• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • 1
  • Tagged with
  • 4
  • 4
  • 4
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

CVS : a framework architecture for D2D-based cellular vehicular services in 4G networks and beyond / CVS : un framework d'architecture pour le déploiement de services véhiculaires basés sur les communications LTE-D2D dans les réseaux 4G/5G

Toukabri, Thouraya 02 December 2016 (has links)
L'explosion du trafic dans les réseaux mobiles d'aujourd'hui est l'une des préoccupations majeures des opérateurs mobiles. En effet, entre investir dans le développement de l’infrastructure pour supporter l’évolution des besoins des utilisateurs et faire face à la concurrence accrue des nouveaux acteurs du marché, l’enjeu est considérable. Dans ce contexte, les communications Device-to-Device (D2D) offrent aux opérateurs mobiles de nouvelles opportunités aussi bien financières que techniques, à travers les communications directes entre les appareils mobiles permettant de délester le réseau d'une partie du trafic. L'organisme de standardisation 3GPP a défini des évolutions de son architecture LTE/4G fonctionnelle pour supporter les communications D2D dans le cadre de Services de Proximité (ProSe). Cependant, les modèles économiques autour de ces nouveaux services sont encore flous et les solutions actuellement proposées par le 3GPP visent un déploiement à court terme d’un ensemble limité de services (ex : les services de sécurité publique). La première contribution proposée dans le cadre de cette thèse est une évolution de l'architecture ProSe vers une architecture cible distribuée dans laquelle les fonctions liées à ProSe sont mutualisées avec d'autres fonctions réseaux. La deuxième contribution porte sur l’intégration des services véhiculaires dans les réseaux mobiles en tant que services ProSe particuliers reposant sur les communications D2D. L'architecture CVS (Cellular Vehicular Services) est alors proposée comme solution pour un déploiement à grande échelle des services véhiculaires en s'appuyant sur une nouvelle évolution de l’architecture ProSe distribuée. Un algorithme de « clustering » ainsi que des procédures de communication en mode relais D2D sont utilisés dans la conception de la solution afin d’optimiser l'usage des ressources du réseau. Enfin, les performances de ces contributions sont évaluées à l'aide de modèles analytiques et de simulations afin de valider les approches et solutions proposées / The traffic explosion in today’s mobile networks is one of the major concerns of mobile operators. This explosion is mostly widening the gap between networks’ capacities and users’ growing needs in terms of bandwidth and QoS (Quality of Service), which directly impacts operators’ business profitability. In this context, Device-to-Device (D2D) communications offer mobile operators business and technical opportunities by allowing the network traffic offload with D2D direct communications between mobile devices. The recent standardization of D2D-based services as Proximity Services (ProSe) by the 3GPP provides already a set of enhancements to the current LTE/4G architecture to support these services. However, still in its infancy, the proposed solutions are envisioned for short-term market deployments and for a limited set of service categories (i.e public safety services). As a first contribution of this thesis, the proposed Distributed ProSe Architecture enhances the current ProSe architecture for a longer term deployment perspective of D2D-based services. On the basis of this enhanced architecture, vehicular communications and related services are further investigated as a specific implementation of ProSe as well as a new market opportunity for mobile operators. The CVS (Cellular Vehicular Services) solution is then introduced as an architecture framework that enables the integration of vehicular networks into mobile operators’ network infrastructure. A mobile network clustering algorithm and D2D relay-based communication mechanisms are used in the solution design in order to optimize the use of both core and radio network resources. Performance evaluation through analytical modeling and simulations are also carried out to validate the proposed contributions
2

Contrôle de Congestion dans les Réseaux Véhiculaires / Congestion Control in Vehicular Ad Hoc Networks

Stanica, Razvan 17 November 2011 (has links)
Cette thèse analyse la possibilité d'utiliser des communications sans fil inter-véhiculaires pour améliorer la sécurité routière. Les performances du nouveau réseau ainsi créé (réseau ad-hoc véhiculaire) sont étudiées analytiquement et par des simulations dans un environnement réaliste. La thèse se concentre surtout sur des scénarios avec une forte densité de véhicules. Dans ce cas, l'accès au support devient un problème essentiel, en principal pour les applications de sécurité routière qui nécessitent une qualité de service élevée pour fonctionner dans un tel contexte. Ce travail montre que la version actuelle du standard IEEE 802.11, proposé comme méthode d'accès dans les réseaux véhiculaires, ne peut pas résoudre ce problème de passage à l'échelle pour supporter correctement les applications de sécurité routière. Plusieurs améliorations possibles sont analysées, liées à l'utilisation optimale de certains paramètres du protocole comme la taille de la fenêtre de contention ou bien le seuil de détection de la porteuse. Des nouveaux mécanismes adaptatifs visant ces paramètres sont proposés et les améliorations ainsi obtenues sont non-négligeables. Finalement, une nouvelle méthode d'accès est définie, en tenant compte des caractéristiques des applications de sécurité routière. Toujours basée sur des techniques CSMA, cette technique donne des résultats largement supérieurs à la version standard actuelle. / The equipment of vehicles with wireless communication devices in order to improve road safety is a major component of a future intelligent transportation system. The success and availability of IEEE 802.11-based products make this technology the main competitor for the Medium Access Control (MAC) layer used in vehicle-to-vehicle communication. The IEEE 802.11p amendment has been specially designed in this special context of wireless access in vehicular environments. However, as all the other approaches based on Carrier Sense Multiple Access (CSMA), this protocol presents scalability problems, which leads to poor performance in high density scenarios, quite frequent in the case of a vehicular ad hoc network (VANET). This thesis studies the congestion control problem in the context of safety vehicular communications, with a special focus on the back-off mechanism and the carrier sense function. First of all, a number of important characteristics presented by the safety messages are discovered and understood by the means of an analytical framework. Second, the lessons learned from the analytical study are put into practice with the design of two adaptive mechanisms (one for the contention window and the other one for the carrier sense threshold) that take into account the local vehicular density. These mechanisms remain simple, but highly efficient, while also being straightforward to integrate in IEEE 802.11 devices. Finally, by taking into account the most important properties of a safety VANET, a new CSMA-based MAC protocol is proposed. This new access method, named Safety Range CSMA (SR-CSMA), relies on the idea that collisions can not be avoided in a high density network. However, by increasing the number of simultaneous transmissions between geographically distant nodes, SR-CSMA manages to better protect the immediate neighborhood, the most important area for safety applications.
3

Securing wireless sensor and vehicular networks / Sécurité des réseaux de capteurs et des communications véhiculaires

Ben Jaballah, Wafa 08 January 2014 (has links)
Les Réseaux de Capteurs Sans Fils (RCSFs) et les réseaux véhiculaires sont de plus en plus répandus, et déployés dans des domaines d’applications variés tels que la santé, la surveillance environnementale, les applications d’alerte d’accident, et les applications militaires. Cependant, ces réseaux peuvent être sujets à des attaques, ce qui empêche leur utilisation à grande échelle. Cette thèse étudie la sécurité des communications pour les réseaux de capteurs sans fils, et les communications inter-véhiculaires. Dans ce but, nous abordons quatre aspects importants. La première étude porte sur l’authentification des messages diffusés dans les réseaux de capteurs. Nous nous concentrons sur les principaux schémas à base de divulgation de clés d’authentification. Nous démontrons que le délai de divulgation de clé induit un délai d’authentification, ce qui pourrait conduire à une attaque de mémoire de déni de service. Nous proposons ensuite deux protocoles d’authentification de la source dans les RCSFs, pour surmonter la vulnérabilité des solutions existantes. Les schémas proposés garantissent la gestion efficace de la mémoire tampon du récepteur, en utilisant un mécanisme d’authentification par niveau, et une structure de Filtre de Bloom afin de réduire le coût de communication. Ensuite, nous validons nos protocoles en utilisant l’outil de vérification AVISPA, et nous les évaluons avec des expérimentations dans l’environment TinyOS. Nous confirmons que ces protocoles fournissent un service d’authentification de la source tout en respectant les contraintes de RCSFs. La seconde étude porte sur le problème de stockage au niveau des capteurs. Nous considérons en particulier l’attaque d’authentification différée “Delayed Authentication Compromise” (DAC) dans les RCSFs, qui permet à un attaquant d’utiliser une clé déjà divulguée pour signer d’autres messages. Nous montrons d’abord que les systèmes récemment proposés qui sont résistants également à l’attaque DAC sont vulnérables aussi à deux types d’attaques: attaque de permutation de commandes (où un adversaire prétend “permuter” deux messages au fil du temps), et l’attaque de rejet de commandes (où un adversaire semble “cacher” un message envoyé par la station de base). Nous proposons ensuite une nouvelle solution d’authentification. Notre analyse montre que notre solution est efficace pour détecter à la fois l’attaque de permutation de commandes et l’attaque de rejet de commandes, — et en même temps — est plus efficace (en termes de communication et de calcul) que les solutions existantes. xxiDans la troisième étude, nous considérons le problème de la sécurité de la gestion des clés dans les réseaux de capteurs. Nous présentons de nouveaux schémas d’authentification à base de clés symétriques qui présentent un faible coût d’authentification et de communication. Nos systèmes sont construits en intégrant un mécanisme de réputation, un filtre de Bloom, et un arbre binaire de clés pour la distribution et la mise à jour des clés d’authentification. Nos schémas d’authentification sont efficaces en matière de communication et de consommation de l’énergie. La quatrième étude porte sur la sécurité des communications véhiculaires. Nous nous concentrons sur les applications d’alerte d’accident. Nous analysons les menaces pour un ensemble d’algorithmes. Nous démontrons que ces systèmes sont vulnérables à l’attaque d’injection d’une fausse position, à l’attaque de rejeu de message d’alerte, et à l’attaque d’interruption de message d’alerte. Ensuite, nous proposons des contre-mesures à ces menaces. Nous avons donc proposé une solution qui est à la fois rapide et sécurisée pour les applications d’alerte d’accident : Un algorithme rapide et sécurisé pour la diffusion des messages en multi-saut (FS-MBA). Enfin, nous confirmons l’efficacité et la faisabilité des différents protocoles en effectuant un ensemble de simulations sous le simulateur NS-2. / Wireless sensor and vehicular networks play an important role in critical military and civil applications, and pervade our daily life. However, security concerns constitute a potential stumbling block to the impeding wide deployment of sensor networks and vehicular communications. This dissertation studies communication security for Wireless Sensor Networks (WSNs), and vehicular communication. To this aim, we address four important aspects. The first study addresses broadcast authentication in WSNs. We focus on key disclosure based schemes. We demonstrate that key disclosure delay induces an authentication delay, which could lead to a memory DoS attack. We then propose two broadcastauthentication protocols for WSNs, which overcome the security vulnerability of existingsolutions. The proposed schemes guarantee the efficient management of receiver’s buffer, by employing a staggered authentication mechanism, and a Bloom filter data structure to reduce the communication overhead. We also validate our protocols under the AVISPA model checking tool, and we evaluate them with experiments under TinyOS. Our findings are that these protocols provide source authentication service while respecting the WSN constraints.The second study addresses the storage issue in WSNs, in particular the Delayed AuthenticationCompromise attack (DAC). We first demonstrate that recently proposed schemes, which also address the DAC issue are vulnerable to two kinds of attacks: switch command attack (where an adversary pretends to “switch” two messages over time), and drop command attack (where an adversary just pretends to “hide” a message sent from the broadcaster). As a countermeasure against these attacks, we propose a new solution for broadcast authentication. Our analysis shows that our solution is effective in detecting both switch command and drop command attack, and—at the same time—is more efficient (in terms of both communication and computation) than the state of the art solutions.In the third study, we address key management security in WSNs. We present novel symmetric-key-based authentication schemes which exhibit low computation and communication authentication overhead. Our schemes are built upon the integration of a reputation mechanism, a Bloom filter, and a key binary tree for the distribution and updating of the auxviii thentication keys. Our schemes are lightweight and efficient with respect to communication and energy overhead. The fourth study addresses security in vehicular communications. We focus on fast multi hop broadcast applications. We analyze the security threats of state of the art vehicular based safety applications. We demonstrate that these schemes are vulnerable to the position cheating attack, the replay broadcast message attack, and the interrupting forwarding attack. Then, we propose countermeasures for these threats. We hence propose a complete solution which is both fast and secure in broadcasting safety related messages: Fast and Secure Multi-hop Broadcast Algorithm (FS-MBA). Finally, we confirm the efficiency and feasibility of our proposals using an extensive set of simulations under NS-2 Simulator.
4

De l'impact d'une décision locale et autonome sur les systèmes de transport intelligent à différentes échelles / The impact of local and autonomous decision on intelligent transport systems at different scales

Lebre, Marie-Ange 25 January 2016 (has links)
Cette thèse présente des applications véhiculaires à différentes échelles : de la petite qui permet d'effectuer des tests réels de communication et de service ; à des plus grandes incluant plus de contraintes mais permettant des simulations sur l'ensemble du réseau. Dans ce contexte nous soulignons l'importance d'avoir et de traiter des données réelles afin de pouvoir interpréter correctement les résultats. A travers ces échelles nous proposons différents services utilisant la communication V2V et V2I. Nous ne prétendons pas prendre le contrôle du véhicule, notre but est de montrer le potentiel de la communication à travers différents services. La petite échelle se focalise sur un service à un feu de circulation permettant d'améliorer les temps de parcours et d'attente, et la consommation en CO2 et en carburant. La moyenne échelle se situant sur un rond-point, permet grâce à un algorithme décentralisé, d'améliorer ces mêmes paramètres, mais montre également qu'avec une prise de décision simple et décentralisée, le système est robuste face à la perte de paquet, à la densité, aux comportements humains ou encore aux taux d'équipement. Enfin à l'échelle d'une ville, nous montrons que grâce à des décisions prises de manière locale et décentralisée, avec seulement un accès à une information partielle dans le réseau, nous obtenons des résultats proches des solutions centralisées. La quantité de données transitant ainsi dans le réseau est considérablement diminuée. Nous testons également la réponse de ces systèmes en cas de perturbation plus ou moins importante tels que des travaux, un acte terroriste ou une catastrophe naturelle. Les modèles permettant une prise de décision locale grâce aux informations délivrées autour du véhicule montrent leur potentiel que se soit avec de la communication avec l'infrastructure V2I ou entre les véhicules V2V. / In this thesis we present vehicular applications across different scales: from small scale that allows real tests of communication and services; to larger scales that include more constraints but allowing simulations on the entire network. In this context, we highlight the importance of real data and real urban topology in order to properly interpret the results of simulations. We describe different services using V2V and V2I communication. In each of them we do not pretend to take control of the vehicle, the driver is present in his vehicle, our goal is to show the potential of communication through services taking into account the difficulties outlined above. In the small scale, we focus on a service with a traffic light that improves travel times, waiting times and CO2 and fuel consumption. The medium scale is a roundabout, it allows, through a decentralized algorithm, to improve the same parameters. It also shows that with a simple and decentralized decision-making process, the system is robust to packet loss, density, human behavior or equipment rate. Finally on the scale of a city, we show that local and decentralized decisions, with only a partial access to information in the network, lead to results close to centralized solutions. The amount of data in the network is greatly reduced. We also test the response of these systems in case of significant disruption in the network such as roadworks, terrorist attack or natural disaster. Models, allowing local decision thanks to information delivered around the vehicle, show their potential whatsoever with the V2I communication or V2V.

Page generated in 0.1003 seconds