissances d'émission. En supposant ensuite que les noeuds ont une connaissance parfaite de l'état du réseau, nous étudions la capacité de Shannon sur des canaux à relais, et des canaux comprenant deux émetteurs coopérant entre eux. Pour ces deux modèles, nous montrons que lorsque l'on cherche à optimiser la répartition de puissance totale disponible à l'émission, l'étude se réduit à celle d'un modèle de canal équivalent simplifiant grandement l'analyse de la capacité et fournissant des solutions analytiques aux problèmes d'allocation de ressources. Nous présentons enfin une plate-forme de mesures pour les réseaux autour du corps humain, permettant de relever de manière quasi-simultanée l'intégralité des affaiblissements des liens entre les nœuds du réseau. Cette plateforme nous permet de traiter de la stabilité de ces liens et de la validité de l'hypothèse de réciprocité. Nous évaluons également la corrélation spatiale de l'affaiblissement des liens et nous montrons en particulier que celle-ci varie fortement au cours du mouvement, mais de façon suffisamment lente pour être estimée au fil de l'eau. / This thesis aimed at studying the theoretical performance bounds of cooperative techniques in Body Area Networks (BAN). These networks are sensor networks, with a small number of nodes located on and inside the human body. Cooperative techniques are extremely dependent on the channel side information available at the time of transmission. Considering statistical information about the channel fading and the short-term mean of the signal, we derive an asymptotic approximation of the packet error rate under the so-called block fading channel model. Using this approximation, we can express in closed-form asymptotically optimal power allocation among transmitting nodesfor various models of relay channels. Under a complete channel knowledge hypothesis, we then study the Shannon capacity of small-scale cooperative networks, namely relay channels and cooperative multiple access channels. We show that for these networks, when you aim at optimizing the global power allocation of the whole network, the problem is equivalent to a simpler problem on an equivalent channel model. Using this equivalence, we are able to derive a number of closed-form resource allocation for relay channels and cooperative multiple access channels. In the last part of the manuscript, we present a measurement platform for BAN where the quality of every link in the network is gathered in a quasi-simultaneous manner. This platform allows us to discuss results and assess hypotheses on the stability and reciprocity of BAN links. We also evaluate the variation of the spatial correlation of the links during a walking scenario, and show that although the correlation matrix may vary a lot during the movement, it does so sufficiently slowly to be estimated on-line by an adequate protocole, paving the way to more precise resource allocation techniques and relay selection protocols.
65

Sécurisation d'un lien radio UWB-IR / Security of an UWB-IR Link

Benfarah, Ahmed 10 July 2013 (has links)
Du fait de la nature ouverte et partagée du canal radio, les communications sans fil souffrent de vulnérabilités sérieuses en terme de sécurité. Dans ces travaux de thèse, je me suis intéressé particulièrement à deux classes d’attaques à savoir l’attaque par relais et l’attaque par déni de service (brouillage). La technologie de couche physique UWB-IR a connu un grand essor au cours de cette dernière décennie et elle est une candidate intéressante pour les réseaux sans fil à courte portée. Mon objectif principal était d’exploiter les caractéristiques de la couche physique UWB-IR afin de renforcer la sécurité des communications sans fil. L’attaque par relais peut mettre à défaut les protocoles cryptographiques d’authentification. Pour remédier à cette menace, les protocoles de distance bounding ont été proposés. Dans ce cadre, je propose deux nouveaux protocoles (STHCP : Secret Time-Hopping Code Protocol et SMCP : Secret Mapping Code Protocol) qui améliorent considérablement la sécurité des protocoles de distance bounding au moyen des paramètres de la radio UWB-IR. Le brouillage consiste en l’émission intentionnelle d’un signal sur le canal lors du déroulement d’une communication. Mes contributions concernant le problème de brouillage sont triples. D’abord, j’ai déterminé les paramètres d’un brouilleur gaussien pire cas contre un récepteur UWB-IR non-cohérent. En second lieu, je propose un nouveau modèle de brouillage par analogie avec les attaques contre le système de chiffrement. Troisièmement, je propose une modification rendant la radio UWB-IR plus robuste au brouillage. Enfin, dans une dernière partie de mes travaux, je me suis intéressé au problème d’intégrer la sécurité à un réseau UWB-IR en suivant l’approche d’embedding. Le principe de cette approche consiste à superposer et à transmettre les informations de sécurité simultanément avec les données et avec une contrainte de compatibilité. Ainsi, je propose deux nouvelles techniques d’embedding pour la couche physique UWB-IR afin d’intégrer un service d’authentification. / Due to the shared nature of wireless medium, wireless communications are more vulnerable to security threats. In my PhD work, I focused on two types of threats: relay attacks and jamming. UWB-IR physical layer technology has seen a great development during the last decade which makes it a promising candidate for short range wireless communications. My main goal was to exploit UWB-IR physical layer characteristics in order to reinforce security of wireless communications. By the simple way of signal relaying, the adversary can defeat wireless authentication protocols. The first countermeasure proposed to thwart these relay attacks was distance bounding protocol. The concept of distance bounding relies on the combination of two sides: an authentication cryptographic side and a distance checking side. In this context, I propose two new distance bounding protocols that significantly improve the security of existing distance bounding protocols by means of UWB-IR physical layer parameters. The first protocol called STHCP is based on using secret time-hopping codes. Whereas, the second called SMCP is based on secret mapping codes. Security analysis and comparison to the state of the art highlight various figures of merit of my proposition. Jamming consists in the emission of noise over the channel while communication is taking place and constitutes a major problem to the security of wireless communications. In a first contribution, I have determined worst case Gaussian noise parameters (central frequency and bandwidth) against UWB-IR communication employing PPM modulation and a non-coherent receiver. The metric considered for jammer optimization is the signal-to-jamming ratio at the output of the receiver. In a second contribution, I propose a new jamming model by analogy to attacks against ciphering algorithms. The new model leads to distinguish various jamming scenarios ranging from the best case to the worst case. Moreover, I propose a modification of the UWB-IR physical layer which allows to restrict any jamming problem to the most favorable scenario. The modification is based on using a cryptographic modulation depending on a stream cipher. The new radio has the advantage to combine the resistance to jamming and the protection from eavesdropping. Finally, I focused on the problem of security embedding on an existing UWB-IR network. Security embedding consists in adding security features directly at the physical layer and sending them concurrently with data. The embedding mechanism should satisfy a compatibility concern to existing receivers in the network. I propose two new embedding techniques which rely on the superposition of a pulse orthogonal to the original pulse by the form or by the position. Performances analysis reveal that both embedding techniques satisfy all system design constraints.
66

Indoor radio propagation modeling for system performance prediction / Modélisation de la propagation radio en intérieur pour la prédiction des performances des systèmes radios

Xie, Meiling 17 July 2013 (has links)
Cette thèse a pour but de proposer toutes les avancées possibles dans l’utilisation du modèle de propagation Multi-Resolution Frequency-Domain ParFlow (MR-FDPF). Etant un modèle de propagation radio déterministe, le modèle MR-FDPF possède un haut niveau de précision, mais souffre des limitations communes à tous les modèles déterministes. Par exemple, un canal radio réel n’est pas déterministe, mais un processus aléatoire à cause par exemple des personnes ou objets mobiles, et ne peut donc être décrit fidèlement par un modèle purement déterministe. Dans cette thèse, un modèle semi-déterministe est proposé, basé sur le modèle MR-FDPF, qui introduit une part stochastique pour tenir compte des aspects aléatoires du canal radio réaliste. La partie déterministe du modèle est composée du path loss (atténuation d’espace), et la partie stochastique venant du shadow fading (masquage) et du small scale fading (évanouissement). De même, de nombreux simulateurs de propagation radio ne proposent que la prédiction de la puissance moyenne. Mais pour une simulation précise de la propagation radio il convient de prédire également des informations de fading permettant dès lors une prédiction précise du taux d’erreur binaire (BER) potentiel. Dans cette thèse, l’information de fading est déduite des simulations MR-FDPF et par la suite des valeurs réalistes de BER sont données. Enfin, ces données réalistes de BER permettent d’évaluer l’impact de schémas de modulation adaptatifs. Des résultats sont présentés dans trois configurations : systèmes SISO (mono-antenne à l’émission et à la réception), systèmes à diversité de type MRC, et systèmes large bande de type OFDM. / This thesis aims at proposing all the possible enhancements for the Multi-Resolution Frequency-Domain ParFlow (MR-FDPF) model. As a deterministic radio propagation model, the MR-FDPF model possesses the property of a high level of accuracy, but it also suffers from some common limitations of deterministic models. For instance, realistic radio channels are not deterministic but a kind of random processes due to, e.g. moving people or moving objects, thus they can not be completely described by a purely deterministic model. In this thesis, a semi-deterministic model is proposed based on the deterministic MR-FDPF model which introduces a stochastic part to take into account the randomness of realistic radio channels. The deterministic part of the semi-deterministic model is the mean path loss, and the stochastic part comes from the shadow fading and the small scale fading. Besides, many radio propagation simulators provide only the mean power predictions. However, only mean power is not enough to fully describe the behavior of radio channels. It has been shown that fading has also an important impact on the radio system performance. Thus, a fine radio propagation simulator should also be able to provide the fading information, and then an accurate Bit Error Rate (BER) prediction can be achieved. In this thesis, the fading information is extracted based on the MR-FDPF model and then a realistic BER is predicted. Finally, the realistic prediction of the BER allows the implementation of the adaptive modulation scheme. This has been done in the thesis for three systems, the Single-Input Single-Output (SISO) systems, the Maximum Ratio Combining (MRC) diversity systems and the wideband Orthogonal Frequency-Division Multiplexing (OFDM) systems.

Page generated in 0.0988 seconds