• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 60
  • 43
  • 2
  • 1
  • Tagged with
  • 102
  • 102
  • 85
  • 21
  • 18
  • 17
  • 17
  • 17
  • 17
  • 16
  • 16
  • 16
  • 16
  • 15
  • 14
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Models and algorithms for managing quality of context and respect for privacy in the Internet of Things / Modèles et algorithmes pour la gestion de la qualité du contexte et de respect de la vie privée dans l'Internet des Objets

Machara Marquez, Samer 17 November 2015 (has links)
L’Internet des Objets (IdO) est un nouveau paradigme, dont l’idée de base est d’avoir un grand nombre d’objets de façon ubiquitaire. Ces objets sont capables d’interagir les uns avec les autres et de coopérer avec leurs voisins en partageant des données acquises directement en mesurant certains faits. Tout cela, afin d’atteindre des objectifs communs. Cette information ne représente pas seulement l’état des utilisateurs, mais aussi les processus dans lesquels ils sont impliqués, on appelle cela le Contexte. Le Contexte informe à la fois la reconnaissance et le mappage des opérations en fournissant une vue structurée et unifiée du monde dans lequel un système fonctionne.Avec l’IdO, de nombreuses applications récupèrent des informations de contexte concernant les utilisateurs (propriétaires de contexte) tels que, leurs habitudes, leurs comportements et leur «sentiment» (état de santé). Ceci, offre alors beaucoup d’avantages pour les utilisateurs, mais au dépend de leur intimité. La problématique de recherche de cette thèse se situe dans la vision orientée sémantique de l’IdO. Dans ce cadre, les technologies sémantiques jouent un rôle clé dans l’exploitation des solutions de modélisation parfaitement appropriée pour intégrer la notion de sécurité de la vie privée dans l’IdO. Les applications et services (consommateurs de contexte), qui sont sensibles au contexte, attendent des données de contexte correctes et fiables afin d’adapter leurs fonctionnalités. Dans cette thèse, la qualité de Contexte (QoC) est une métadonnée qui est associée aux informations de contexte. Elle décrit une série de critères exprimant la qualité de l’information de contexte. Ces métadonnées peuvent être utilisées pour déterminer la valeur de l’information pour une application particulière dans une situation particulière. Nous explorons des solutions intergicielles et des structures logiciels pour intégrer la gestion de la vie privée et QoC dans l’IdO.Cette thèse se distingue des autres recherches du domaine de la gestion de contexte et tient compte du découplage des participants IdO; à savoir, les propriétaires des informations de contexte et les consommateurs de ces informations de contexte. De plus, nous considérons la QoC comme un facteur affectant la vie privée des individus. Cette thèse fournit les contributions suivantes selon deux axes: Axe 1: Concevoir un contexte contrat méta-modèle pour définir la vie privée et QoC pour exprimer les préoccupations des propriétaires et consommateurs de contexte; basé sur la confiance réciproque, puisque les deux sont découplés. Cette conception est basée sur deux points : Premièrement, nous considérons que la vie privée est la capacité des propriétaires de contexte à contrôler quoi, comment, quand, où et avec qui partager des informations. Par conséquent, nous identifions quatre dimensions de la vie privée (le but, la visibilité, la rétention, la QoC), pour les utiliser au moment de la définition des politiques et des obligations d’accès. Deuxièmement, les consommateurs de contexte attendent un certain niveau de QoC afin d’accomplir leurs tâches. Nous proposons alors de définir deux types de contrat de contexte : le premier, pour la partie producteur et un second pour le côté du consommateur.Axe 2 : Proposer un algorithme pour créer des accords entre les producteurs et les consommateurs de contexte en évaluant et en comparant les exigences par rapport aux garanties indiquées sur leurs contrats de contexte respectives.Comme les deux participants de l’IdO ont des contrats symétriques, quand un participant définit ses besoins, l’autre définit ses garanties. Le processus de correspondance de ces contrats de contexte vérifie si les exigences de l’une des parties sont incluses dans les garanties offertes par l’autre partie.A partir de cette définition, nous avons conçu des algorithmes pour déterminer si l’accès et la consommation sont autorisés ou non, selon la correspondance des contrats de contexte / The Internet of Things (IoT) is a novel paradigm, which basic idea is the pervasive presence around us of a variety of things or objects that are able to interact with each other and cooperate with their neighbors by sharing data, directly acquired by measuring some facts, in order to reach common goals. This information not only represents the state of users but also the processes in which they are involved, this is called the Context. The context informs both recognition and mapping operations by providing a structured, unified view of the world in which a system operates. With the IoT, many applications consume context information concerning users (context owners) such as, daily routines, behaviors and health, offering lots of benefits to users, but compromising their privacy. The re-search problematic of this thesis lies within the “semantic-oriented” IoT vision. In this context, semantic technologies play a key role in exploiting appropriate modelling solutions for integrating privacy security into the IoT. Context-aware applications and services (context consumers) expect correct and reliable context data to adapt their functionalities. In this thesis the Quality of Context (QoC) is meta-data attached to context information describing a range of criteria that express context information quality. These meta-data can be used to determine the worth of the information for a particular application in a particular situation. We explore middleware and framework solutions to integrate the management of privacy and QoC in the IoT. This thesis is distinguished from other context management domain researches by bearing in mind the decoupling of the IoT participants, i.e., the owners of context information and the consumers of this context information. Moreover, we consider the QoC as a factor affecting the privacy of individuals. This thesis provides the following contributions along two axis: 1. Designing a Context Contract Meta-model to define privacy and QoC concerns of decoupled context owners and context consumers based on reciprocal trust. This design is based on two points. Firstly, we consider that privacy is the capacity of context owners to control what, how, when, where and with whom to share information. Therefore, we identify four privacy dimensions (purpose, visibility, retention, QoC), and use them in the definition of access policies and obligations. Secondly, context consumers expect a certain QoC level in order to perform their tasks. We then propose to define two kinds of context contract for the producer and the consumer sides as follows: Context producer contract: A context contract whose clauses are expressions of the production of context data, of privacy requirements, and of QoC guarantees; Context consumer contract: A context contract whose clauses are expressions of the consumption of context data, of QoC requirements, and of privacy guarantees. Each context contract is created without the knowledge of is counter party.2. Proposing an algorithm to create agreements among context producers and context consumers by evaluating and compare requirements against guarantees, stated on their respective context contracts. As both IoT participants have symmetric contracts, when one participant defines its requirements, the other one defines its guarantees. The matching process of these context contracts verifies if the requirements of one party are included within the guarantees offered by the other party. Therefore, taking a decision based on this compatibility match from the producer point of view is to permit or deny the access to context data. Complementarily, from a consumer point of view, the consumption of context data is permitted or denied. From this definition, we designed algorithms to determine whether access and consumption are authorized or not, according to the context contracts matching
72

Sécurisation de l'Internet des objets / Securing the Internet of things

Hammi, Mohamed Tahar 17 September 2018 (has links)
L'Internet des Objets ou en anglais the Internet of Things (IoT) représente aujourd'hui une partie majeure de notre vie quotidienne. Des milliards d'objets intelligents et autonomes, à travers le monde sont connectés et communiquent entre eux. Ce paradigme révolutionnaire crée une nouvelle dimension qui enlèveles frontières entre le monde réel et le monde virtuel. Son succès est dû à l’évolution des équipements matériels et des technologies de communication notamment sans fil. L’IoT est le fruit du développement et de la combinaison de différentes technologies. Il englobe presque tous les domaines de la technologie d’information (Information Technology (IT)) actuels.Les réseaux de capteurs sans fil représentent une pièce maîtresse du succès de l'IoT. Car en utilisant des petits objets qui sont généralement limités en terme de capacité de calcul, de mémorisation et en énergie, des environnements industriels, médicaux, agricoles, et autres peuvent être couverts et gérés automatiquement.La grande puissance de l’IoT repose sur le fait que ses objets communiquent, analysent, traitent et gèrent des données d’une manière autonome et sans aucune intervention humaine. Cependant, les problèmes liés à la sécurité freinent considérablement l’évolution et le déploiement rapide de cette haute echnologie. L'usurpation d’identité, le vols d’information et la modification des données représentent un vrai danger pour ce système des systèmes.Le sujet de ma thèse consiste en la création d'un système de sécurité permettant d’assurer les services d’authentification des objets connectés, d’intégrité des données échangées entres ces derniers et de confidentialité des informations. Cette approche doit prendre en considération les contraintes des objets et des technologies de communication utilisées. / Internet of Things becomes a part of our everyday lives. Billions of smart and autonomous things around the world are connected and communicate with each other. This revolutionary paradigm creates a new dimension that removes boundaries between the real and the virtual worlds. Its success is due to the evolution of hardware and communication technologies, especially wireless ones. IoT is the result of the development and combination of different technologies. Today, it covers almost all areas of information technology (IT).Wireless sensor networks are a cornerstone of IoT's success. Using constrained things, industrial, medical, agricultural, and other environments can be automatically covered and managed.Things can communicate, analyze, process and manage data without any human intervention. However, security issues prevent the rapid evolution and deployment of this high technology. Identity usurpation, information theft, and data modification represent a real danger for this system of systems.The subject of my thesis is the creation of a security system that provides services for the authentication of connected things, the integrity of their exchanged data and the confidentiality of information. This approach must take into account the things and communication technologies constraints.
73

La protection des données de bien-être face aux objets connectés du secteur privé

Radman, Elisa 08 May 2023 (has links)
Titre de l'écran-titre (visionné le 2 mai 2023) / Les objets connectés sont des technologies massivement appréciées par notre société. Souvent utilisés à des fins de loisirs, ils permettent aux personnes de mesurer et d'évaluer leurs capacités physiques, mentales et la qualité de leur mode vie de façon autonome. Les données collectées par ces technologies sont multiples et sont relatives au corps humain de la personne, comme le nombre de pas, le nombre de calories brûlées ou encore, le nombre d'heures de sommeil. Seulement, bien que révélatrices d'informations sur la santé des personnes, ce type de données n'est pas considéré par les législations européennes et canadiennes comme des données de santé, mais plutôt comme de simples données à caractère personnel. La doctrine leur attribue le nom de « donnée de bien-être », notion inexistante en droit positif. Néanmoins, apparaît depuis plusieurs années des discussions autour de la protection des données de bien-être. Doivent-elles être considérées comme des données de santé ? Sont-elles voisines de celles-ci ? Le régime de protection actuel est-il efficace ? L'objectif de ce mémoire est de se pencher sur ces questions et de trouver de nouvelles solutions à la protection des données de bien-être au regard du danger qu'elles représentent sur la vie privée des individus.
74

Essai d'une théorie sur l'architecture normative du réseau Internet / Essay on a theory of the normative architecture of the internet network

Bamdé, Aurélien 10 October 2013 (has links)
Complexe : tel est l’adjectif qui, sans aucun doute, résume le mieux la question de l’architecture normative du réseau internet. Complexe, cette question l’est pour deux raisons. La première tient à l’identification des normes qui constituent cette architecture ; la seconde tient à leur objet. Tout d’abord, s’agissant de l’identification de normes, cette entreprise s’avère éminemment complexe dans la mesure où voilà un concept, la norme, qui renvoie à des réalités si différentes, qu’il est peu aisé de le définir. Après avoir établi l’existence de normes qui règlent la conduite des bâtisseurs du réseau, il faudra, en outre, s’interroger sur la nature de ces normes. Là encore, cette problématique n’est pas aussi facile à résoudre qu’il y paraît. Il n’existe, en effet, aucun critère de distinction entre les différentes espèces de normes qui fasse l’unanimité chez les auteurs. Concernant, ensuite, la seconde raison pour laquelle la question de l’architecture normative de l’internet est placée sous le signe de la complexité, c’est vers l’objet des normes qui la composent qu’il conviendra de se tourner : l’organisation de la société numérique. Il s’agit là, d’un système complexe. Si l’on adhère à cette idée, il doit corrélativement être admis que le schéma auquel répondent les normes par l’entremise desquelles le contrôle de pareil système est effectué, est très différent de celui dans lequel s’inscrivent les normes qui nous sont les plus familières : les règles juridiques. Alors que la genèse des premières est sous-tendue par un mécanisme d’auto-organisation, la création des secondes procède d’un acte de volonté. La différence entre les deux schémas est de taille : dans un cas, c’est la spontanéité qui commande la production des règles de conduite, dans l’autre c’est la raison. Dans l’univers numérique, l’opposition entre ces deux schémas normatifs se retrouve : elle se traduit par la concurrence qui existe entre les ordres numériques et juridiques. Aussi, est-ce à travers cette concurrence à laquelle se livrent ces deux systèmes normatifs que sera décrite l’architecture normative du réseau internet. / Complex is undoubtedly the adjective that best summarises the issue of the normative architecture of the Internet network. This issue is complex for two reasons. The first one results from the identification of the rules that make up this architecture and the second one from their purpose. First of all, the identification of the rules proves to be an extremely complex matter, since this concept of the rule is not so easy to define, as it refers to such a wide range of realities. After establishing the existence of the rules which set the behaviour of network builders, it is necessary to raise the question of the the nature of the rules. Here again, solving this issue is not as easy as it seems. In fact, in literature there is no universal way to distinguish the various types of rules. Secondly, the rules that compose the normative architecture of the internet aim at organising the digital society. Yet, this is a complex system. If one accepts the idea, one has to correlatively claim that the rule-complying scheme that enables such a system to be controlled is very different from that which rules more common rules for us, such as the rules of law. While the former is underpinned by a self organising mechanism, the creation of the latter stems from an act of willing. The difference between both schemes is significant: in the first case spontaneity controls the setting up of rules of conduct, while in the second case reason does. The opposition between these two normative schemes can be found in the digital universe too. It is conveyed by the existing competition between the digital and the legal orders. That is why the normative architecture of the Internet network will be described through the competition between these two normative systems.
75

Système M2M/IoT par satellite pour l'hybridation d'un réseau NB-IoT via une constellation LEO / M2M/IoT satellite system for the hybridization of a NB-IoT network via a LEO constellation

Cluzel, Sylvain 07 March 2019 (has links)
Le but de cette thèse est d'étudier la mise en œuvre de services de type Internet of Thing (IoT) ou Machine to Machine (M2M) par satellite. Ce type de système pose une double problématique: d'une part au niveau couche physique : les contraintes liées au terminal (limité en puissance, énergie, taille d'antenne), au canal (potentiellement avec masquage et multitrajet) et au segment spatial impliquent la mise en œuvre de différentes techniques (entrelacement, suppression d'interférents, ...) permettant d'assurer le bilan de liaison adéquat pour le service. D'autre part, le besoin d'offrir un accès à la ressource à un grand nombre de terminaux demandant un débit faible implique l'utilisation de techniques d'accès à contention optimisées, ainsi que la prise en compte au niveau accès des problématiques d'économie d'énergie. Cette couche accès doit également être en mesure de s'interfacer avec des architectures réseaux plus vastes. On peut citer par exemple les architectures Internet afin de supporter des services IP pour l'IoT, avec des notions de services intermittents, telles qu'on les retrouve dans les réseaux DTN, ou bien les architectures 4G/5G pour la mise en œuvre de services mobiles. Cette thèse va investiguer deux approches systèmes innovantes ainsi que différentes techniques aussi bien couche physique que couche accès (potentiellement couplée) permettant leur mise en œuvre. Le premier scénario système consiste à l'utilisation d'un terminal satellite relais très bas débit (contrairement au cas classique traité dans la littérature reposant sur des terminaux broadband), s'interfaçant avec des capteurs en technologie accès terrestres. Des techniques innovantes de gestion des ressources et d'économie d'énergie au travers d'une couche accès dédiée (non DVB) pourraient permettre de supporter le nombre très important de terminaux dans ce type de système. Le second scénario repose sur une communication directe avec des capteurs/objets via une constellation satellite. Cette approche pose le problème de l'efficacité de la forme d'onde pour des services extrêmement sporadique et de la fiabilisation de la communication. Il existe de nombreux travaux coté DLR sur ce type de forme d'onde avec notamment la définition de S-MIM. Néanmoins, cette solution semble complexe et de nombreuses optimisations pourraient être apportées. Coté accès, E-SSA (communication asynchrone à spectre étalé avec SIC) défini par l'ESA est également une piste de travail intéressante même si sa mise en œuvre au niveau système et sa complexité doivent être consolidées. / The aim of this thesis is to study the implementation of Internet-based services of Thing (IoT) and Machine to Machine (M2M) through a satellite link. This type of system have to deal with two issues: first the physical layer level: terminal related constraints (limited in power, energy, and antenna size), channel (potentially with masking and multipath) and the space segment involve the implementation of different techniques (interleaving, interference cancellation,) to ensure proper link budget allowing the communication. On the other hand , the need to provide access to the resource to a large number of terminals requiring low throughput involves the use of optimized contention access techniques , as well as taking into account the level of access issues energy saving. The access layer should also be able to interface with larger networks architectures. Internet architectures for example include supporting IP services for Iota, with sporadic services, such as the ones found in the DTN networks, or 4G architectures / 5G for the implementation of mobile services. This thesis will investigate two innovative approaches and different techniques as well as physical layer access layer (potentially coupled) to their implementation. The first scenario involves the use of a very low throughput satellite relay terminal (unlike in the conventional case found in the literature based on broadband terminals), interfacing with terrestrial access technology sensors. Innovative resource management and energy saving techniques through a dedicated access layer (not DVB) could absorb the large number of terminals in this type of architecture. The second scenario is based on direct communication with sensors / objects via satellite constellation. This approach raises the question of the efficiency of the waveform for extremely sporadic services and the reliability of communication. DLR works on this type of waveform including the definition of S -MIM. However, this solution seems to be complex and many optimizations can be made. From the access layer point of view, E -SSA (asynchronous spread spectrum communication with SIC) defined by the ESA is also interesting even if its implementation to the system and its complexity level should be consolidated.
76

UHF energy harvester in CMOS technology

Michelon, Dino 26 April 2016 (has links)
Un des défis majeurs de l’Internet des Objets et, plus généralement, des tous les réseaux de capteurs sans fils, c’est l’alimentation de chaque nœud connecté. La solution la plus commune est d’équiper chaque dispositif d’une batterie mais cela introduit plusieurs contraintes, qui mettent en question la faisabilité de cette approche sur le long terme (durée de vie limité, couts de gestion élevé, empreinte écologique).Cette thèse développe une possible solution basée sur la transmission sans-fils de l’énergie. Un récupérateur d’énergie RF, composé d’une antenne, un redresseur haute-fréquence et un convertisseur élévateur, est présenté. Ce système permet de récupérer les ondes électromagnétiques et de produire une tension continue en sortie, qui peut être utilisé pour alimenter des microcontrôleurs ou des capteurs. L’absence d’une batterie interne augmente la flexibilité globale, surtout pour les situations où le remplacement n’est pas possible (ex. dispositifs implantés, nombre élevé de nœuds, milieux dangereux). Une étude approfondie sur les redresseur intégrés ultra-haute-fréquence de type Schottky et MOS a été mené ; plusieurs topologies ont été analysées et optimisées. De plus, l’utilisation d’un convertisseur élévateur a été envisagée, dans le but d’accroitre la tension en sortie ; une première version discrète et puis une plus compacte version intégrée, ont été abordées et testées. Ces développements ont permis d’aboutir à un récupérateur complet, potentiellement capable d’alimenter un microcontrôleur du commerce. / One of the challenges of the Internet of Things and, more in general, of every wireless sensor network is to provide electrical power to every single one of its smart nodes. A typical solution uses batteries but various major concerns reduce the long-term feasibility of this approach (limited lifetime, maintenance and replacement costs, and environmental footprint).This thesis develops a possible solution based on the wireless transmission of power. A complete RF harvester composed of an antenna, a UHF rectifier and a step-up voltage converter is presented. This system captures electromagnetic waves and converts them to a stable DC voltage to supply power to common logic circuits like microcontrollers and sensors. The lack of an internal battery provides an extended flexibility, especially when its replacement is not a viable option (ex. implanted devices, large number of nodes, dangerous environments, etc.). An in-depth study of integrated Schottky and CMOS UHF rectifiers is carried out; various topologies and optimizations are analyzed. Moreover, the use of an additional step-up converter is proposed in order to increase the system output voltage; an early discrete implementation and a final, more compact, integrated version are discussed and tested. These developments lead to a complete system capable of potentially powering an application with an off-the-shelf microcontroller.
77

Premiers travaux relatifs au concept de matière communicante : Processus de dissémination des informations relatives au produit / The first work related to the concept of communicatiing material : information dissemination process for product-related data

Kubler, Sylvain 07 November 2012 (has links)
Depuis de nombreuses années, plusieurs communautés telles que IMS (Intelligent Manufacturing Systems), HMS (Holonic Manufacturing System) ont suggéré l'utilisation de produits intelligents pour rendre les systèmes adaptables et adaptatifs et ont montré les bénéfices pouvant être réalisés, tant au niveau économique, qu'au niveau de la traçabilité des produits, qu'au niveau du partage des informations ou encore de l'optimisation des procédés de fabrication. Cependant, un grand nombre de questions restent ouvertes comme la collecte des informations liées au produit, leur stockage à travers la chaîne logistique, ou encore la dissémination et la gestion de ces informations tout au long de leur cycle de vie. La contribution de cette thèse consiste en la définition d'un cadre de dissémination des informations relatives au produit durant l'ensemble de son cycle de vie. Ce cadre de dissémination est associé à un nouveau paradigme qui change radicalement la manière de voir le produit et la matière. Ce nouveau concept consiste à donner la faculté au produit d'être intrinséquement et intégralement "communicant". Le cadre de dissémination des informations proposé offre la possibilité à l'utilisateur d'embarquer des informations sensibles au contexte d'utilisation du produit communicant. Outre la définition du processus de dissémination des informations, cette thèse offre un aperçu des champs de recherche, tant scientifiques que technologiques, à investiguer à l'avenir concernant le concept de "matière communicante" / Over the last decade, communities involved with intelligent-manufacturing systems (IMS - Intelligent Manufacturing Systems, HMS - Holonic Manufacturing System) have demonstrated that systems that integrate intelligent products can be more efficient, flexible and adaptable. Intelligent products may prove to be beneficial economically, to deal with product traceability and information sharing along the product lifecycle. Nevertheless, there are still some open questions such as the specification of what information should be gathered, stored and distributed and how it should be managed during the lifecycle of the product. The contribution of this thesis is to define a process for disseminating information related to the product over its lifecycle. This process is combined with a new paradigm, which changes drastically the way we view the material. This concept aims to give the ability for the material to be intrinsically and wholly "communicating". The data dissemination process allow users to store context-sensitive information on communicating product. In addition to the data dissemination process, this thesis gives insight into the technological and scientific research fields inherent to the concept of "communicating material", which remain to be explored
78

Mécanisme d’optimisation du raisonnement pour l’actimétrie : application à l’assistance ambiante pour les personnes âgées / Mechanism for Optimizing the Reasoning for Activity Recognition : Application for Ambient Assisted Living for Elderly People

Endelin, Romain 02 June 2016 (has links)
L'Assistance Ambiante est un domaine de recherche prometteur qui vise à utiliser les technologies de l'information pour venir en aide aux personnes dépendantes durant leur vie quotidienne. L'impact de ces recherches pourrait être déterminant pour de nombreux séniors ainsi que pour leurs proches. Cette discipline s'est développée régulièrement au cours des dernières années, mais tout de même plus lentement que la plupart des autres applications de l'internet des objets. Cela est dû à la complexité inhérente à l'Assistance Ambiante, qui nécessite une compréhension dynamique du contexte, ainsi que la mise en place de nombreux média de communication dans le lieu de vie de l'utilisateur. Plus précisément, les chercheurs rencontrent des difficultés avec l'étape déterminante de la reconnaissance d'activité, comme nous le montre la littérature.Mon équipe de recherche a déployé notre système dans plusieurs environnements, le plus récent consistant en une maison de retraite et trois maisons individuelles en France.Nous adoptons une approche centrée sur l'utilisateur, où l'utilisateur final définit ce qu'il attend, et nous fournit des réactions et conseils sur notre système.De cette manière, nous pouvons apprendre de nos déploiements, et obtenir des informations pour répondre aux défis de l'Assistance Ambiante, y compris la reconnaissance d'activité.Ainsi, la ligne directrice de cette thèse émerge des défis que nous avons rencontré durant nos déploiements.Au commencement de cette thèse, j'ai été confronté à la problématique concrète d'un déploiement réel de notre système.Je relate donc les besoins que nous avons vu émerger, par nos propres observations et par les retours des utilisateurs, ainsi que les problèmes techniques que nous avons rencontrés.Pour chacun de ces problèmes et besoins, je décris la solution que nous avons retenu et implémenté.Une fois le système installé, mon équipe et moi-même avons pu récolter de nombreuses données sur son fonctionnement.J'ai tout d'abord mis en place une plate-forme d'analyse de données en Assistance Ambiante, permettant un prototypage rapide lié à la reconnaissance d'activité.En tirant profit de cette plate-forme, j'ai observé le problème posé par la reconnaissance d'activité, qui est une étape critique, mais trop souvent inexacte dans ses conclusions.Pour faire face aux erreurs dans le raisonnement, je formalise la notion d'exactitude pour la reconnaissance d'activité, et fournit une méthode pour mesurer l'exactitude de notre moteur de raisonnement.Cela requiert d'abord d'observer une vérité terrain sur l'activité en cours, ou à défaut une estimation sur cette activité, d'une source autre que le raisonneur lui-même.Je cherche ensuite à améliorer la qualité de notre moteur de raisonnement.Pour y parvenir, je m'attache à regarder plus précisément certains raisonnements incorrects.J'y observe que les erreurs de raisonnement viennent parfois du fait que le raisonneur essaie d'être trop précis, ou qu'à l'inverse, il est parfois trop imprécis dans les activités qu'il infère.Je propose donc une méthode pour optimiser le moteur de raisonnement, de telle manière à ce qu'il conclue de la meilleure façon possible parmi plusieurs activités suspectées, en choisissant l'activité qui offre le meilleur compromis entre sa Précision et le risque d'Inexactitude de la part du moteur de raisonnement.Cette contribution me mène à introduire une hiérarchie entre les activités.En effet, en appliquant la méthode précédente sur un modèle hiérarchique d'activités, le raisonneur est calibré automatiquement, pour choisir à quel niveau de précision il pourra reconnaître une activité.Il va de soi que ces travaux sont validés formellement au sein de cette dissertation. / Ambient Assisted Living is a promising research area.It aims to use information technologies to assist dependent elderly people on their daily life.The impact of these technologies could be dramatic for millions of elderly people and for their caregivers.This research area has developed consistently over the past few years, although slower than most other applications of the Internet of Things.This is caused by the inner complexity of Ambient Assisted Living.Indeed, Ambient Assisted Living requires a dynamic understanding of the context, as well as the disposal of numerous communication media in the environment surrounding the end-user.More precisely, researchers face difficulties in recognizing end-users' activities, as we can observe in the literature.My research team have deployed our system in several environments, of which the most recent includes a nursing home and three houses in France.We adopt a user-centric approach, where end-users describe what they expect, and share with us their feedbacks and advices about our system.This approach guided me to identify activity recognition as a critical challenge that needs to be addressed for the usability and acceptability of Ambient Assisted Living solutions.Thus, the guiding line of this thesis work emerges naturally from the challenges we encountered during our deployments.In the beginning of this thesis, I have been facing the practical problem of putting into place an actual deployment of our system.In this document, I describe the needs that emerged from our own observations and from the users feedbacks, as well from as the technical problems we encountered.For each of these problems and needs, I describe the solution we have selected and implemented.From our deployments, my team and I were able to collect a large amount of operating data.I have created a platform to analyze Ambient Assisted Living data, also to allow rapid prototyping for activity recognition.By using this platform, I have observed problems with activity recognition, which is too often misleading and inaccurate.A first observation is that the sensor events are sometimes disturbed by multiuser situations, when several persons are active in the home.Activity recognition in these conditions is extremely difficult, and during this thesis my scope is solely focused on detecting multiuser situations, not recognizing activities in such situations.I then seek to improve the quality of our reasoning engine.To do so, I have looked more precisely at some incorrect reasoning.I observed that the errors in reasoning come from the fact that the reasoner tries to be too precise or that, conversely, it infers too imprecise activities.I therefore propose a method to optimize the reasoning engine, so that it concludes with the best possible activity among several possible activities, by choosing the one that offers the best compromise between Precision and the risk of Inaccuracy in activity recognition.It should be noted that this contribution is independent of the method used for activity recognition, and can work with any type of reasoning.I have formalized the concept of Accuracy, and provided a method to measure the Accuracy of a reasoning engine.This requires first to observe a ground-truth on the activity being performed.This contribution brought me to introduce a hierarchical model for activities.Indeed, by applying the method described above on a hierarchical model of activities, the reasoning engine can be calibrated automatically to choose how precise it should be at recognizing an activity.It goes without saying that these contributions are formally validated through this dissertation.
79

Premiers travaux relatifs au concept de matière communicante : Processus de dissémination des informations relatives au produit

Kubler, Sylvain 07 December 2012 (has links) (PDF)
Depuis de nombreuses années, plusieurs communautés telles que IMS (Intelligent Manufacturing Systems), HMS (Holonic Manufacturing System) ont suggéré l'utilisation de produits intelligents pour rendre les systèmes adaptables et adaptatifs et ont montré les bénéfices pouvant être réalisés, tant au niveau économique, qu'au niveau de la traçabilité des produits, qu'au niveau du partage des informations ou encore de l'optimisation des procédés de fabrication. Cependant, un grand nombre de questions restent ouvertes comme la collecte des informations liées au produit, leur stockage à travers la chaîne logistique, ou encore la dissémination et la gestion de ces informations tout au long de leur cycle de vie. La contribution de cette thèse est la définition d'un cadre de dissémination des informations relatives au produit durant l'ensemble de son cycle de vie. Ce cadre de dissémination est associé à un nouveau paradigme qui change radicalement la manière de voir le produit et la matière. Ce nouveau concept consiste à donner la faculté au produit d'être intrinsèquement et intégralement communicant. Le cadre de dissémination des informations offre la possibilité à l'utilisateur d'embarquer des informations sensibles au contexte d'utilisation du produit communicant. Outre la définition du processus de dissémination des informations, cette thèse offre un aperçu des champs de recherche, tant scientifiques que technologiques, à investiguer par l'avenir concernant le concept de matière communicante.
80

A secure localization framework of RAIN RFID objects for ambient assisted living / Un système sécurisé de localisation d’objets RAIN RFID pour l’assistance et l'autonomie des personnes à domicile

Khalid, Ahmad 13 November 2017 (has links)
Internet des objets (IoT) est actuellement à notre portée. De nombreux domaines ont bénéficié de cette technologie. Cela va d'une application simple, comme l'identification d'un objet jusqu'à la gestion d'un système plus complexe. L'identification par radiofréquence (RFID) est l'une des technologies a une part importante dans l’IoT aujourd'hui. C’est une technologie embarqué, pas cher et ne nécessite aucune source d'alimentation supplémentaire dans le cas de tag passif. Avec sa fonctionnalité omniprésente, cette technologie permet de positionner un objet dans une zone spécifique. L’Assistance et l'Autonomie des personnes à Domicile (AAL) est l'un des nombreux domaines qui bénéficient de l'IoT. Il vise à aider les personnes âgées dans leurs routines quotidiennes en fournissant de nouveaux services d'assistance dans les maisons intelligentes (smart home). La présence de RFID dans une maison intelligente sont d'une grande aide pour une personne âgée et/ou déficiente, par exemple, pour l’aider à trouver un objet dans son environnement quotidien. Cependant, même avec tous ces avantages d’assistance dans notre vie, il est malheureusement à double tranchant où l'avantage qu'il apporte à un objet pourrait à son tour se tourner contre lui-même. En effet, pour pouvoir aider les personnes âgées à localiser un objet, le système nécessite certaines données relatives au positionnement de l'objet, tout au moins son identification. Étant donné que la couverture de l'étiquette RFID passive est très faible, une fois sa présence détectée, il est difficile de la cacher. La capacité de cette technologie à localiser des objets donne l'occasion à une tierce personne de profiter du système. Parallèlement au besoin persistant et constant de confidentialité par les utilisateurs, l'objectif de cette thèse consiste à améliorer la confidentialité dans la localisation d'un objet grâce à un nouveau protocole basé sur la deuxième génération de RFID passive. Le protocole proposé doit pouvoir empêcher un objet d'être identifié et localisé par des parties non autorisées ou par un lecteur malveillant. La première contribution de ce travail est l'évaluation de la gestion anti-collision RFID. Elle est réalisée par la création d'un modèle OMNET++, construit sur la base de la dernière norme RFID développée par GS1 et adaptée par ISO / IEC appelé Gen2V2 (RFID classe 2 Génération 2 Version 2). Dans cette norme une étiquette RFID passive ne nécessite aucune source d'alimentation interne. Il communique en utilisant la fréquence UHF. La norme Gen2V2 propose une liste de suites cryptographiques qui peuvent être utilisées comme méthodes pour authentifier une étiquette et un lecteur. Cette nouvelle génération d'étiquettes est soutenue par une alliance de fabricants appelée RAIN (RAdio frequency IdentifatioN) qui favorise l'adoption du Gen2V2. Nous évaluons les performances globales du protocole anti-collision et nous comparons ensuite quatre de ses suites cryptographiques, à savoir PRESENT80, XOR, AES128 et cryptoGPS pour garantir l’authentification lecteur/tag. Parmi les performances évaluées dans ce modèle, nous nous sommes intéressé au nombre de collisions et à la durée requise pour interroger un groupe d'étiquettes. Nous avons intégré en fonctionnalité de localisation dans le modèle en s’appuyant sur les messages échangés avant l’authentification, ce qui peut conduire à une localisation malveillante d'un objet. Pour augmenter la confidentialité de la localisation au sein des applications AAL, nous proposons donc une deuxième contribution qui est une nouvelle méthode de localisation basée sur les échanges standard Gen2V2 en anonymisant l'identité de l'étiquette. / Internet of things (IoT) is currently on our doorsteps. Numerous domains have beneted from this technology. It ranges from a simple application such as identifying an object up to handling a more complex system. The Radio Frequency IDentication (RFID) is one of the enabling technologies that drive the IoT to its position today. It is small, cheap and does not require any additional power sources. Along with its ubiquitous functionality, this technology enables the positioning of an object within a specic area. Ambient Assisted Living (AAL) is one of the many domains that benet from the IoT. It aims at assisting elderly people in their daily routines by providing new assistive services in smart homes for instance. RFIDs in a smart home come as a great help to an elderly person, for example, to nd an object that they misplaced. However, even with all its benets in simplifying our lives, it is unfortunately double-edged where the advantage that it brings to an object could in turn go against itself. Indeed to be able to help the older adults to locate an object, the system requires certain data in relation to the positioning of the object and its identication. As the passive RFID tag coverage is very small, once its presence is detected, it is dicult to hide it. The ability of this technology in localizing objects gives an opportunity to a third person to take an advantage of the system. In parallel with the persistent and constant need of privacy and secrecy by the users, the objective of this thesis consists of improving the privacy in localizing an object through a new protocol based on the latest version of the RFID second generation passive tag. The proposed protocol must be able to prevent an object from being identied and located by unauthorized parties or a malicious reader. The rst contribution of this work is the assessment of the RFID anti collision management. It is performed through the creation of an OMNET++ framework, modelled and built based on the latest RFID standard developed by GS1 and incorporated by ISO/IEC called Gen2V2 (RFID class 2 Generation 2 Version 2). It is a passive RFID tag that does not require any internal power sources to operate. It communicates using the UHF frequency. The Gen2V2 standard provides a list of cryptographical suites that can be used as a method to authenticate a tag and a reader. This new generation of tags is supported by an alliance of manufacturers called RAIN (RAdio frequency IdenticatioN) that promotes the adoption of the Gen2V2. The anti collision management overall performance is then compared with its theoretical value and four of its cryptographical suites namely PRESENT80, XOR, AES128 and cryptoGPS. Among the performances evaluated within the framework is the number of collisions and the duration required to interrogate a group of tags. Note that an addition of a localization functionality within the framework reveals that exchanged messages through wireless channel prior to the authentication can lead to a malicious localization of an object. To increase the localization privacy within AAL application, we propose therefore a second contribution which is a new localization method that is based on the current Gen2V2 standard exchanges by anonymizing the tag identity.

Page generated in 0.0782 seconds