Spelling suggestions: "subject:"1nternet dess objets"" "subject:"1nternet dess subjets""
1 |
Autonomic Approach based on Semantics and Checkpointing for IoT System Management / Approche autonomique basée sur la sémantique et le checkpointing pour la gestion des systèmes de l'internet des objetsAïssaoui, François 28 November 2018 (has links)
Le résumé en français n'a pas été communiqué par l'auteur. / Le résumé en anglais n'a pas été communiqué par l'auteur.
|
2 |
L'internet des objets pour les régions rurales et éloignéesLehoux, Francis 27 January 2024 (has links)
Cet ouvrage vise l’étude d’une technologie visant à optimiser la communication sans fil entre des objets dans un environnement rural ou éloigné. On y fait une comparaison des technologies LPWAN pour ensuite sélectionner Symphony Link par Link Labs qui n’est visée par très peu d’études. Un prototype est conçu afin de mesurer plusieurs paramètres de transmission dont l’énergie consommée, le nombre de paquets retransmis et la puissance à la réception. Un modèle d’atténuation de l’environnement rural de l’expérience est établi. Il s’en suit l’élaboration d’un modèle de simulation illustrant le comportement d’un réseau comportant plusieurs de ces nœuds. On y analyse les résultats et approxime des équations visant entre autres le taux de réception total, l’efficacité spectrale et l’efficacité énergétique. Finalement, ces approximations sont utilisées dans des exemples de déploiement visant l’agriculture et le Grand Nord, représentant un milieu éloigné. / This work is on a technology that optimizes wireless communications between objects operating in a remote or rural environment. We compare different LPWAN technologies. Then we select Symphony Link by Link Labs that is the subject to very few studies. A prototype is made to monitor transmission parameters like the energy consumed, the number of packets that has to be resent and the power at reception. An attenuation model of the rural environment of the experiment is made. After, a simulation model is built to illustrate the behavior of a network made of many of these nodes. We analyze and work on equations that approximate, among others, the total reception ratio, the spectral efficiency and the energy efficiency. Finally, these approximations are used in deployment examples on agricultural and remote areas.
|
3 |
Ethique et objets connectésBondu, Mathilde 22 March 2024 (has links)
Thèse en cotutelle : Université Laval, Québec, Canada et Université Université Paris-Sud, Cachan, France. / Ce projet de recherche porte sur l’opportunité de l’éthique comme mode de régulation des objets connectés. Actuellement au cœur d’une véritable course à l’innovation se faisant de plus en plus pressante, nous relèverons qu’il s’agit de biens complexes rendant difficile leur appréhension par le droit. Ce sujet se focalisera ensuite sur le cadre juridique applicable à cette technologie au regard des données personnelles récoltées de manière massives pour pouvoir enrichir et assurer le fonctionnement de ces objets. Démontrant certaines limites de ce régime légal au regard du poids de l’économie de la donnée, l’éthique sera étudiée de manière théorique dans le contexte du numérique comme outil de régulation, y compris son utilité mais aussi son inévitable manipulation par les acteurs du numérique. Ce projet aura pour objectif enfin de dresser un bilan concret des initiatives véritablement destinées à assurer une meilleure régulation des objets connectés par l’éthique, finalement débitrice d’une forte collaboration entre les trois acteurs principaux du numérique : pouvoirs publics, entreprises et citoyens.
|
4 |
Internet of Things : technologies and applications in healthcare management and manufacturingPochangou, Paule Myriame 02 February 2024 (has links)
L'Internet des Objets (ou IoT) s'appuie sur des objets connectés dotés de capteurs et technologies capables d'échanger des données entre eux de manière indépendante. Ces nouvelles technologies offrent aux entreprises et à toutes les organisations des moyens pour l’acquisition et le traitement intelligent de l’information (Industrie 4.0) pour demeurer compétitives. Ce mémoire vise à analyser la contribution de l'IoT dans les soins de santé et production, mettant l'accent sur l'Industrie 4.0 et la maintenance prédictive, particulièrement en maintenance, sur la base d’oeuvres littéraires récentes publiées au cours de la dernière décennie. L’objectif principal de ce mémoire est de comprendre l'IoT, d’exposer ses potentiels et sa stratégie de déploiement dans différents domaines d’applications. Même, le but est de comprendre que l'IoT ne se limite pas à l'application de la maintenance des systèmes de production mais aussi du bien-être des patients, c'est pourquoi j'ai choisi ces deux domaines importants où l'IoT peut être appliqué (santé et production) pour ce travail de recherche. Cette thèse aidera à explorer comment l'IoT transforme le système de santé. J'explique comment l'IoT offre de grandes avancées dans ce système. Je donne quelques exemples où ses concepts souhaiteraient être implémentés pour améliorer la qualité des soins des patients et quelques études récentes. Outre, je clarifie l'impact de l’Industrie 4.0 sur la production, notamment en maintenance, en lien avec la maintenance prédictive rendue possible par l’IoT. Je fournis une vue d'ensemble de l'Industrie 4.0 et de la maintenance prédictive. J’aborde les fonctionnalités de l'Industrie 4.0 et présente ses technologies de pilotage susceptibles d'améliorer les domaines de processus de production, tels que la réduction des temps d'immobilisation, les coûts de service, etc. J'attire l'attention sur les implications de la maintenance prédictive dans l’Industrie 4.0 en décrivant son fonctionnement et comment les fabricants peuvent l'exécuter efficacement, avec des exemples à l'appui. / The Internet of Things (or IoT) relies on connected objects embedded with sensors and other technologies capable of exchanging data with each other independently. These new technologies provide businesses and all organizations with the means to acquire and intelligently process information (Industry 4.0) to remain competitive. This thesis aims to analyze the contribution of IoT in healthcare and manufacturing, with a focus on Industry 4.0 and Predictive Maintenance, specifically in maintenance, based on recent literary works published over the last decade. The main purpose of this thesis is to understand what IoT is, to highlight its potentials and its deployment strategy in various areas of application. Similarly, the goal is to understand that IoT is not limited to the application of the maintenance of production systems but also of patients’ wellbeing which is the reason why I selected these two important areas where IoT can be applied (healthcare and manufacturing) for this research work. This thesis will help explore how IoT is transforming the healthcare system. I explain how IoT offers great advances in the healthcare system. I give some examples of where its concepts would like to be implemented to improve the quality of care of patients and some recent studies. In addition, I clarify the impact of Industry 4.0 in manufacturing especially in maintenance, in connection with predictive maintenance made possible by IoT. I provide an overview of Industry 4.0 and predictive maintenance. I discuss the capabilities of Industry 4.0 and present its driving technologies that can improve all areas of production processes such as reducing downtime, service costs , etc. Moreover, I draw attention to the implications of predictive maintenance in Industry 4.0 by describing how it works and how manufacturers can run it effectively, with supporting examples.
|
5 |
Contrôle de charge des réseaux IoT : D'une étude théorique à une implantation réelleChelle, Hugo 18 December 2018 (has links) (PDF)
Prenons en exemple une salle de classe composée d’un professeur et de nombreux élèves, lorsque trop d’élèves s’adressent en même temps au professeur ce dernier n’est plus en mesure de comprendre les paroles transmisses par les élèves. Cette illustration s’étend évidemment aux systèmes de communications sans fil (la 4G par exemple). Dans ces systèmes, les terminaux (les élèves par analogie) transmettent sur un canal, nommé canal en accès aléatoire, des messages qui sont potentiellement réceptionnés par la station de base (le professeur par analogie). Ces canaux ne sont habituellement pas surchargés car leur capacité (nombre de messages reçus par seconde) est tellement importante qu’il est très complexe de surcharger le canal. L’émergence de l’Internet des objets où des milliards de petits objets devraient être déployés partout dans le monde a changé la donne. Étant donné leur nombre et leur type de trafic, ces derniers peuvent surcharger les canaux en accès aléatoire. Ainsi, le sujet : « contrôle de charge des canaux en accès aléatoire » a connu un gain d’intérêts ces dernières années. Dans cette thèse nous avons développé des algorithmes de contrôle de charge permettant d’éviter qu’une station de base soit surchargée. Cela est très utile pour les opérateurs Télécoms, ils sont désormais certains qu’il y n’y aura pas de perte de service à cause de ces surcharges. Tous les principes développés dans cette thèse seront intégrés dans un futur proche aux produits IoT d’Airbus.
|
6 |
Toward internet of heterogeneous things : wireless communication maintenance and efficient data sharing among devices / Vers l'internet des objets hétérogènes : maintenance de la communication sans fil et partage efficace des données entre les périphériquesRazafimandimby, Anjalalaina Jean Cristanel 18 October 2017 (has links)
Malgré le grand succès de l'Internet des Objets, la plupart de ses applications sont basées uniquement sur l'actionnement statique. Cependant, l'ajout d'un rôle actif pour les actionneurs sera nécessaire afin d'optimiser les systèmes où ils sont présents. Pour ce faire, dans cette thèse, nous introduisons un nouveau concept appelé Internet des Objets Hétérogènes qui prend en compte les actionnements statique et dynamique. L'actionnement dynamique est fourni par un robot mobile ou un capteur mobile. Dans ce cas, nous exploitons le potentiel de la mobilité contrôlée en proposant des algorithmes efficaces pour maintenir la connectivité entre les dispositifs. Nous montrons par simulation l'efficacité des algorithmes proposés et leur performance en termes de temps de convergence, de connectivité et de distance parcourue. Une fois que la connectivité entre les dispositifs est garantie, un autre défi majeur qui devrait être résolu est l'énorme quantité de données qu'ils génèrent. Pour faire face à ce problème, nous proposons une approche d'inférence bayésienne qui permet d'éviter la transmission des données fortement corrélées. L'algorithme de propagation de croyance, couplé au modèle de champ aléatoire de Markov, est utilisé dans ce cas pour inférer les données manquantes. Selon différents scénarios, notre approche est évaluée sur la base des données réelles recueillies à partir des capteurs déployés sur des environnements intérieurs et extérieurs. Les résultats montrent que notre approche réduit considérablement la quantité de données transmises et la consommation d'énergie, tout en maintenant un niveau acceptable d'erreur d'inférence et de qualité de l'information. / Despite of the large success of IOT, most of its applications are based only on static actuation. However, adding an active role for actuators will be needed, in order to optimize the systems where they are present. To achieve this goal, in this thesis, we introduce a new concept called Internet of Heterogeneous Things which takes into account both static and dynamic actuation. The dynamic actuation is provided by a mobile robot or a mobile sensor. In this case, we exploit the potential of controlled mobility by proposing efficient algorithms to maintain the global connectivity among devices. We show by simulation the efficiency of the proposed algorithms and their performance in terms of convergence time, connectivity, and traveled distance. Once the connectivity among devices is guaranteed, another major challenge that should be solved is the huge amount of data they generate and transmit. To tackle this problem, we propose a Bayesian Inference Approach which allows avoiding the transmission of high correlated data. Belief Propagation algorithm, coupled with the Markov Random Field model, is used in this case to reconstruct the missing sensing data. According to different scenarios, our approach is evaluated based on the real data collected from sensors deployed on indoor and outdoor environments. The results show that our proposed approach reduces drastically the number of transmitted data and the energy consumption, while maintaining an acceptable level of inference error and information quality.
|
7 |
Monitoring and Security for the RPL-based Internet of Things / Supervision et sécurité pour l'Internet des Objets utilisant le protocole de routage RPLMayzaud, Anthéa 21 October 2016 (has links)
L'intérêt grandissant pour l'Internet des Objets (IdO) s'est traduit par le déploiement à grande échelle de réseaux dits LLN. Ceux-ci sont fortement contraints en matière de ressources et communiquent via des liens instables. Les protocoles de routages existants pour les réseaux traditionnels ne sont pas adaptés à ces caractéristiques. L'IETF a proposé un nouveau protocole de routage appelé RPL fondé sur IPv6 et spécifiquement conçu pour ces environnements. Cependant, il est exposé à de nombreuses attaques et la mise en place de mécanismes de sécurité représente un coût considérable. Les réseaux LLN introduisent donc de nouveaux enjeux quant à leur supervision et leur sécurité. Dans le cadre de cette thèse, nous étudions une approche de supervision pour la sécurité de l'IdO tout en limitant son coût. Nous évaluons tout d'abord les menaces auxquelles sont soumis les réseaux RPL en les classifiant au travers d'une taxonomie. Nous quantifions également les conséquences de deux attaques appelées l'attaque d'incohérence DAG et l'attaque du numéro de version. Nous nous concentrons ensuite sur les solutions pour la sécurité dans les réseaux RPL. Nous proposons une stratégie locale qui limite les attaques d'incohérences DAG et nous présentons une architecture de supervision distribuée orientée sécurité pour détecter des attaques complexes comme les attaques sur le numéro de version et compléter notre approche locale. Celle-ci nous permet de préserver l'énergie des nœuds en effectuant les activités de surveillance et de détection sur des nœuds dédiés. Nous quantifions ensuite les performances de cette architecture ainsi que la stratégie de détection proposée. / The growing interest for the Internet of Things (IoT) has resulted in the large scale deployment of Low power and Lossy Networks (LLN). These networks are strongly constrained in terms of resources and communicate using unstable links. In this context, existing routing protocols for traditional networks do not cope with all these constraints. The IETF has proposed a new routing protocol called RPL based on IPv6 and specifically designed for these environments. The RPL protocol is however exposed to a large variety of attacks. The deployment of security mechanisms may also be quite expensive for the nodes. Therefore, LLN networks present new challenges in terms of monitoring and security. In this thesis we propose to investigate a security-oriented monitoring approach for addressing the trade-off between security and cost in the IoT. In a first stage, we assess security threats faced by these networks by identifying and classifying attacks through a dedicated taxonomy. We also quantify the consequences of two major attacks called DAG inconsistency attacks and version number attacks causing over-consumption of node resources. We then focus our work on security solutions for RPL-based IoT. We propose a local strategy for addressing DAG inconsistency attacks. In order to detect complex attacks such as version number attacks and to complement our node-level approach, we design a security-oriented distributed monitoring architecture for RPL networks. This solution allows us to preserve constrained nodes energy by performing monitoring and detection activities on dedicated nodes. We quantify the performance and the cost of this architecture and the deployed detection modules.
|
8 |
Combining Heuristics for Optimizing and Scaling the Placement of IoT Applications in the Fog / Combinaison d'heuristiques pour optimiser et dimensionner le placement d'applications IoT dans le FogXia, Ye 17 December 2018 (has links)
Alors que l’informatique en brouillard amène les ressources de traitement et de stockage à la périphérie du réseau, il existe un besoin croissant de placement automatisé (c.-à-d. La sélection de l'hôte) pour déployer des applications distribuées. Un tel placement doit être conforme aux besoins en ressources des applications dans une infrastructure de brouillard hétérogène et dynamique, et traiter la complexité apportée par les applications Internet des objets (IoT) liées aux capteurs / actionneurs. Cette thèse présente un modèle, une fonction objective et des heuristiques pour résoudre le problème de la mise en place d'applications IoT distribuées dans le brouillard. En combinant les heuristiques proposées, notre approche est capable de gérer les problèmes à grande échelle et de prendre efficacement des décisions de placement adaptées à l'objectif - en optimisant les performances des applications placées. L'approche proposée est validée par une analyse de complexité et une simulation comparative avec des tailles et des applications de tailles variables. / As fog computing brings processing and storage resources to the edge of the network, there is an increasing need of automated placement (i.e., host selection) to deploy distributed applications. Such a placement must conform to applications' resource requirements in a heterogeneous fog infrastructure, and deal with the complexity brought by Internet of Things (IoT) applications tied to sensors and actuators. This paper presents four heuristics to address the problem of placing distributed IoT applications in the fog. By combining proposed heuristics, our approach is able to deal with large scale problems, and to efficiently make placement decisions fitting the objective: minimizing placed applications' average response time. The proposed approach is validated through comparative simulation of different heuristic combinations with varying sizes of infrastructures and applications.
|
9 |
Système avancé de cryptographie pour l'internet des objets ultra-basse consommation / An innovative lightweight cryptography system for Internet-of-Things ULP applicationsBui, Duy-Hieu 17 January 2019 (has links)
L'Internet des objets (IoT : Internet-of-Things) a été favorisé par les progrès accélérés dans les technologies de communication, les technologies de calcul, les technologies de capteurs, l'intelligence artificielle, l'informatique en nuage et les technologies des semi-conducteurs. En générale, l'IoT utilise l'informatique en nuage pour traitant les données, l'infrastructure de communication (y compris l’Internet) et des nœuds de capteurs pour collecter des données, de les envoyer de l'infrastructure du réseau à l’Internet, et de recevoir des commandes pour réagir à l'environnement. Au cours de ses opérations, l'IoT peut collecter, transmettre et traiter des données secrètes ou privées, ce qui pose des problèmes de sécurité. La mise en œuvre des mécanismes de sécurité pour l'IoT est un défi, car les organisations de l’IoT incluent des millions de périphériques intégrés à plusieurs couches, chaque couche ayant des capacités de calcul et des exigences de sécurité différentes. En outre, les nœuds de capteurs dans l'IoT sont conçus pour être des périphériques limités par une batterie, avec un budget de puissance, des calculs et une empreinte mémoires limités pour réduire les coûts d’implémentation. L'implémentation de mécanismes de sécurité sur ces appareils rencontre même plus de défis. Ce travail est donc motivé pour se concentrer sur l’implémentation du cryptage des données afin de protéger les nœuds et les systèmes de capteurs IoT en tenant compte du coût matériel, du débit et de la consommation d’énergie. Pour commencer, un crypto-accélérateur de chiffrement de bloc ultra-basse consommation avec des paramètres configurables est proposé et implémenté dans la technologie FDSOI ST 28 nm dans une puce de test, qui est appelée SNACk, avec deux modules de cryptographie : AES et PRESENT. L’AES est un algorithme de cryptage de données largement utilisé pour l’Internet et utilisé actuellement pour les nouvelles propositions IoT, tandis que le PRESENT est un algorithme plus léger offrant un niveau de sécurité réduit mais nécessitant une zone matérielle beaucoup plus réduite et une consommation très bas. Le module AES est une architecture de chemin de données 32 bits contenant plusieurs stratégies d'optimisation prenant en charge plusieurs niveaux de sécurité, allant des clés 128 bits aux clés 256 bits. Le module PRESENT contient une architecture à base arrondie de 64 bits pour optimiser son débit. Les résultats mesurés pendant cette thèse indiquent que ce crypto-accélérateur peut fournir un débit moyen (environ 20 Mbits/s au 10 MHz) tout en consommant moins de 20 µW dans des conditions normales et une sous-pJ d’énergie par bit. Cependant, la limitation du crypto-accélérateur réside dans le fait que les données doivent être lues dans le crypto-accélérateur et réécrites en mémoire, ce qui augmente la consommation d'énergie. Après cela, afin de fournir un haut niveau de sécurité avec une flexibilité et une possibilité de configuration pour s’adapter aux nouvelles normes et pour atténuer les nouvelles attaques, ces travaux portent sur une approche novatrice de mise en œuvre de l’algorithme de cryptographie utilisant la nouvelle SRAM proposée en mémoire. Le calcul en mémoire SRAM peut fournir des solutions reconfigurables pour mettre en œuvre diverses primitives de sécurité en programmant les opérations de la mémoire. Le schéma proposé consiste à effectuer le chiffrement dans la mémoire en utilisant la technologie Calcul en Mémoire (In-Memory-Computing). Ce travail illustre deux mappages possibles de l'AES et du PRESENT à l'aide du calcul en mémoire. / The Internet of Things (IoT) has been fostered by accelerated advancements in communication technologies, computation technologies,sensor technologies, artificial intelligence, cloud computing, and semiconductor technologies. In general, IoT contains cloud computing to do data processing, communication infrastructure including the Internet, and sensor nodes which can collect data, send them through the network infrastructure to the Internet, and receive controls to react to the environment. During its operations, IoT may collect, transmit and process secret data, which raise security problems. Implementing security mechanisms for IoT is challenging because IoT organizations include millions of devices integrated at multiple layers, whereas each layer has different computation capabilities and security requirements. Furthermore, sensor nodes in IoT are intended to be battery-based constrained devices with limited power budget, limited computation, and limited memory footprint to reduce costs. Implementing security mechanisms on these devices even encounters more challenges. This work is therefore motivated to focus on implementing data encryption to protect IoT sensor nodes and systems with the consideration of hardware cost, throughput and power/energy consumption. To begin with, a ultra-low-power block cipher crypto-accelerator with configurable parameters is proposed and implemented in ST 28nm FDSOI technology in SNACk test chip with two cryptography modules: AES and PRESENT. AES is a widely used data encryption algorithm for the Internet and currently used for new IoT proposals, while PRESENT is a lightweight algorithm which comes up with reduced security level but requires with much smaller hardware area and lower consumption. The AES module is a 32-bit datapath architecture containing multiple optimization strategies supporting multiple security levels from 128-bit keys up to 256-bit keys. The PRESENT module contains a 64-bit round-based architecture to maximize its throughput. The measured results indicate that this crypto-accelerator can provide medium throughput (around 20Mbps at 10MHz) while consumes less than 20uW at normal condition and sub-pJ of energy per bit. However, the limitation of crypto-accelerator is that the data has to be read into the crypto-accelerator and write back to memory which increases the power consumption. After that, to provide a high level of security with flexibility and configurability to adapt to new standards and to mitigate to new attacks, this work looks into an innovative approach to implement the cryptography algorithm which uses the new proposed In-Memory-Computing SRAM. In-Memory Computing SRAM can provide reconfigurable solutions to implement various security primitives by programming the memory's operations. The proposed scheme is to carry out the encryption in the memory using the In-Memory-Computing technology. This work demonstrates two possible mapping of AES and PRESENT using In-Memory Computing.
|
10 |
Influence d'une architecture de type maître-esclave dans les problématiques de sécurité de l'Internet des objets / Influence of master-slave architecture in the Internet of thingsPittoli, Philippe 21 May 2019 (has links)
L'Internet des objets est un principe selon lequel des clients sur Internet peuvent contacter des objets intelligents de notre quotidien, comme des capteurs de température d'une pièce ou des ampoules connectées. Ces objets sont contraints en mémoire, en capacité de calcul et aussi en capacité de communication (taille des paquets, médium partagé). Le travail effectué se focalise sur des problématiques liées à ces contraintes. Lorsqu'un client souhaite envoyer une commande à un objet, il a le choix de s'y connecter directement (architecture bout-en-bout) ou de se connecter à une passerelle réseau (non contrainte en mémoire et en calculs) qui jouera le rôle d'intermédiaire entre les clients et les objets (architecture maître-esclave). Le travail effectué consiste à comprendre les différences entre ces deux architectures et leur viabilité dans des réseaux de l'Internet des Objets. / The Internet of things is a network design where "things" are connected to the Internet, such as thermometers or lights. These objects are constrained in memory, computational capacity and communication (packet size, shared medium). The thesis is focused on issues around those constraints. A client willing to send a request to an object may either establish a direct connection to the object (end-to-end architecture) or establish a connection to the network gateway, which is not constrained in memory or computation capabilities, and will be used as a broker between clients and objects (master-slave architecture). This purpose of the thesis is to understand and to spotlight the differences between those two kinds of architectures and to determine their viability in an IoT context.
|
Page generated in 0.0926 seconds