• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 8
  • 5
  • 4
  • 4
  • 3
  • 1
  • 1
  • Tagged with
  • 30
  • 30
  • 5
  • 5
  • 5
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Optimisation de la consommation d'énergie des systèmes mobiles par l'analyse des besoins de l'utilisateur / Energy consumption optimization in mobile systems by user needs analysis

Chaib Draa, Ismat Yahia 26 June 2018 (has links)
De nos jours, l’omniprésence des systèmes mobiles ne fait qu’accroitre et ces derniers deviennent indispensables pour nombreux d’entre nous. Les constructeurs de ces plateformes mobiles inondent le marché avec des produits de plus en plus performants et contenant un grand nombre d’applications énergivores. Le revers de la médaille de cette popularité est la consommation d’énergie. En effet, les caractéristiques des systèmes mobiles actuels ne font qu’accentuer le besoin d’une refonte des techniques d’optimisations de la consommation d’énergie. Dans une époque où les consciences s’élèvent pour un monde plus «green», de nombreuses solutions sont proposées pour répondre à la problématique de la consommation d’énergie des systèmes mobiles. Cependant, dans les solutions existantes, le comportement de l’utilisateur et ses besoins sont rarement considérés. Cette omission est paradoxale car c’est le comportement de l’utilisateur final qui détermine la consommation d’énergie du système. D’autre part, l’utilisation des données qui émanent des différents capteurs embarqués et du système d’exploitation peut être bénéfique pour mettre en place des politiques efficientes de gestion de puissance. Exploité à bon escient, l’important flux d’informations disponible est susceptible de servir à la caractérisation du comportement de l’utilisateur, ses habitudes et ses besoins en matière de configuration hardware. En assimilant ces informations et en les traitant, nous pouvons proposer des optimisations d’énergie sans altérer la satisfaction de l’utilisateur. Dans cette thèse nous proposons le modèle CPA pour Collect – Process – Adjust. Ce modèle permet de collecter des données émanant de différentes sources, les traiter et en générer des politiques d’optimisations d’énergie. Les travaux de cette thèse ont été réalisés en coopération avec Intel. L’objectif de cette collaboration est la conception et la réalisation de solutions permettant d’améliorer la gestion d’énergie proposée par le système d’exploitation. / Optimizing energy consumption in modern mobile handled devices plays a crucial role as lowering the power consumption impacts battery life and systemreliability. Recent mobile platforms have an increasing number of sensors and processing components. Added to the popularity of power-hungry applications, battery life in mobile devices is an important issue. However, the utilization pattern of large amount of data from the various sensors can be beneficial to detect the changing device context, the user needs and the running application requirements in terms of hardware resources. When these information are used properly, an efficient control of power knobs can be implemented to reduce the energy consumption. This thesis has been achieved in collaboration with Intel Portland.
22

Inférence et modèles de données personnelles : mobilité sociale, proximité spatiale / Inference and models of personal data : social mobility, spatial proximity

Pasqua, Roberto 17 November 2016 (has links)
La diffusion massive de dispositifs portables, de plus en plus utilisés pour le traitement et la communication de l'information, permet la collecte d'importantes masses de données liées à l'activité des utilisateurs sur des applications mobiles. Nous nous intéressons aux données de localisation (les traces de mobilité) qui sont issues de systèmes mobiles formés par un groupe d'utilisateurs. Les données de mobilité produites dans un système mobile sont étudiées suivant deux axes : - L'utilisation des modèles de mobilité est à la base du développement d'algorithmes de communication dédiés au systèmes mobiles. Les données de mobilité réelles concernant les utilisateurs vont nous permettre de comparer les données de mobilité synthétiques utilisées dans la simulation avec la réalité qu'ils sont censés décrire. - La manipulation des données de mobilité réelles implique une réflexion sur les conséquences que les informations extraites de ces données ont relativement à la protection de la vie privée des utilisateurs. Les contributions sur ces deux fronts sont les suivantes : - Une analyse fine des propriétés spatiales et sociales d'un ensemble de traces de mobilité réelles collecté expérimentalement à l'aide d'une plateforme à haute precision. - Une comparaison exploratoire entre des traces de mobilité réelles et des traces de mobilité synthétiques générées à partir de sept différents modèle de mobilité. - La conception et l'analyse d'un algorithme d'inférence par co-localisation décorrélée des informations sur la localisation des utilisateurs ciblés. - La quantification du potentiel des données de co-localisation non-déterministes sur la perte de protection de la vie privée d'un ensemble d'utilisateurs. / The wide diffusion of smart portable devices allows the collection of a big amount of data concerning the activities of users from mobile apps. We focus our attention on location data, i.e. mobility traces, of a set of users in a crowd. Data collected from these mobile systems are studied following two axies: - Mobility models are used to simulate the behavior of users to develop opportunistic forwarding algorithms. We compare real and synthetic mobility traces to show the distance between the reality and the models. - Information on mobility may endanger the privacy of users. We analyze the impact of such information on privacy of users. The main contributions are: - We analyze the spatial and social properties of human motion from real traces collected by a highly accurate experimental localization system. - We compare the real traces with synthetic mobility traces generated from seven popular mobility models - We provide an inference algorithm based on co-location of users and we show its efficiency on different datasets. - We quantify the effect of probabilistic co-location information by means of a novel co-location attack.
23

Smart Glasses Applications Engineering: Konzeption und Implementierung von Anwendungssoftware für Datenbrillen zur Unterstützung der Logistik

Zobel, Benedikt Johannes 19 August 2020 (has links)
Der betriebliche Einsatz von Smart Glasses zur Unterstützung von manuellen Dienstleistungsprozessen bietet viele Vorteile, die mit anderen Technologien nicht erreicht werden können. Insbesondere im Bereich der Logistik kann von der Informationsversorgung bei gleichzeitiger Mobilität Gebrauch gemacht werden. Um dieses Potenzial auszunutzen, bedarf es allerdings Softwarelösungen, die auf die jeweiligen Anforderungen zugeschnitten sind. In dieser Forschungsarbeit wird daher untersucht, wie Smart-Glasses-basierte Informationssysteme zur Unterstützung der Logistik zu gestalten und zu implementieren sind. Die Forschungsarbeit folgt dabei zwei Zielen: (A) Die Unterstützung von Logistikprozessen durch Smart-Glasses-basierte Informationssysteme wird im Hinblick auf Anforderungen, Herausforderungen und Gestaltungsprinzipien untersucht, und (B) wird der Entwicklungsprozess zur Gestaltung und Implementierung von derartigen Informationssystemen im Rahmen eines Forschungsprojekts konzipiert und evaluiert. Das Vorgehen wird durch methodische Betrachtungen von Gestaltungsanforderungen und -prinzipien geleitet und entspricht so dem gestaltungsorientierten Forschungsansatz der Wirtschaftsinformatik. Die genauere Beantwortung der gestellten Forschungsfrage erfolgt in drei Schritten: (1) Methoden zur Initiierung von agilen Softwareprojekten und der Integration von Softwareentwicklung und -betrieb werden basierend auf der Wissensbasis agiler Methoden, Praktiken und Ansätze abgeleitet, (2) Grundlagen zur thematischen Fokussierung auf die Technologie Smart Glasses und die Anwendungsdomäne der Logistik werden durch multimethodische Studien geschaffen, und (3) werden entsprechende Systeme zur Mitarbeiterunterstützung instanziiert, evaluiert und die Forschungsergebnisse in ein Vorgehensframework zur Durchführung von Implementierungsprojekten überführt. Die vorliegende Dissertation trägt somit zur Wissensbasis der gestaltungsorientierten Wirtschaftsinformatik durch die erreichten Erkenntnisse zur Initiierung und Durchführung von Softwareentwicklungsprojekten zur Unterstützung von betrieblichen Prozessen durch Smart-Glasses-basierte Informationssysteme bei. Darüber hinaus bietet die Arbeit durch die bewusst praxisnahe Orientierung mit dem generierten Gestaltungswissen einen Mehrwert für Praktiker aus den betrachteten Bereichen, insbesondere für Stakeholder für die Einführung mobiler Informationssysteme in betrieblichen Umfeldern.
24

Acceptance-based Information Systems Engineering: Akzeptanzorientierte Gestaltung mobiler und tragbarer Informationssysteme

Berkemeier, Lisa 14 October 2019 (has links)
Akzeptanzprobleme gelten als ein Hindernis für die erfolgreiche Entwicklung und Diffusion digitaler Innovationen. Dabei findet das Konzept der Technologieakzeptanz aktuell in Wissenschaft und Praxis primär in der Evaluation Anwendung. Es wird ein ganzheitlicher Ansatz zur Berücksichtigung dieses Phänomens in der Systementwicklung benötigt. Zielsetzung dieser Forschungsarbeit ist daher die Integration von Akzeptanz als Gestaltungsziel (Acceptance-by-Design) in die Entwicklung mobiler und tragbarer Informationssysteme. Dazu werden zunächst im Rahmen der Entwicklung tragbarer Informationssysteme (1) nutzbringende Anwendungsfälle identifiziert, (2) Einflussfaktoren der Benutzerfreundlichkeit betrachtet und (3) ein ganzheitliches Vorgehen zur Systementwicklung unter der Anwendung des Ansatzes Acceptance-by-Design untersucht. Anschließend werden (4) die Erkenntnisse durch den Transfer auf einen Anwendungsfall für ein mobiles Informationssystem überprüft und erweitert. In einem gestaltungsorientierten Ansatz wird die identifizierte Forschungslücke mit Erkenntnissen aus zwei Anwendungsbeispielen adressiert. Zum einen wird die Anwendung von Smart Glasses in den Prozessen der Intralogistik und Mehrwertdienstleistungen eruiert. Zum anderen erfolgt die Betrachtung einer Analogiekonstruktion durch den Transfer eines mobilen Informationssystems für den technischen Kundendienst auf eine mHealth-Applikation zur Unterstützung medizinischer Dienstleistungen in ländlichen Regionen von Entwicklungsländern. Die vorliegende Dissertation trägt damit zur Wissensbasis der gestaltungsorientierten Wirtschaftsinformatik mit Erkenntnissen zur akzeptanzorientierten Gestaltung von tragbaren und mobilen Informationssystemen bei. Damit entsteht gleichzeitig ein Beitrag zur Wissensbasis der Akzeptanzforschung in Form eines gestaltungsorientierten Ansatzes, um Akzeptanz ganzheitlich in der Systementwicklung zu integrieren. Darüber hinaus wird das Service System Engineering als Teildisziplin der Wirtschaftsinformatik adressiert mit Gestaltungswissen zur Entwicklung von Informationssystemen für die Unterstützung von Dienstleistungsprozessen auf Basis digitaler Innovationen.
25

Security and Trust in Mobile Cloud Computing / La sécurité et la confiance pour le Cloud computing mobile

Le Vinh, Thinh 14 December 2017 (has links)
Nous vivons aujourd’hui dans l'ère cybernétique où de nouvelles technologies naissent chaque jour avec la promesse de rendre la vie humaine plus confortable, pratique et sûre. Parmi ces nouvelles technologies, l'informatique mobile se développe en influençant la vie de l’utilisateur. En effet, les plates-formes mobiles (smartphone, tablette) sont devenues les meilleurs compagnons de l’utilisateur pour mener à bien ses activités quotidiennes, comme les activités commerciales ou de divertissement. En jouant ces rôles importants, les plates-formes mobiles doivent opérer dans des environnements de confiance. Dans cette thèse, nous étudions la sécurité des plates-formes mobiles en passant d’un niveau de sécurité primitif qui s’appuie sur les plates-formes de confiance, à un niveau plus sophistiqué qui se base sur de l’intelligence bio-inspirée. Plus précisément, après avoir abordé les défis du cloud computing mobile (MCC), nous développons une étude de cas appelée Droplock pour le cloud mobile et nous étudions son efficacité énergétique et ses performances pour illustrer le modèle MCC. En outre, en s’appuyant sur les plates-formes de confiance (comme les TPM), nous avons introduit un nouveau schéma d'attestation à distance pour sécuriser les plates-formes mobiles dans le contexte du cloud mobile. Pour améliorer le niveau de sécurité et être adaptatif au contexte, nous avons utilisé de la logique floue combinant un système de colonies de fourmis pour évaluer la confiance et la réputation du cloud mobile basé sur la notion de cloudlets. / As living in the cyber era, we admit that a dozen of new technologies have been born every day with the promises that making a human life be more comfortable, convenient and safe. In the forest of new technologies, mobile computing is raise as an essential part of human life. Normally, mobile devices have become the best companions in daily activities. They have served us from the simple activities like entertainment to the complicated one as business operations. As playing the important roles, mobile devices deserve to work in the environment which they can trust for serving us better. In this thesis, we investigate the way to secure mobile devices from the primitive security level (Trusted Platforms) to the sophisticated one (bio-inspired intelligence). More precisely, after addressing the challenges of mobile cloud computing (MCC), we have studied the real-case of mobile cloud computing, in terms of energy efficiency and performance, as well as proposed a demonstration of particular MCC model, called Droplock system. Moreover, taking advantages of trusted platform module functionality, we introduced a novel schema of remote attestation to secure mobile devices in the context of Mobile-Cloud based solution. To enhance the security level, we used fuzzy logic combining with ant colony system to assess the trust and reputation for securing another mobile cloud computing model based on the cloudlet notion.
26

Ground Plane Feature Detection in Mobile Vision-Aided Inertial Navigation

Panahandeh, Ghazaleh, Mohammadiha, Nasser, Jansson, Magnus January 2012 (has links)
In this paper, a method for determining ground plane features in a sequence of images captured by a mobile camera is presented. The hardware of the mobile system consists of a monocular camera that is mounted on an inertial measurement unit (IMU). An image processing procedure is proposed, first to extract image features and match them across consecutive image frames, and second to detect the ground plane features using a two-step algorithm. In the first step, the planar homography of the ground plane is constructed using an IMU-camera motion estimation approach. The obtained homography constraints are used to detect the most likely ground features in the sequence of images. To reject the remaining outliers, as the second step, a new plane normal vector computation approach is proposed. To obtain the normal vector of the ground plane, only three pairs of corresponding features are used for a general camera transformation. The normal-based computation approach generalizes the existing methods that are developed for specific camera transformations. Experimental results on real data validate the reliability of the proposed method. / <p>QC 20121107</p>
27

Vers un environnement logiciel générique et ouvert pour le développement d'applications NFC sécurisées / Towards a generic and open software environment for the development of Secure NFC applications

Lesas, Anne-Marie 14 September 2017 (has links)
Dans le domaine des transactions et du paiement électronique avec une carte à puce, le standard de communication en champ proche « Near Field Communication » (NFC) s’est imposé comme la technologie des transactions sans contact mobiles sécurisées pour le paiement, le contrôle d’accès, ou l’authentification. Les services sans contact mobiles sécurisés sont basés sur le mode émulation de carte du standard NFC qui implique une composante matérielle à accès restreint de type carte à puce appelée « Secure Element » (SE) dans laquelle sont stockées les données confidentielles et les fonctions sensibles. Malgré les efforts de standardisation de l'écosystème, les modèles proposés pour la mise en œuvre du SE sont complexes et souffrent du manque de généricité, à la fois pour offrir des mécanismes d’abstraction, pour le développement d’applications de haut niveau, et pour la mise en œuvre et la vérification des contraintes de sécurité des applications.L’objectif de la thèse est de concevoir et réaliser un environnement logiciel basé sur un modèle générique compatible avec les standards établis et peu sensible aux évolutions technologiques. Cet environnement devrait permettre à des non-experts de développer des applications multiplateformes, multimodes, multi-facteurs de forme, qui s’interfacent avec le SE dans un smartphone NFC. / In the field of electronic transactions and payment with a smart card, the Near Field Communication (NFC) standard has stood out against other candidate technologies for secure mobile contactless transactions for payment, access control, or authentication. Secure mobile contactless services are based on the card emulation mode of the NFC standard which involves a smart card type component with restricted access called "Secure Element" (SE) in which sensitive data and sensitive functions are securely stored and run. Despite considerable standardization efforts around the SE ecosystem, the proposed models for the implementation of SE are complex and suffer from the lack of genericity, both to offer abstraction mechanisms, for the development of high-level applications, and for the implementation and verification of applications security constraints.The objective of the thesis is to design and realize a software environment based on a generic model that complies with established standards and which is not very sensitive to technological evolutions. This environment should enable non-experts to develop multi-platform, multi-mode, multi-factor SE-based applications running into the NFC smartphone.
28

Proposition d’une architecture de surveillance holonique pour l’aide à la maintenance proactive d’une flotte de systèmes mobiles : application au domaine ferroviaire / An intelligent agent-based monitoring architecture to help the proactive maintenance of a fleet of mobile systems : application to the railway field

Adoum, Ahmat Fadil 14 January 2019 (has links)
La maintenance de flottes de systèmes mobiles dans le monde du transport et de la logistique revêt de nos jours une importance croissante de par l’augmentation des attentes des exploitants et opérateurs en termes de sécurité, de fiabilité, de suivi, de diagnostic et de maintenance de ces systèmes. Dans ce contexte, Les mainteneurs des flottes doivent souvent faire face à d'énormes quantités de données brutes, informations et événements de surveillance liés aux contexte de leurs systèmes. De plus, ces événements, données et informations manquent souvent de précision et sont souvent contradictoires ou obsolètes. Enfin, le degré d'urgence des décisions de maintenance est rarement pris en compte. Ce travail est consacré à la proposition et à la mise au point d’une architecture de surveillance pour l’aide à la maintenance d’une flotte de systèmes mobiles. Cette architecture, appelée EMH², est destinée à faciliter le diagnostic et le suivi de ce type de flotte. Elle est construite sur les principes holoniques, des plus bas (capteurs) aux plus hauts niveaux (ensemble d’une flotte de systèmes mobiles). Elle se base également sur une standardisation des événements traités afin de traiter les données de manière générique. Cette architecture, indépendante des types de systèmes surveillés et de leur niveau hiérarchique, peut devenir l'épine dorsale d’une stratégie efficace de maintenance proactive d’une flotte. Une méthodologie de déploiement est ainsi proposée. Une étude en simulation et une application sur une flotte de 10 trains actuellement en service est présentée. / The maintenance of mobile systems fleets in the world of transport and logistics is of increasing importance today due to the increasing expectations of operators in terms of safety, reliability, monitoring, diagnosis and maintenance of these systems. In this context, fleet maintainers often have to deal with huge amounts of raw data, information and monitoring events related to the context of their systems. Moreover, these events, data and information are often lack precision and often contradictory or obsolete. Finally, the urgency of maintenance decisions is rarely taken into account. This work is devoted to the proposal and the development of a monitoring architecture to help maintain a fleet of mobile systems. This architecture, called EMH², is intended to facilitate the diagnosis and monitoring of this type of fleet. It is built on holonic principles, from the lowest (sensors) to the highest levels (a whole fleet of mobile systems). It is also based on a standardization of processed events in order to process the data generically. This architecture, independent of the types of systems monitored and their hierarchical level, can become the backbone of an effective strategy for proactive fleet maintenance. A deployment methodology is thus proposed. A simulation study and an application on a fleet of 10 trains currently in service is presented.
29

Verteilte Mobilität - Eine spannende Herausforderung

Werner, Matthias 05 July 2013 (has links)
Cyber-physikalische Systeme (CPS) sind eine erweitere Sicht auf eingebettete Systeme, die die konkreten umgebenden Elemente in das Systemdesign einbeziehen. Das Design solcher Systeme erfordert neue Herangehensweisen: Während beispielsweise in "normalen" verteilten Systemen Aspekte wie "Bewegung" oder "Ort" möglichst transparent und damit für den Nutzer unsichtbar gestaltet werden, benötigen CPS-Anwendungen häufig Bewusstsein für Bewegung oder Ort, d.h., sie sind _motion aware_ oder _location aware_. Die Professur "Betriebssysteme" der TUC hat sich die Frage gestellt, wie eine generische Unterstützung für solche verteilte mobile Systeme aussehen könnte. Im Vortrag werden Probleme, Konzepte und erste Lösungsansätze für ein künftiges Betriebssystem für diese Art von Systemen vorgestellt.
30

Learning design implementation in context-aware and adaptive mobile learning

Gómez Ardila, Sergio Eduardo 06 June 2013 (has links)
Mobile learning (m-learning) is still in its infancy, and great efforts should be made so as to investigate the potentials of an educational paradigm shift from the traditional one-size-fits-all teaching approaches to an adaptive learning that can be delivered via mobile devices. Thus, the next challenge has been identified from this implication: How learning design can be implemented so as to benefit from the m-learning characteristics and achieve adaptation and personalization of the individual learning process in different contexts? An important factor for achieving personalized and adaptive m-learning has been the pedagogically meaningful and technically feasible processing of learners’ contextual information. Therefore in this work, design and delivery of personalized educational scenarios are suggested to be re-thought so as to benefit from the affordances of mobile technologies and the learners’ context / El aprendizaje móvil (m-learning) se encuentra todavía en su infancia y grandes esfuerzos se deben hacer para investigar el cambio de paradigma educativo, desde la forma de enseñanza tradicional de 'un modelo único para todos' a un aprendizaje adaptativo que se pueda entregar a través de dispositivos móviles. De esta manera, el siguiente desafío ha sido identificado por esta implicación: ¿Cómo se puede implementar el diseño instruccional con el fin de beneficiarse de las características del m-learning y lograr la adaptación y personalización del proceso de aprendizaje personal en diferentes contextos? Un importante factor para lograr un m-learning personalizado y adaptable ha sido el procesamiento de la información contextual de los estudiantes. Por lo tanto, en este trabajo se sugiere que sean re-pensados el diseño y la entrega de escenarios educativos orientados a la personalización del aprendizaje y que se beneficien de las potencialidades de las tecnologías móviles y el contexto de los estudiantes

Page generated in 0.1652 seconds