• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 59
  • 43
  • 2
  • 1
  • Tagged with
  • 101
  • 101
  • 84
  • 21
  • 18
  • 17
  • 17
  • 17
  • 16
  • 16
  • 16
  • 16
  • 16
  • 14
  • 14
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Autonomic Approach based on Semantics and Checkpointing for IoT System Management / Approche autonomique basée sur la sémantique et le checkpointing pour la gestion des systèmes de l'internet des objets

Aïssaoui, François 28 November 2018 (has links)
Le résumé en français n'a pas été communiqué par l'auteur. / Le résumé en anglais n'a pas été communiqué par l'auteur.
2

Ethique et objets connectés

Bondu, Mathilde 06 January 2021 (has links)
Thèse en cotutelle : Université Laval, Québec, Canada et Université Université Paris-Sud, Cachan, France. / Ce projet de recherche porte sur l’opportunité de l’éthique comme mode de régulation des objets connectés. Actuellement au cœur d’une véritable course à l’innovation se faisant de plus en plus pressante, nous relèverons qu’il s’agit de biens complexes rendant difficile leur appréhension par le droit. Ce sujet se focalisera ensuite sur le cadre juridique applicable à cette technologie au regard des données personnelles récoltées de manière massives pour pouvoir enrichir et assurer le fonctionnement de ces objets. Démontrant certaines limites de ce régime légal au regard du poids de l’économie de la donnée, l’éthique sera étudiée de manière théorique dans le contexte du numérique comme outil de régulation, y compris son utilité mais aussi son inévitable manipulation par les acteurs du numérique. Ce projet aura pour objectif enfin de dresser un bilan concret des initiatives véritablement destinées à assurer une meilleure régulation des objets connectés par l’éthique, finalement débitrice d’une forte collaboration entre les trois acteurs principaux du numérique : pouvoirs publics, entreprises et citoyens.
3

Contrôle de charge des réseaux IoT : D'une étude théorique à une implantation réelle

Chelle, Hugo 18 December 2018 (has links) (PDF)
Prenons en exemple une salle de classe composée d’un professeur et de nombreux élèves, lorsque trop d’élèves s’adressent en même temps au professeur ce dernier n’est plus en mesure de comprendre les paroles transmisses par les élèves. Cette illustration s’étend évidemment aux systèmes de communications sans fil (la 4G par exemple). Dans ces systèmes, les terminaux (les élèves par analogie) transmettent sur un canal, nommé canal en accès aléatoire, des messages qui sont potentiellement réceptionnés par la station de base (le professeur par analogie). Ces canaux ne sont habituellement pas surchargés car leur capacité (nombre de messages reçus par seconde) est tellement importante qu’il est très complexe de surcharger le canal. L’émergence de l’Internet des objets où des milliards de petits objets devraient être déployés partout dans le monde a changé la donne. Étant donné leur nombre et leur type de trafic, ces derniers peuvent surcharger les canaux en accès aléatoire. Ainsi, le sujet : « contrôle de charge des canaux en accès aléatoire » a connu un gain d’intérêts ces dernières années. Dans cette thèse nous avons développé des algorithmes de contrôle de charge permettant d’éviter qu’une station de base soit surchargée. Cela est très utile pour les opérateurs Télécoms, ils sont désormais certains qu’il y n’y aura pas de perte de service à cause de ces surcharges. Tous les principes développés dans cette thèse seront intégrés dans un futur proche aux produits IoT d’Airbus.
4

Toward internet of heterogeneous things : wireless communication maintenance and efficient data sharing among devices / Vers l'internet des objets hétérogènes : maintenance de la communication sans fil et partage efficace des données entre les périphériques

Razafimandimby, Anjalalaina Jean Cristanel 18 October 2017 (has links)
Malgré le grand succès de l'Internet des Objets, la plupart de ses applications sont basées uniquement sur l'actionnement statique. Cependant, l'ajout d'un rôle actif pour les actionneurs sera nécessaire afin d'optimiser les systèmes où ils sont présents. Pour ce faire, dans cette thèse, nous introduisons un nouveau concept appelé Internet des Objets Hétérogènes qui prend en compte les actionnements statique et dynamique. L'actionnement dynamique est fourni par un robot mobile ou un capteur mobile. Dans ce cas, nous exploitons le potentiel de la mobilité contrôlée en proposant des algorithmes efficaces pour maintenir la connectivité entre les dispositifs. Nous montrons par simulation l'efficacité des algorithmes proposés et leur performance en termes de temps de convergence, de connectivité et de distance parcourue. Une fois que la connectivité entre les dispositifs est garantie, un autre défi majeur qui devrait être résolu est l'énorme quantité de données qu'ils génèrent. Pour faire face à ce problème, nous proposons une approche d'inférence bayésienne qui permet d'éviter la transmission des données fortement corrélées. L'algorithme de propagation de croyance, couplé au modèle de champ aléatoire de Markov, est utilisé dans ce cas pour inférer les données manquantes. Selon différents scénarios, notre approche est évaluée sur la base des données réelles recueillies à partir des capteurs déployés sur des environnements intérieurs et extérieurs. Les résultats montrent que notre approche réduit considérablement la quantité de données transmises et la consommation d'énergie, tout en maintenant un niveau acceptable d'erreur d'inférence et de qualité de l'information. / Despite of the large success of IOT, most of its applications are based only on static actuation. However, adding an active role for actuators will be needed, in order to optimize the systems where they are present. To achieve this goal, in this thesis, we introduce a new concept called Internet of Heterogeneous Things which takes into account both static and dynamic actuation. The dynamic actuation is provided by a mobile robot or a mobile sensor. In this case, we exploit the potential of controlled mobility by proposing efficient algorithms to maintain the global connectivity among devices. We show by simulation the efficiency of the proposed algorithms and their performance in terms of convergence time, connectivity, and traveled distance. Once the connectivity among devices is guaranteed, another major challenge that should be solved is the huge amount of data they generate and transmit. To tackle this problem, we propose a Bayesian Inference Approach which allows avoiding the transmission of high correlated data. Belief Propagation algorithm, coupled with the Markov Random Field model, is used in this case to reconstruct the missing sensing data. According to different scenarios, our approach is evaluated based on the real data collected from sensors deployed on indoor and outdoor environments. The results show that our proposed approach reduces drastically the number of transmitted data and the energy consumption, while maintaining an acceptable level of inference error and information quality.
5

L'internet des objets pour les régions rurales et éloignées

Lehoux, Francis 01 February 2021 (has links)
Cet ouvrage vise l’étude d’une technologie visant à optimiser la communication sans fil entre des objets dans un environnement rural ou éloigné. On y fait une comparaison des technologies LPWAN pour ensuite sélectionner Symphony Link par Link Labs qui n’est visée par très peu d’études. Un prototype est conçu afin de mesurer plusieurs paramètres de transmission dont l’énergie consommée, le nombre de paquets retransmis et la puissance à la réception. Un modèle d’atténuation de l’environnement rural de l’expérience est établi. Il s’en suit l’élaboration d’un modèle de simulation illustrant le comportement d’un réseau comportant plusieurs de ces nœuds. On y analyse les résultats et approxime des équations visant entre autres le taux de réception total, l’efficacité spectrale et l’efficacité énergétique. Finalement, ces approximations sont utilisées dans des exemples de déploiement visant l’agriculture et le Grand Nord, représentant un milieu éloigné. / This work is on a technology that optimizes wireless communications between objects operating in a remote or rural environment. We compare different LPWAN technologies. Then we select Symphony Link by Link Labs that is the subject to very few studies. A prototype is made to monitor transmission parameters like the energy consumed, the number of packets that has to be resent and the power at reception. An attenuation model of the rural environment of the experiment is made. After, a simulation model is built to illustrate the behavior of a network made of many of these nodes. We analyze and work on equations that approximate, among others, the total reception ratio, the spectral efficiency and the energy efficiency. Finally, these approximations are used in deployment examples on agricultural and remote areas.
6

Monitoring and Security for the RPL-based Internet of Things / Supervision et sécurité pour l'Internet des Objets utilisant le protocole de routage RPL

Mayzaud, Anthéa 21 October 2016 (has links)
L'intérêt grandissant pour l'Internet des Objets (IdO) s'est traduit par le déploiement à grande échelle de réseaux dits LLN. Ceux-ci sont fortement contraints en matière de ressources et communiquent via des liens instables. Les protocoles de routages existants pour les réseaux traditionnels ne sont pas adaptés à ces caractéristiques. L'IETF a proposé un nouveau protocole de routage appelé RPL fondé sur IPv6 et spécifiquement conçu pour ces environnements. Cependant, il est exposé à de nombreuses attaques et la mise en place de mécanismes de sécurité représente un coût considérable. Les réseaux LLN introduisent donc de nouveaux enjeux quant à leur supervision et leur sécurité. Dans le cadre de cette thèse, nous étudions une approche de supervision pour la sécurité de l'IdO tout en limitant son coût. Nous évaluons tout d'abord les menaces auxquelles sont soumis les réseaux RPL en les classifiant au travers d'une taxonomie. Nous quantifions également les conséquences de deux attaques appelées l'attaque d'incohérence DAG et l'attaque du numéro de version. Nous nous concentrons ensuite sur les solutions pour la sécurité dans les réseaux RPL. Nous proposons une stratégie locale qui limite les attaques d'incohérences DAG et nous présentons une architecture de supervision distribuée orientée sécurité pour détecter des attaques complexes comme les attaques sur le numéro de version et compléter notre approche locale. Celle-ci nous permet de préserver l'énergie des nœuds en effectuant les activités de surveillance et de détection sur des nœuds dédiés. Nous quantifions ensuite les performances de cette architecture ainsi que la stratégie de détection proposée. / The growing interest for the Internet of Things (IoT) has resulted in the large scale deployment of Low power and Lossy Networks (LLN). These networks are strongly constrained in terms of resources and communicate using unstable links. In this context, existing routing protocols for traditional networks do not cope with all these constraints. The IETF has proposed a new routing protocol called RPL based on IPv6 and specifically designed for these environments. The RPL protocol is however exposed to a large variety of attacks. The deployment of security mechanisms may also be quite expensive for the nodes. Therefore, LLN networks present new challenges in terms of monitoring and security. In this thesis we propose to investigate a security-oriented monitoring approach for addressing the trade-off between security and cost in the IoT. In a first stage, we assess security threats faced by these networks by identifying and classifying attacks through a dedicated taxonomy. We also quantify the consequences of two major attacks called DAG inconsistency attacks and version number attacks causing over-consumption of node resources. We then focus our work on security solutions for RPL-based IoT. We propose a local strategy for addressing DAG inconsistency attacks. In order to detect complex attacks such as version number attacks and to complement our node-level approach, we design a security-oriented distributed monitoring architecture for RPL networks. This solution allows us to preserve constrained nodes energy by performing monitoring and detection activities on dedicated nodes. We quantify the performance and the cost of this architecture and the deployed detection modules.
7

Combining Heuristics for Optimizing and Scaling the Placement of IoT Applications in the Fog / Combinaison d'heuristiques pour optimiser et dimensionner le placement d'applications IoT dans le Fog

Xia, Ye 17 December 2018 (has links)
Alors que l’informatique en brouillard amène les ressources de traitement et de stockage à la périphérie du réseau, il existe un besoin croissant de placement automatisé (c.-à-d. La sélection de l'hôte) pour déployer des applications distribuées. Un tel placement doit être conforme aux besoins en ressources des applications dans une infrastructure de brouillard hétérogène et dynamique, et traiter la complexité apportée par les applications Internet des objets (IoT) liées aux capteurs / actionneurs. Cette thèse présente un modèle, une fonction objective et des heuristiques pour résoudre le problème de la mise en place d'applications IoT distribuées dans le brouillard. En combinant les heuristiques proposées, notre approche est capable de gérer les problèmes à grande échelle et de prendre efficacement des décisions de placement adaptées à l'objectif - en optimisant les performances des applications placées. L'approche proposée est validée par une analyse de complexité et une simulation comparative avec des tailles et des applications de tailles variables. / As fog computing brings processing and storage resources to the edge of the network, there is an increasing need of automated placement (i.e., host selection) to deploy distributed applications. Such a placement must conform to applications' resource requirements in a heterogeneous fog infrastructure, and deal with the complexity brought by Internet of Things (IoT) applications tied to sensors and actuators. This paper presents four heuristics to address the problem of placing distributed IoT applications in the fog. By combining proposed heuristics, our approach is able to deal with large scale problems, and to efficiently make placement decisions fitting the objective: minimizing placed applications' average response time. The proposed approach is validated through comparative simulation of different heuristic combinations with varying sizes of infrastructures and applications.
8

Système avancé de cryptographie pour l'internet des objets ultra-basse consommation / An innovative lightweight cryptography system for Internet-of-Things ULP applications

Bui, Duy-Hieu 17 January 2019 (has links)
L'Internet des objets (IoT : Internet-of-Things) a été favorisé par les progrès accélérés dans les technologies de communication, les technologies de calcul, les technologies de capteurs, l'intelligence artificielle, l'informatique en nuage et les technologies des semi-conducteurs. En générale, l'IoT utilise l'informatique en nuage pour traitant les données, l'infrastructure de communication (y compris l’Internet) et des nœuds de capteurs pour collecter des données, de les envoyer de l'infrastructure du réseau à l’Internet, et de recevoir des commandes pour réagir à l'environnement. Au cours de ses opérations, l'IoT peut collecter, transmettre et traiter des données secrètes ou privées, ce qui pose des problèmes de sécurité. La mise en œuvre des mécanismes de sécurité pour l'IoT est un défi, car les organisations de l’IoT incluent des millions de périphériques intégrés à plusieurs couches, chaque couche ayant des capacités de calcul et des exigences de sécurité différentes. En outre, les nœuds de capteurs dans l'IoT sont conçus pour être des périphériques limités par une batterie, avec un budget de puissance, des calculs et une empreinte mémoires limités pour réduire les coûts d’implémentation. L'implémentation de mécanismes de sécurité sur ces appareils rencontre même plus de défis. Ce travail est donc motivé pour se concentrer sur l’implémentation du cryptage des données afin de protéger les nœuds et les systèmes de capteurs IoT en tenant compte du coût matériel, du débit et de la consommation d’énergie. Pour commencer, un crypto-accélérateur de chiffrement de bloc ultra-basse consommation avec des paramètres configurables est proposé et implémenté dans la technologie FDSOI ST 28 nm dans une puce de test, qui est appelée SNACk, avec deux modules de cryptographie : AES et PRESENT. L’AES est un algorithme de cryptage de données largement utilisé pour l’Internet et utilisé actuellement pour les nouvelles propositions IoT, tandis que le PRESENT est un algorithme plus léger offrant un niveau de sécurité réduit mais nécessitant une zone matérielle beaucoup plus réduite et une consommation très bas. Le module AES est une architecture de chemin de données 32 bits contenant plusieurs stratégies d'optimisation prenant en charge plusieurs niveaux de sécurité, allant des clés 128 bits aux clés 256 bits. Le module PRESENT contient une architecture à base arrondie de 64 bits pour optimiser son débit. Les résultats mesurés pendant cette thèse indiquent que ce crypto-accélérateur peut fournir un débit moyen (environ 20 Mbits/s au 10 MHz) tout en consommant moins de 20 µW dans des conditions normales et une sous-pJ d’énergie par bit. Cependant, la limitation du crypto-accélérateur réside dans le fait que les données doivent être lues dans le crypto-accélérateur et réécrites en mémoire, ce qui augmente la consommation d'énergie. Après cela, afin de fournir un haut niveau de sécurité avec une flexibilité et une possibilité de configuration pour s’adapter aux nouvelles normes et pour atténuer les nouvelles attaques, ces travaux portent sur une approche novatrice de mise en œuvre de l’algorithme de cryptographie utilisant la nouvelle SRAM proposée en mémoire. Le calcul en mémoire SRAM peut fournir des solutions reconfigurables pour mettre en œuvre diverses primitives de sécurité en programmant les opérations de la mémoire. Le schéma proposé consiste à effectuer le chiffrement dans la mémoire en utilisant la technologie Calcul en Mémoire (In-Memory-Computing). Ce travail illustre deux mappages possibles de l'AES et du PRESENT à l'aide du calcul en mémoire. / The Internet of Things (IoT) has been fostered by accelerated advancements in communication technologies, computation technologies,sensor technologies, artificial intelligence, cloud computing, and semiconductor technologies. In general, IoT contains cloud computing to do data processing, communication infrastructure including the Internet, and sensor nodes which can collect data, send them through the network infrastructure to the Internet, and receive controls to react to the environment. During its operations, IoT may collect, transmit and process secret data, which raise security problems. Implementing security mechanisms for IoT is challenging because IoT organizations include millions of devices integrated at multiple layers, whereas each layer has different computation capabilities and security requirements. Furthermore, sensor nodes in IoT are intended to be battery-based constrained devices with limited power budget, limited computation, and limited memory footprint to reduce costs. Implementing security mechanisms on these devices even encounters more challenges. This work is therefore motivated to focus on implementing data encryption to protect IoT sensor nodes and systems with the consideration of hardware cost, throughput and power/energy consumption. To begin with, a ultra-low-power block cipher crypto-accelerator with configurable parameters is proposed and implemented in ST 28nm FDSOI technology in SNACk test chip with two cryptography modules: AES and PRESENT. AES is a widely used data encryption algorithm for the Internet and currently used for new IoT proposals, while PRESENT is a lightweight algorithm which comes up with reduced security level but requires with much smaller hardware area and lower consumption. The AES module is a 32-bit datapath architecture containing multiple optimization strategies supporting multiple security levels from 128-bit keys up to 256-bit keys. The PRESENT module contains a 64-bit round-based architecture to maximize its throughput. The measured results indicate that this crypto-accelerator can provide medium throughput (around 20Mbps at 10MHz) while consumes less than 20uW at normal condition and sub-pJ of energy per bit. However, the limitation of crypto-accelerator is that the data has to be read into the crypto-accelerator and write back to memory which increases the power consumption. After that, to provide a high level of security with flexibility and configurability to adapt to new standards and to mitigate to new attacks, this work looks into an innovative approach to implement the cryptography algorithm which uses the new proposed In-Memory-Computing SRAM. In-Memory Computing SRAM can provide reconfigurable solutions to implement various security primitives by programming the memory's operations. The proposed scheme is to carry out the encryption in the memory using the In-Memory-Computing technology. This work demonstrates two possible mapping of AES and PRESENT using In-Memory Computing.
9

Influence d'une architecture de type maître-esclave dans les problématiques de sécurité de l'Internet des objets / Influence of master-slave architecture in the Internet of things

Pittoli, Philippe 21 May 2019 (has links)
L'Internet des objets est un principe selon lequel des clients sur Internet peuvent contacter des objets intelligents de notre quotidien, comme des capteurs de température d'une pièce ou des ampoules connectées. Ces objets sont contraints en mémoire, en capacité de calcul et aussi en capacité de communication (taille des paquets, médium partagé). Le travail effectué se focalise sur des problématiques liées à ces contraintes. Lorsqu'un client souhaite envoyer une commande à un objet, il a le choix de s'y connecter directement (architecture bout-en-bout) ou de se connecter à une passerelle réseau (non contrainte en mémoire et en calculs) qui jouera le rôle d'intermédiaire entre les clients et les objets (architecture maître-esclave). Le travail effectué consiste à comprendre les différences entre ces deux architectures et leur viabilité dans des réseaux de l'Internet des Objets. / The Internet of things is a network design where "things" are connected to the Internet, such as thermometers or lights. These objects are constrained in memory, computational capacity and communication (packet size, shared medium). The thesis is focused on issues around those constraints. A client willing to send a request to an object may either establish a direct connection to the object (end-to-end architecture) or establish a connection to the network gateway, which is not constrained in memory or computation capabilities, and will be used as a broker between clients and objects (master-slave architecture). This purpose of the thesis is to understand and to spotlight the differences between those two kinds of architectures and to determine their viability in an IoT context.
10

A content-centric approach for wireless sensor networks / Une approche centrée sur les contenus pour les réseaux de capteurs

Jaber, Ghada 23 November 2018 (has links)
Les réseaux de capteurs sans fil constituent une partie essentielle de la couche " perception " de l'Internet des objets (IoT ou Internet of Things), et reconnectent le monde numérique créée par les réseaux informatiques classiques au monde physique. Ils font émerger sans cesse de nouvelles applications grâce à un nombre important d'éléments, qui collectent des données de l'environnement, les traitent et les disséminent. Aujourd'hui, circulent dans l'IoT des volumes de données importants, très variés et souvent générés de façon continue mettant plus l'accent sur l'information et non sur sa source. Cette indifférence sur la source est renforcée par les déploiements interchangeables et redondants des réseaux de capteurs. Dans cette thèse, nous nous attachons à l'intégration des principes et mécanismes des réseaux orientés contenus dans les réseaux de capteurs sans fil afin d'améliorer le fonctionnement et les performances de ces derniers. Nous nous sommes intéressés, dans un premier temps, à la pertinence temporelle des données dans les réseaux de capteurs centrés sur les contenus. En effet, nous avons opté pour la prise en considération de la durée de vie (ou fraîcheur) des contenus et proposé deux approches (une réactive et l'autre proactive) pour leur mise à jour. Dans la seconde partie de la thèse, nous avons proposé un mécanisme fondé sur le contrôle du duty-cycle afin d'atténuer l'impact de l'inondation principalement utilisée pour disséminer les intérêts envoyés par les utilisateurs et les contenus correspondant. Pour cela, nous avons cherché à maintenir un sous-ensemble suffisant de nœuds nécessaires à la satisfaction des intérêts reçus par le réseau. Le défi principal était de réduire la consommation d'énergie grâce à un mécanisme d'endormissement/réveil des nœuds capteurs tout en gardant un bon taux de satisfaction des requêtes. Enfin, pour améliorer la mise en cache des contenus dans un réseau de capteurs, nous avons étudié les stratégies existantes et recensé les paramètres impactant leur performance. Nous avons ensuite proposé une stratégie plaçant les contenus sur des nœuds en fonction de leur degré et leur distance de la source. Une compagne de simulations et des comparaisons avec d'autres solutions, montrent que les mécanismes proposés garantissent de bonnes performances en termes de latence, de consommation d'énergie et de taux de satisfaction des intérêts. / Wireless sensor networks are an essential part of the Internet of Things (IoT) "perception" layer. IoT connects the digital world created by conventional computer networks to the physical world. They continually bring new applications to life through a large number of elements that collect, process and disseminate environmental data. Today, moves accross the IoT a large and varied volume of data. Data is generated in a continuous way with a greater emphasis on information and not on its source. This indifference to the source is reinforced by the interchangeable and redundant deployments of the sensor networks. In this thesis, we focus on integrating the principles and mechanisms of content-oriented networks in wireless sensor networks to improve the operation and performance of these networks. Hence, we first focused on the temporal relevance of data in content-centric sensor networks. Indeed, we considered the content lifetime (or freshness) and we proposed two approaches (one reactive and the other proactive) for their update. In the second part of the thesis, we proposed a mechanism based on the control of the duty-cycle to overcome the impact of the flooding mainly used to disseminate the interests sent by the users and the corresponding contents. For this purpose, we tried to maintain a sufficient subset of nodes necessary to satisfy the interests received by the network. The main challenge was to reduce energy consumption thanks to a mechanism controlling the node activity while keeping a good interest satisfaction rate. Finally, to improve the content caching in a sensor network, we have studied the existing strategies and identified the parameters impacting their performance. We then proposed a strategy placing the contents according to the degree of the nodes and their distance from the source. An exhaustive comparative study with other solutions show that the proposed mechanisms guarantee good performance in terms of latency, energy consumption and interest satisfaction rate.

Page generated in 0.0707 seconds