• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 190
  • 85
  • 15
  • 2
  • 1
  • 1
  • 1
  • Tagged with
  • 301
  • 114
  • 67
  • 66
  • 52
  • 52
  • 43
  • 37
  • 37
  • 33
  • 33
  • 33
  • 31
  • 30
  • 29
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Elaboration d'un modèle d'identité numérique adapté à la convergence / Development of a convergence-oriented digital identity framework

Kiennert, Christophe 10 July 2012 (has links)
L’évolution des réseaux informatiques, et notamment d’Internet, s’ancre dans l’émergence de paradigmes prépondérants tels que la mobilité et les réseaux sociaux. Cette évolution amène à considérer une réorganisation de la gestion des données circulant au cœur des réseaux. L’accès à des services offrant de la vidéo ou de la voix à la demande depuis des appareils aussi bien fixes que mobiles, tels que les Smartphones, ou encore la perméabilité des informations fournies à des réseaux sociaux conduisent à s’interroger sur la notion d’identité numérique et, de manière sous-jacente, à reconsidérer les concepts de sécurité et de confiance. La contribution réalisée dans ce travail de thèse consiste, dans une première partie, à analyser les différents modèles d’identité numérique existants ainsi que les architectures de fédération d’identité, mais également les protocoles déployés pour l’authentification et les problèmes de confiance engendrés par l’absence d’élément sécurisé tel qu’une carte à puce. Dans une deuxième partie, nous proposons, en réponse aux éléments dégagés dans la partie précédente, un modèle d’identité fortement attaché au protocole d’authentification TLS embarqué dans un composant sécurisé, permettant ainsi de fournir les avantages sécuritaires exigibles au cœur des réseaux actuels tout en s’insérant naturellement dans les différents terminaux, qu’ils soient fixes ou mobiles. Enfin, dans une dernière partie, nous expliciterons plusieurs applications concrètes, testées et validées, de ce modèle d’identité, afin d’en souligner la pertinence dans des cadres d’utilisation pratique extrêmement variés. / IT networks evolution, chiefly Internet, roots within the emergence of preeminent paradigms such as mobility and social networks. This development naturally triggers the impulse to reorganize the control of data spreading throughout the whole network. Taking into account access to services such as video or voice on demand coming from terminals which can be fixed or mobile such as smartphones, or also permeability of sensitive information provided to social networks, these factors compel a necessary interrogation about digital identity as a concept. It also intrinsically raises a full-fledged reconsideration of security and trust concepts. The contribution of this thesis project is in line, in a first part, with the analysis of the existing manifold digital identity frameworks as well as the study of current authentication protocols and trust issues raised by the lack of trusted environment such as smartcards. In a second part, as an answer to the concerns suggested in the first part, we will advocate an identity framework strongly bounded to the TLS authentication protocol which needs to be embedded in a secure component, thus providing the mandatory security assets for today’s networks while naturally fitting with a varied scope of terminals, be it fixed or mobile. In a last part, we will finally exhibit a few practical applications of this identity framework, which have been thoroughly tested and validated, this, in order to emphasize its relevance throughout multifarious use cases.
42

Exécutions de requêtes respectueuses de la vie privée par utilisation de composants matériels sécurisés / Privacy-Preserving Query Execution using Tamper Resistant Hardware

To, Quoc-Cuong 16 October 2015 (has links)
Les applications actuelles, des systèmes de capteurs complexes (par exemple auto quantifiée) aux applications de e-commerce, acquièrent de grandes quantités d'informations personnelles qui sont habituellement stockées sur des serveurs centraux. Cette quantité massive de données personnelles, considéré comme le nouveau pétrole, représente un important potentiel pour les applications et les entreprises. Cependant, la centralisation et le traitement de toutes les données sur un serveur unique, où elles sont exposées aux indiscrétions de son gestionnaire, posent un problème majeur en ce qui concerne la vie privée.Inversement, les architectures décentralisées aident les individus à conserver le plein de contrôle sur leurs données, toutefois leurs traitements en particulier le calcul de requêtes globales deviennent complexes.Dans cette thèse, nous visons à concilier la vie privée de l'individu et l'exploitation de ces données, qui présentent des avantages manifestes pour la communauté (comme des études statistiques) ou encore des perspectives d'affaires. Nous promouvons l'idée de sécuriser l'acquisition des données par l'utilisation de matériel sécurisé. Grâce à ces éléments matériels tangibles de confiance, sécuriser des protocoles d'interrogation distribués permet d'effectuer des calculs globaux, tels que les agrégats SQL, sans révéler d'informations sensibles à des serveurs centraux.Cette thèse étudie le sous-groupe de requêtes SQL sans jointures et montre comment sécuriser leur exécution en présence d'attaquants honnêtes-mais-curieux. Cette thèse explique également comment les protocoles d'interrogation qui en résultent peuvent être intégrés concrètement dans une architecture décentralisée. Nous démontrons que notre approche est viable et peut passer à l'échelle d'applications de la taille d'un pays par un modèle de coût et des expériences réelles sur notre prototype, SQL/AA. / Current applications, from complex sensor systems (e.g. quantified self) to online e-markets acquire vast quantities of personal information which usually end-up on central servers. This massive amount of personal data, the new oil, represents an unprecedented potential for applications and business. However, centralizing and processing all one's data in a single server, where they are exposed to prying eyes, poses a major problem with regards to privacy concern.Conversely, decentralized architectures helping individuals keep full control of their data, but they complexify global treatments and queries, impeding the development of innovative services.In this thesis, we aim at reconciling individual's privacy on one side and global benefits for the community and business perspectives on the other side. It promotes the idea of pushing the security to secure hardware devices controlling the data at the place of their acquisition. Thanks to these tangible physical elements of trust, secure distributed querying protocols can reestablish the capacity to perform global computations, such as SQL aggregates, without revealing any sensitive information to central servers.This thesis studies the subset of SQL queries without external joins and shows how to secure their execution in the presence of honest-but-curious attackers. It also discusses how the resulting querying protocols can be integrated in a concrete decentralized architecture. Cost models and experiments on SQL/AA, our distributed prototype running on real tamper-resistant hardware, demonstrate that this approach can scale to nationwide applications.
43

Hybridation des réseaux de neurones : de la conception du réseau à l’interopérabilité des systèmes neuromorphiques

Ambroise, Matthieu 07 December 2015 (has links)
L’hybridation est une technique qui consiste à interconnecter un réseau de neurones biologique et un réseau de neurones artificiel, utilisée dans la recherche en neuroscience et à des fins thérapeutiques. Durant ces trois années de doctorat, ce travail de thèse s’est focalisé sur l’hybridation dans un plan rapproché (communication directe bi-directionnelle entre l’artificiel et le vivant) et dans un plan plus élargies (interopérabilité des systèmes neuromorphiques). Au début des années 2000, cette technique a permis de connecter un système neuromorphique analogique avec le vivant. Ce travail est dans un premier temps, centré autour de la conception d’un réseau de neurones numérique, en vue d’hybridation, dans deux projets multi-disciplinaires en cours dans l’équipe AS2N de l’IMS, présentés dans ce document : HYRENE (ANR 2010-Blan-031601), ayant pour but le développement d’un système hybride de restauration de l’activité motrice dans le cas d’une lésion de la moelle épinière, BRAINBOW (European project FP7-ICT-2011-C), ayant pour objectif l’élaboration de neuro-prothèses innovantes capables de restaurer la communication autour de lésions cérébrales.Possédant une architecture configurable, un réseau de neurones numérique a été réalisé pour ces deux projets. Pour le premier projet, le réseau de neurones artificiel permet d’émuler l’activitéde CPGs (Central Pattern Generator), à l’origine de la locomotion dans le règne animale. Cette activité permet de déclencher une série de stimulations dans la moelle épinière lésée in vitro et de recréer ainsi la locomotion précédemment perdue. Dans le second projet, la topologie du réseau de neurones sera issue de l’analyse et le décryptage des signaux biologiques issues de groupes de neurones cultivés sur des électrodes, ainsi que de modélisations et simulations réalisées par nos partenaires. Le réseau de neurones sera alors capable de réparer le réseau de neurones lésé. Ces travaux de thèse présentent la démarche de conception des deux différents réseaux et des résultats préliminaires obtenus au sein des deux projets. Dans un second temps, ces travaux élargissent l’hybridation à l’interopérabilité des systèmes neuromorphiques. Au travers d’un protocole de communication utilisant Ethernet, il est possible d’interconnecter des réseaux de neurones électroniques, informatiques et biologiques. Dans un futur proche, il permettra d’augmenter la complexité et la taille des réseaux. / HYBRID experiments allow to connect a biological neural network with an artificial one,used in neuroscience research and therapeutic purposes. During these three yearsof PhD, this thesis focused on hybridization in a close-up view (bi-diretionnal direct communication between the artificial and the living) and in a broader view (interoperability ofneuromorphic systems). In the early 2000s, an analog neuromorphic system has been connected to a biological neural network. This work is firstly, about the design of a digital neural network, for hybrid experimentsin two multi-disciplinary projects underway in AS2N team of IMS presented in this document : HYRENE (ANR 2010-Blan-031601), aiming the development of a hybrid system for therestoration of motor activity in the case of a spinal cord lesion,BRAINBOW (European project FP7-ICT-2011-C), aiming the development of innovativeneuro-prostheses that can restore communication around cortical lesions. Having a configurable architecture, a digital neural network was designed for these twoprojects. For the first project, the artificial neural network emulates the activity of CPGs (Central Pattern Generator), causing the locomotion in the animal kingdom. This activity will trigger aseries of stimuli in the injured spinal cord textit in vitro and recreating locomotion previously lost. In the second project, the neural network topology will be determined by the analysis anddecryption of biological signals from groups of neurons grown on electrodes, as well as modeling and simulations performed by our partners. The neural network will be able to repair the injuredneural network. This work show the two different networks design approach and preliminary results obtained in the two projects.Secondly, this work hybridization to extend the interoperability of neuromorphic systems. Through a communication protocol using Ethernet, it is possible to interconnect electronic neuralnetworks, computer and biological. In the near future, it will increase the complexity and size of networks.
44

Managing IP networks with Cisco routers /

Ballew, Scott M. January 1900 (has links)
Includes index.
45

Contributions à la vérification automatique de protocoles de groupes.

Chridi, Najah 11 September 2009 (has links) (PDF)
Les protocoles cryptographiques sont cruciaux pour sécuriser les transactions électroniques. La confiance en ces protocoles peut être augmentée par l'analyse formelle de leurs propriétés de sécurité.<br />Bien que beaucoup de travaux aient été dédiés pour les protocoles classiques comme le protocole de Needham-Schroeder, très peu de travaux s'adressent à la classe des protocoles de groupe dont les caractéristiques principales sont : les propriétés de sécurité spécifiques qu'ils doivent satisfaire, et le nombre arbitraire des participants qu'ils impliquent. <br /> Cette thèse comprend deux contributions principales. La première traite la première caractéristique des protocoles de groupe. <br />Pour cela, nous avons défini un modèle appelé modèle de services que nous avons utilisé pour proposer une stratégie de recherche d'attaques se basant sur la résolution de contraintes. L'approche proposée a permis de retrouver d'anciennes attaques et d'en découvrir de nouvelles sur quelques protocoles de groupe. Certaines attaques ont aussi pu être généralisées pour couvrir le cas de $n$ participants. La deuxième contribution principale de cette thèse consiste à définir un modèle synchrone qui généralise les modèles standards de protocoles en permettant les listes non bornées à l'intérieur des messages. Ceci est assuré par l'introduction d'un nouvel opérateur appelé $mpair$ qui représente une liste construite sur un même patron. Dans ce modèle étendu, nous avons proposé une procédure de décision pour une classe particulière des protocoles de groupe appelée classe de protocoles bien-tagués avec clefs autonomes, en présence d'un intrus actif et avec des clefs composées.
46

Contribution aux protocoles et aux architectures de communication de bout en bout pour la QdS dans l'internet

Chassot, Christophe 12 December 2005 (has links) (PDF)
Ces dernières années, les évolutions de linformatique et des télécommunications ont conduit à une modification drastique du paysage de la communication informatique, et en conséquence de lInternet et de ses services : les applications sont désormais à la fois multimédias, multi utilisateurs et coopératives ; les technologies réseaux offrent à présent de hauts débits de transmission, à échelle locale ou grande distance, et permettent de se connecter à lInternet via différents types de terminaux et de points daccès, filaires ou sans fil. En dépit de ces avancées, les services de communication offerts par lInternet sont encore très insuffisants, en ceci quils noffrent aucune garantie sur les performances offertes, notamment en termes de délai de bout en bout. Cest dans cette problématique que sinscrivent nos travaux, qui adressent le besoin de nouveaux services, protocoles et architectures de communication pour lInternet, dans le but doffrir des garanties de Qualité de Service (QdS). Notre démarche part dune expression formelle des besoins applicatifs et aboutit à des solutions de bout en bout visant à : (1) intégrer les niveaux considérés (Application, Transport et IP) ; (2) minimiser lutilisation des ressources (bande passante, buffer, &) ; et (3) abstraire le niveau applicatif de la complexité du choix et du paramétrage des services sous-jacents. Trois thèmes de recherche sont explorés : (1) les services et protocoles de Transport multimédia pour optimiser la QdS dans un contexte IP de type Best Effort ; (2) les architectures de bout en bout pour garantir la QdS, en coordonnant les nouveaux services de lInternet aux niveaux Transport et IP (IntServ et DiffServ mono puis multi domaines) ; et (3) la signalisation pour la QdS, dans un contexte IP de type DiffServ multi domaines. Notre prospective concerne dune part la signalisation pour la QdS en considérant à présent lhétérogénéité de lInternet multi domaines, et dautre part, les protocoles de Transp ort auto configurables et les architectures dynamiques, pour optimiser la qualité des communications et des coopérations dans les futurs réseaux ambiants (réseaux mobiles et ad hoc, capteurs, &) en tenant compte dune dynamicité du contexte à la fois au niveau utilisateur, mobile et coopérant, et au niveau du réseau, mobile et aux ressources variables. null null
47

Architecture de communication sécurisée d'une flotte de drones / Secure communication architecture for a UAV swarm

Maxa, Jean-Aimé 28 June 2017 (has links)
Grâce aux progrès de miniaturisation des systèmes embarqués, les mini-drones qu'on appelle en anglais Small Unmanned Aerial Vehicle (UAVs) sont apparus et permettent de réaliser des applications civiles à moindres coûts. Pour améliorer leurs performances sur des missions complexes (par exemple, pour contourner un obstacle), il est possible de déployer une flotte de drones coopératifs afin de partager les tâches entre les drones. Ce type d'opération exige un niveau élevé de coopération entre les drones et la station de contrôle. La communication entre les drones de la flotte est donc un enjeu important dans la réalisation des opérations d'une flotte de drones. Parmi les différentes architectures de communication qui existent, le réseau ad hoc s'avère être une solution efficace et prometteuse pour l'opération d'une flotte de drones. Un réseau ad hoc de drones ou UAV Ad hoc Network (UAANET) est un système autonome constitué d'une flotte de mini-drones et d'une ou plusieurs station(s) sol. Ce réseau peut être considéré comme une sous-catégorie d'un réseau ad hoc mobile (MANET) avec des caractéristiques spécifiques (vitesse importante des nœuds, modèle de mobilité spécifique, etc.) qui peuvent engendrer des baisses de performance du protocole de routage utilisé. Par ailleurs, la nature partagée du support de transmission et l'absence d'une infrastructure fixe pour vérifier l'authenticité des nœuds et des messages posent un problème de sécurité des communications. Compte tenu du caractère critique des données de charge utile échangées (en effet, un attaquant peut capturer un drone et l'utiliser à des fins malveillantes), il est important que les messages échangés soient authentifiés et qu'ils n'ont pas été modifiés ou retardés par un attaquant. L'authentification des messages est donc un des objectifs à atteindre pour garantir la sécurité du système Unmanned Aerial System (UAS) final. Diverses solutions de sécurité ont été conçues pour les réseaux sans fil, puis ont ensuite été adaptées aux réseaux MANET. Ces solutions peuvent s'étendre à des applications pour les réseaux UAANET, c'est pourquoi nous proposons dans cette thèse une architecture de communication fiable et sécurisée pour les flottes des drones. Dans ce travail, nous avons étudié en premier lieu l'application d'un réseau ad hoc mobile pour les flottes de drones. Nous examinons en particulier le comportement des protocoles de routage ad hoc existants dans un environnement UAANET. Ces solutions sont ainsi évaluées pour permettre d'identifier le protocole adéquat pour l'échange des données. Cela nous amène dans un deuxième temps, à proposer un protocole de routage intitulé Secure UAV Ad hoc routing Protocol (SUAP) qui garantit l'authentification des messages et détecte l'attaque wormhole. Cette attaque peut être définie comme un scénario dans lequel un attaquant enregistre les paquets en un point, et les rejoue à un autre point distant. L'attaque wormhole est particulièrement dangereuse lorsqu'un protocole de routage réactif (qui utilise le nombre de sauts comme métrique d'une route) est utilisé. Pour contrer cette attaque, le protocole SUAP permet d'une part d'assurer des services de livraison de donnés (une vidéo de télésurveillance) entre un drone distant et une station sol. D'autre part, le protocole SUAP possède également des partitions de sécurisation qui se basent sur une signature et une fonction de hachage pour assurer l'authentification et l'intégrité des messages. En ce qui concerne l'attaque wormhole, une technique qui consiste à corréler le nombre de sauts et la distance relative entre deux nœuds voisins est utilisée. Ce mécanisme permet de déduire la présence ou non d'un tunnel wormhole dans le réseau. En outre, cette architecture de communication est conçue avec une méthodologie de prototypage rapide avec l'utilisation d'une méthode orientée modèle pour tenir compte du besoin de validation du système UAS final. / Advances in miniaturization of embedded systems have helped to produce small Unmanned Aerial Vehicles (UAVs) with highly effective capacity. In order to improve their capability in civilian complex missions (for instance, to bypass an obstruction), it is now possible to deploy UAV swarms, in which cooperative UAVs share different tasks. This type of operations needs a high level of coordination between UAVs and Ground Control Station (GCS) through a frequent exchange of information. The communication capabilities are therefore an important objective to achieve for effective UAV swarm operations. Several communication architectures can be used to allow communication between UAVs and GCS. Ad hoc network is one of them and is an effective and promising solution for multi-UAV systems. Such a network is called UAANET (UAV Ad hoc Network) and is an autonomous system made of a UAV swarm and one or several GCS (Ground Control Station). This network can also be considered as a sub category of the well-known MANET (Mobile Ad hoc network). However, it has some specific features (such as node velocity, specific mobility model) that can impact performance of routing protocols. Furthermore, the nature of the wireless medium, along with the lack of fixed infrastructure, which is necessary to verify node and message authentication, create security breaches. Specifically, given the critical characteristic of the real-time data traffic, message authentication proves to be an important step to guarantee the security of the final UAS (composed of UAV swarm). Security of routing protocols has been widely investigated in wired networks and MANETs, but as far as we are aware, there is no previous research dealing with the security features of UAANET routing protocols. Those existing solutions can be adapted to meet UAANET requirements. With that in mind, in this thesis, we propose a secure and reliable communication architecture for a UAV swarm. In this work, the creation of UAANET has first been concieved. In order to do this, we studied the impact of existing MANET routing protocols into UAANET to assess their performance and to select the best performer as the core of our proposed secure routing protocol. Accordingly, we evaluated those existing routing protocols based on a realistic mobility model and realistic UAANET environment. Based on this first study, we created a secure routing protocol for UAANET called SUAP (Secure UAV Ad hoc routing Protocol). On the one hand, SUAP ensures routing services by finding routing paths between nodes to exchange real time traffic (remote monitoring video traffic). On the other hand, SUAP ensures message authentication and provides detection to avoid wormhole attack. The SUAP routing protocol is a reactive routing protocol using public key cryptography and hash chains. In order to detect wormhole attack, a geographical leash-based algorithm is used to estimate the correlation between the packet traveled distance and the hop count value. We also contribute to the certification of the secure communication system software through a Model-Driven Development (MDD) approach. This certification is needed to validate the operation of the UAV swarm, especially in cases where it is used to exchange control and command traffic. We used Simulink and Stateflow tools and formal verification tools of Matlab Software to design SUAP routing protocol. The evaluation of the effectiveness of SUAP has been executed both through emulation and real experiment studies. Our results show that SUAP ensures authentication and integrity security services and protects against a wormhole attack. It also provides an acceptable quality of service for real-time data exchanges.
48

Réseaux de capteurs sans fil étendu robuste exploitant des liens atypiques / Robust wireless sensor network using atypical radio links

Bizagwira, Honoré 12 December 2016 (has links)
Ce mémoire de thèse se place dans le contexte des applications de surveillance de l’environnement nécessitant des mesures régulières de caractéristiques biologiques ou géo-physiques. Il s’agit par exemple de mesurer la propagation de polluants dans les cours d’eau, de surveiller le développement de bactérie dans des eaux de baignade. Les réseaux de capteurs sans fils (RCsF) apparaissent comme des solutions économiques et fiables pour permettre l’automatisation de la collecte de telles données. Le bon fonctionnement de ces réseaux dépend de la qualité des transmissions radio, ce qui est particulièrement vrai dans des milieux où les conditions sont peu favorables à la propagation des ondes radio et où les liens peuvent donc se révéler intermittents. L’objectif de ce travail est de proposer une solution protocolaire efficace dans de telles conditions, dans le cas particulier d’un réseau de capteur déployé à la surface de l’eau. Le mémoire débute par la description d’une méthodologie, des mécanismes et d’une plate-forme destinée à explorer la qualité d’un lien radio situé à la surface de l’eau. Nous présentons différentes mesures qui ont été effectuées. Les solutions protocolaires que nous proposons prennent en compte le caractère évolutif de la topologie due à l’instabilité des liens radio afin d’améliorer l’efficacité de la collecte et de réduire la consommation énergétique des noeuds. Notre approche est basée sur la reconstruction périodique de la topologie, la communication entre les noeuds par rendez-vous définis par des fenêtres de transmissions, l’utilisation du multi-canal pour drainer les données et l’adaptation de la taille des fenêtres de transmission en fonction du trafic local. L’ensemble de ces propositions est validé par prototypage et par simulation sur NS-3. Les résultats montrent que notre solution est capable de collecter les données dans une topologie dynamique tout en réduisant à la fois le délai de collecte et la consommation énergétique. / This thesis takes place in the context of environmental monitoring applications requiring regular measurements of biological or geophysical characteristics. These applications include for instance the measuring of the spread of pollutants in rivers, monitoring of the development of bacteria in bathing waters, etc. Wireless Sensor Networks (WSNs) provide cost-effective and reliable solutions to allow the automation of such data gathering. The good functioning of these networks depends on the quality of the radio transmissions, which is particularly true in environments where the conditions are not suitable for the propagation of radio waves and where the links may therefore be intermittent. The objective of this work is to propose an effective protocol solution under such conditions, in the particular case of a sensor network deployed on the water surface. The thesis begins with a description of the methodology, mechanisms and a platform for exploring the quality of a radio link displayed at the water surface. We present different measures that have been carried out. The protocol solutions we propose take into account the evolutionary nature of the topology due to the instability of the radio links in order to improve the efficiency of the data gathering and to reduce the energy consumption of the nodes. Our approach is based on the periodic reconstruction of the topology, the communication between nodes by appointments defined by transmission windows, the use of the multi-channel to drain the data and the adaptation of the transmission window size as a function of local traffic. All these propositions are validated by prototyping and simulation using NS-3. The results show that our solution is capable of collecting data in a dynamic topology while reducing both gathering time and energy consumption.
49

Routing algorithm dedicated to environmental data collection : precision agriculture / Algorithme de routage dédié à la collecte de données environnementales : Agriculture de précision

Chen, Yibo 19 May 2015 (has links)
Les Réseaux de Capteurs Sans Fil (RCSF ou Wireless Sensor Network - WSN) sont l'une des technologies les plus importantes du 21ème siècle. La plupart des chercheurs et les analystes estiment que, dans un proche avenir, ces micro-capteurs seront intégrés partout dans l’environnement de notre vie quotidienne. Ces dernières années, l'Internet des Objets (Internet of Things - IoT) est également une des technologies émergentes qui se développe rapidement. Deux nouveaux standards permettent de déployer des réseaux sans fil de faible consommation énergétique connectés à internet : le protocole 6LowPAN (Low power Wireless Personal Area Networks) qui permet notamment d’apporter l’adressage IPv6 aux capteurs grâce à l’encapsulation et la compression des données et le protocole de routage RPL (IPv6 routing protocol for low-power and lossy network) qui permet à l’information de circuler dans les WSN de proche en proche à un faible coût énergétique. Bien que le développement de ces techniques soit extrêmement rapide, plusieurs problèmes causés principalement par le manque de ressources des micro-capteurs (puissance limitée de traitement, problèmes de bande passante et de connexion des liens avec perte de données, problème de ressource énergétique limitée) demeurent et doivent être résolus, notamment pour les applications agro-environnementales. / The wireless sensor network (WSN) is one of the most important technologies of the 21st century. Most researchers and technical analysts believe that in the near future, these micro-sensors will be integrated into the environment of our daily lives. In recent years, the IoT (Internet of Things) and WoT (Web of Things) technologies also have great forwarding. Especially, the IPv6 over Low power Wireless Personal Area Networks (6LoWPAN) protocol has allowed the use of IPv6 protocol stack in the field of WSN, thanks to its encapsulation and compression mechanisms in IPv6 packet header. Moreover, the RPL (IPv6 Routing Protocol for Low-power and Lossy Network) provides such a powerful routing function that can be applied for a variety of application scenarios. These two key standards of IoT and WoT technologies for WSN can be used in an IPv6 stack, and they will successfully achieve the connection between Internet and micro-sensors. Thus, due to the availability of IPv6 address (128-bit), all the communicating objects, such as smart device, sensor, and actuator, can be connected to the Internet. That is the greatest advantage brought by the IoT. Although the progress of these techniques is extremely fast, several issues caused by resource constraints of micro-sensor (limited processing power, bandwidth and lossy connection link, and energy), such as QoS, energy efficient, robustness and lifetime of WSN, and the most important, the special requirement of agricultural applications. Notice that Precision Agriculture is are still very challenging and waiting to be solved. Essentially, these open questions would dabble in the aspects like telemedicine, remote home automation, industrial control etc. Thus, the results obtained in this work will have a significant impact on both economic and scientific. Economically, it can offer a solution for WSN to support sustainable development in the field of agriculture automation. While scientifically, we will contribute to the routing protocol standardization of wireless micro-sensors in the domain of environmental monitoring.
50

Gestion de la relève verticale dans les réseaux mobiles hétérogènes

Tantani, Youness 16 April 2018 (has links)
Le développement et la prolifération des réseaux sans fil a contribué à l’évolution de notre quotidien. Toute cette multitude de technologies sans fil existantes permet, malgré sa complexité, d’offrir aux utilisateurs des services diversifiés, voix et données, de la manière la plus convenable, tout en permettant l’ubiquité des services dans une optique ABC (Always Best Connected). Ces réseaux utilisent des technologies différentes, mais en même temps, offrent des caractéristiques complémentaires. Ainsi, ce point s’avère attrayant dans la mesure où nous pourrons bénéficier des avantages de chacune des technologies en les interconnectant toutes afin de former un large réseau hétérogène. La mobilité, ou plus particulièrement la relève, que nous nous proposons d’étudier dans ce mémoire s’impose comme axe de recherche intéressant, et encore plus complexe dans un environnement hétérogène. Dans ce mémoire, deux architectures interconnectant un réseau UMTS et un autre Wimax ont été présentées. Plus précisément, nous avons mis l’emphase sur la procédure de relève verticale lors du passage de l’utilisateur d’un réseau Wimax à un réseau UMTS. Chacune des deux architectures utilise un protocole pour la gestion de la mobilité, en l’occurrence le MIP (Mobile Internet Protocol) et le SIP (Session Initiation Protocol). Afin d’évaluer les deux procédures, nous nous sommes donnés deux indicateurs, notamment le coût de signalisation et la durée de la procédure de relève verticale. Pour ce faire, nous avons spécifié un diagramme d’échanges des messages de signalisation propre à chacun des scénarios, un basé sur le MIP et l’autre basé sur le SIP. Ensuite, nous avons établi des expressions pour chacun des deux indicateurs précédemment cités qui ont été implémentées sous MATLAB. Les résultats démontrent que, généralement, le scénario de relève verticale basé sur le MIP présente une durée et un coût de signalisation moins élevé que celui basé sur le protocole SIP. / The development and proliferation of wireless networks has contributed to the evolution of our daily lives. Mobile users can move between heterogeneous networks, using terminals with multiple access interfaces. Thus, the most important issue in such environment is the Always Best Connected (ABC) concept allowing the best connectivity to applications anywhere at anytime. To answer ABC requirement, various vertical handover decision strategies have been proposed using advanced tools and proven concepts. In this paper, two architectures interconnecting a UMTS network and another Wimax have been presented. Each architecture uses a protocol for mobility management, namely MIP and SIP. To evaluate the two procedures, we are given two indicators, the signaling cost and the vertical handover delay. To evaluate our scenarios, we have established a specified signaling messages flow diagram specific to each scenario, one based on the MIP and the other based on the SIP. Then, we have given expressions for each of the two indicators mentioned above that we have implemented in MATLAB. The results show that, generally, the scenario based on MIP has lower signaling cost and delay than the scenario based on SIP.

Page generated in 0.4501 seconds