• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 148
  • 108
  • 25
  • Tagged with
  • 278
  • 278
  • 183
  • 162
  • 149
  • 131
  • 128
  • 56
  • 55
  • 46
  • 45
  • 43
  • 37
  • 36
  • 36
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

Techniques de conservation de l'énergie dans les réseaux de capteurs mobiles : découverte de voisinage et routage / Techniques of energy conservation in mobile sensor networks : neighbor discovery and routing

Sghaier, Nouha 22 November 2013 (has links)
Le challenge de la consommation d'énergie dans les réseaux de capteurs sans fil constitue un verrou technologique qui reste un problème ouvert encore aujourd'hui. Ces travaux de thèse s'inscrivent dans la problématique de la conservation de l'énergie dans les réseaux de capteurs et s'articulent autour de deux axes. Dans la première partie, nous abordons le dimensionnement des protocoles de découverte de voisinage. Nous proposons deux techniques de dimensionnement de ces protocoles qui visent à optimiser la consommation d'énergie des nœuds capteurs. La première technique, PPM-BM, consiste à dimensionner le protocole de découverte de voisins en fonction du niveau de batterie du nœud. La deuxième approche, ECoND, vise à ajuster la fréquence de découverte de voisins en fonction de la connectivité estimée à chaque instant. Cette technique tire profit des cycles temporels des modèles de mouvement des nœuds. La connectivité est estimée en se basant sur l'historique des rencontres. La découverte de voisins est ajustée en fonction du taux de connectivité estimé. Les résultats enregistrés mettent en évidence l'efficacité de ces deux techniques dans l'optimisation de la consommation d'énergie des nœuds sans affecter les performances de taux de livraison de messages et d'overhead. La deuxième partie de la thèse concerne l'optimisation des performances des réseaux de capteurs en termes de durée de vie. Nous reconsidérons dans cette partie certains protocoles de routage relevant du domaine des réseaux à connectivité intermittente et nous proposons le protocole EXLIOSE qui se base sur la capacité d'énergie résiduelle au niveau des nœuds pour assurer un équilibre énergétique, partager la charge et étendre à la fois la durée de vie des nœuds ainsi que celle du réseau / The challenge of energy consumption in wireless sensor networks is a key issue that remains an open problem. This thesis relates to the problem of energy conservation in sensor networks and is divided into two parts. In the first part, we discuss the design of neighbor discovery protocols. We propose two techniques for modulating these protocols in order to optimize the energy consumption of sensor nodes. The first technique, PPM-BM aims to modulate the neighbor discovery protocol based on the battery level of the node. The second approach ECoND aims to set up the frequency of neighbor discovery based on estimated connectivity. This technique takes advantage of the temporal cycles of nodes' movement patterns. Connectivity is estimated based on encounters' history. A neighbor discovery is set up based on the estimated rate of connectivity. The achieved results demonstrate the effectiveness of these techniques in optimizing the energy consumption of nodes while maintaining acceptable message delivery and overhead rates. In the second part of the thesis, we contribute to the optimization of the performance of sensor networks in terms of network lifetime. We review in this section some routing protocols for networks with intermittent connectivity and we propose EXLIOSE protocol which is based on residual energy to ensure energy-balancing, load sharing and network lifetime extending
82

Algorithmes d'authentification et de cryptographie efficaces pour les réseaux de capteurs sans fil / Efficient authentication and cryptography algorithms for wirless sensor nerworks

Faye, Youssou 18 September 2014 (has links)
Un réseau de capteurs sans fil (RCSF) est constitué d’un grand nombre de nœuds capteurs autonomes qui collaborent ensemble pour la surveillance d’une zone, d’une machine, d’une personne etc.. Dans certaines applications,les données critiques doivent être protégées contre toute utilisation frauduleuse et être accessibles en temps réel. Le besoin d’apporter une solution de sécurité fiable et adaptée paraît donc essentiel. Les solutions de sécurité utilisées dans les réseaux traditionnels ne sont pas directement applicables dans les RCSFs, car développer des primitives de sécurité en utilisant de faibles ressources devient un véritable défi. Dans cette thèse, nous proposons des solutions nouvelles peu gourmandes en ressources qui tiennent compte des faibles capacités de défense d’un réseau autonome. Dans cette optique nous appliquons des mécanismes cryptographiques bas´es sur les fonctions de hachage et les courbes elliptiques. Un focus sur différents mécanismes de sécurité peu gourmands en ressources nous permet la mise en évidence des rapports de forces entre les RCSFs et leurs vulnérabilités. Notre première contribution vise `a améliorer la sécurité et les performances en termes d’´énergie sur des protocoles d’authentification existants tout en utilisant les mêmes mécanismes. Dans la deuxième contribution, on utilise le concept de probabilité de risque afin de déterminer la consommation énergétique dans différentes architectures de déploiement. Dans la troisième contribution nous présentons un nouveau mécanisme d’accélération de la multiplication scalaire sur les courbes elliptiques définies dans des corps finis premiers. Ce mécanisme bas´e sur l’opposé et l’ordre d’un point, réduit le nombre d’opérations de points dans un intervalle donné, et présente en plus l’avantage de pouvoir être combiné avec les techniques existantes. Enfin dans notre dernière contribution, nous nous sommes intéressés à l’accélération du calcul des points résultants du partitionnement du scalaire qui introduisent des coûts additionnels de calcul et de stockage mémoire. Nous comparons différentes formules de points existantes en mettant en évidence leur efficacité. / A Wireless Sensor Network (WSN) consists of a large number of sensor nodes which collaborate so as tomonitor environnement. For various WSNs’ applications, the collected data should be protected by preventingunauthorized users from gaining the information. The need to find a reliable and adaptive security solution isvery important. Most current standard security protocols designed for traditional networks cannot be applieddirectly in WSN. For this reason, providing a variety of security functions with limited resources is a realchallenge. Our research work seeks to find secure efficient solutions that take into account the rather weakdefense of an autonomous network. In this way, we apply lightweight cryptography mechanisms based on hashfunction and elliptic curves. A focus on different security mechanisms and lightweight security algorithms canhighlight the strength ratio between WSNs and their vulnerabilities. Our first contribution is on a secure energyefficient solution, it uses the same mechanism and aims to enhance the security weaknesses of existing solutions.The second contribution uses the concept of probability risk analysis to show to which level the proposedsolution justifies the better energy consumption for a given network architecture. In the third contribution, wepresent a new technique to accelerate scalar multiplication on elliptic curves cryptography over prime field forlight-weight embedded devices like sensor nodes. Our method reduces the computation of scalar multiplicationby an equivalent representation of points based on point order in a given interval and can also act as a supportfor most existing methods. Finally our last contribution presents a fast pre-computation algorithm in a parallelscalar multiplication to avoid the storage of pre-computation points which requires extra memory. We alsoprovide a comparison of different formulas so as to find out their efficiency.
83

Modeling and evaluation of the end-to-end delay in wireless sensor networks / Modélisation et évaluation des délais de bout-en-bout dans les réseaux de capteurs sans-fil

Despaux, François 15 September 2015 (has links)
Dans cette thèse, nous proposons une nouvelle approche pour modéliser et estimer les délais de bout-en-bout dans les réseaux de capteurs sans-fil (WSN). Notre approche combine les approches analytiques et expérimentales pour inférer un modèle Markovien modélisant le comportement d'un protocole de contrôle d'accès au médium (MAC) exécuté sur les nœuds d'un réseau de capteurs. À partir de ce modèle Markovien, le délai de bout en bout est ensuite obtenu par une approche analytique basée sur une analyse dans le domaine fréquentiel pour calculer la probabilité de distribution de délais pour un taux d'arrivée spécifique. Afin d’obtenir une estimation du délai de bout en bout, indépendamment du trafic en entrée, la technique de régression non-linéaire est utilisée sur un ensemble d’échantillons limités. Cette approche nous a permis de contourner deux problèmes: 1) la difficulté d'obtenir un modèle Markovien du comportement d’un protocole MAC en tenant compte de son implémentation réelle, 2) l'estimation du délai de bout-en-bout d’un WSN multi-sauts. L'approche a été validée sur un testbed réel (IOT-LAB) et pour plusieurs protocoles (X-MAC, ContikiMAC, IEEE 802.15.4) ainsi que pour un protocole de routage (RPL). / In this thesis, we propose an approach that combines both measurements and analytical approaches for infering a Markov chain model from the MAC protocol execution traces in order to be able to estimate the end to end delay in multi-hop transmission scenarios. This approach allows capturing the main features of WSN. Hence, a suitable Markov chain for modelling the WSN is infered. By means of an approach based on frequency domain analysis, end to end delay distribution for multi-hop scenarios is found. This is an important contribution of our approach with regard to existing analytical approaches where the extension of these models for considering multi-hop scenarios is not possible due to the fact that the arrival distribution to intermediate nodes is not known. Since local delay distribution for each node is obtained by analysing the MAC protocol execution traces for a given traffic scenario, the obtained model (and therefore, the whole end to end delay distribution) is traffic-dependant. In order to overcome this problem, we have proposed an approach based on non-linear regression techniques for generalising our approach in terms of the traffic rate. Results were validated for different MAC protocols (X-MAC, ContikiMAC, IEEE 802.15.4) as well as a well-known routing protocol (RPL) over real test-beds (IOT-LAB).
84

Medium access protocol (MAC) design for wireless multi-hop ad hoc and sensor networks / Design de protocoles d’accès au canal (MAC) pour les réseaux multi-saut ad hoc et les réseaux de capteurs

Sayadi, Afef 16 January 2013 (has links)
Les réseaux sans fil multi-sauts ad hoc et les réseaux de capteurs présentent une solution prometteuse pour assurer une connectivité quasi-permanente dans l'Internet du Futur. Cette connectivité, néanmoins, nécessite la conception d'un protocole d'accès au canal radio fiable, ce qui défi les caractéristiques hostiles et instables des réseaux ad hoc et des réseaux de capteurs. Cet environnement, en effet, est caractérisé par la rareté des ressources radio disponibles, la perte de la bande passante due aux collisions et aux interférences. La nécessité de garantir une meilleure qualité de service aux couches applicatives a promu la conception des protocoles MAC basés sur la technique d'accès TDMA. Essayant de contourner la contrainte d’une fine synchronisation horloge imposée par ce type de protocoles, les recherches se sont orientées vers une conception de protocoles MAC basés sur la technique TDMA dont la taille de la trame est fixe. Cependant, cette conception présente deux principaux inconvénients: d'une part elle procure une inflexibilité quant à la variation de la topologie du réseau suite aux mouvements des nœuds. D'une autre part, elle soulève un problème de dimensionnement : si la taille de la trame est surdimensionnée par rapport au nombre de nœuds présents dans le réseau, des slots non alloués apparaissent induisant la perte de la bande passante. Toutefois, si la taille de la trame est sous-dimensionnée, un risque de famine surgit. Les protocoles MAC basés sur la technique TDMA à taille de trame dynamique présentent une alternative, qui réussit à augmenter le débit au détriment d’une non-équité entre les nœuds dans le réseau. Outre l'utilisation optimale et équitable de la bande passante disponible, la réduction de la consommation d'énergie constitue un autre défi majeur pour les réseaux ad hoc et les réseaux de capteurs. Dans ce travail, deux contributions nommées OSTR et S-OSTR, sont conçues pour améliorer le débit, l'équité et la réduction de la consommation d'énergie dans l'environnement des réseaux ad hoc et des réseaux de capteurs. L'idée motrice d'OSTR consiste à augmenter la taille de la trame TDMA dynamiquement de manière à aboutir à une taille de trame réduite. Dans ce but, OSTR met en place une augmentation à la demande de la taille de la trame. Cette augmentation est établie slot par slot. OSTR se base sur une réutilisation spatiale des times slots ; i.e. un même slot peut être utilisé au même moment par plusieurs nœuds dans le réseau. Afin de prévenir les collisions dues à la coexistence de plusieurs tailles de trames au même temps dans le réseau, OSTR déploie une solution coopérative qui consiste à fixer un rendez-vous au moment duquel la taille de la trame est augmentée simultanément par tous les nœuds dans le réseau. S-OSTR constitue une adaptation du protocole OSTR à l'environnement des réseaux de capteurs. S-OSTR vise à augmenter la durée de vie du réseau. Il déploie ainsi une période d'activité dynamique qui consiste en une trame TDMA augmentant slot-par-slot. S-OSTR effectue également un ordonnancement des activités des nœuds afin de prolonger la période d'inactivité, et par suite prolonger la durée de vie du réseau. Nos deux contributions se basent sur une nouvelle technique d'augmentation dynamique de la taille de la trame TDMA qui consiste à augmenter la taille slot-par-slot. Cette technique permet d'atteindre une taille réduite, et par conséquent d’améliorer l'utilisation de la bande passante et de minimiser la consommation de l'énergie dans le réseau. L'analyse des performances d'OSTR et de S-OSTR souligne leurs potentiels pour s'adapter aux exigences des applications en termes de QoS, pour assurer un accès équitable au canal radio, pour réduire la consommation de l'énergie et pour s'adapter aux différents changements de la topologie du réseau / Wireless multi-hop ad hoc and sensor networks provide a promising solution to ensure ubiquitous connectivity for the Future Internet. Good network connectivity requires designing a reliable Medium Access Control (MAC) protocol, which is a challenging task in the ad hoc and sensor environments. The broadcast and shared nature of the wireless channel renders the bandwidth resources limited and expose the transmissions to relatively high collisions and loss rates. The necessity to provide guaranteed Quality of Service (QoS) to the upper layers triggered the design of conflict-free MAC protocols. The TDMA synchronization constraint is basically behind the rush of MAC protocol design based on a fixed frame size. This design shows inflexibility towards network variations and creates a network dimensioning issue that leads to a famine risk in case the network is under-dimensioned, and to a waste of resources, otherwise. Moreover, the alternative dynamic protocols provide more adaptive solutions to network topology variations at the expense of a fair access to the channel. Alongside with the efficient channel usage and the fair medium access, reducing the energy consumption represents another challenge for ad hoc and sensor networks. Solutions like node activity scheduling tend to increase the network lifetime while fulfilling the application requirements in terms of throughput and delay, for instance. Our contributions, named OSTR and S-OSTR, address the shortcomings of the medium access control protocol design in the challenging environment of wireless multi-hop ad hoc and sensor networks, respectively. For OSTR the idea consists in adopting a dynamic TDMA frame size that increases slot-by-slot according to the nodes arrival/departure to/from the network, and aiming to achieve a minimum frame size. For this end, OSTR couples three major attributes: (1) performing slot-by-slot frame size increase, (2) providing a spatial reuse scheme that favors the reuse of the same slot if possible, (3) and ensuring an on-demand frame size increase only according to the node requirements in terms of throughput. To tackle different frame sizes co-existence in the network, OSTR brings a cooperative solution that consists in fixing an appointment, a date when the frame size in the network is increased. Concerning S-OSTR, it is an amendment of OSTR for wireless sensor networks. It brings the idea of a dynamic active period, since it deploys a dynamic frame size that is built slot-by-slot according to nodes arrival to the network. S-OSTR enforces the slot-by-slot frame size increase by a node activity scheduling to prolong the inactivity period in the network, and hence prolong the overall network lifetime for wireless sensor networks. Our contributions are both based on the new dynamic TDMA frame size increase that consists in increasing the frame size slot-by-slot aiming to achieve a shorter frame size, and hence improve the channel utilization, and reduce the energy consumption. The performance analysis of OSTR and S-OSTR shows that they present good potentials to support QoS requirements, to provide energy-efficiency, to ensure fair medium access, to accommodate network topology changes and finally, to enhance robustness against scalability. The impact of this new TDMA frame size increase technique on the medium access control protocol performance is highlighted through multiple simulations of OSTR and S-OSTR. Multiple comparative studies are also handled to point out the effectiveness of this new technique and the soundness of our contributions
85

Design and implementation of power management strategies for long range radio module with energy harvesting / Conception et implémentation de stratégies de gestion d'énergie pour noeuds radio longue portée avec récupération d'énergie

Gléonec, Philip-Dylan 08 February 2019 (has links)
L'avènement de l'Internet des Objets a permis de déployer de nombreux réseaux de capteurs sans-fil. Ces réseaux sont utilisés dans des domaines aussi variés que l'agriculture, l'industrie ou la ville intelligente, où ils permettent d'optimiser finement les processus. Ces appareils sont le plus souvent alimentés par des piles ou batteries, ce qui limite leur autonomie. De plus, il n'est pas toujours possible ou financièrement viable de changer ou recharger les batteries. Une solution possible est d'alimenter ces capteurs en récupérant l'énergie présente dans l'environnement alentour. Ces sources d'énergie sont cependant peu fiables, et le capteur doit être capable d'éviter de vider complètement sa réserve d'énergie. Afin de moduler sa consommation d'énergie, le capteur peut adapter sa qualité de service à ses capacités énergétiques. L'appareil peut ainsi fonctionner en continu sans interruption de service. Cette thèse présente les méthodes utilisées pour la conception d'un capteur entièrement autonome alimenté par récupération d'énergie ambiante, communiquant sur un réseau longue portée LoRa. Afin d'assurer l'alimentation électrique, une carte permettant de récupérer de l'énergie depuis plusieurs sources d'énergie simultanément a été conçue. Un module logiciel de gestion d'énergie a ensuite été développé afin de calculer un budget énergétique que le capteur peut dépenser, et choisir la meilleure manière de dépenser ce budget pour exécuter une ou plusieurs tâches. Ce travail a ainsi permis le développement d'un prototype de produit industriel entièrement autonome en énergie. / The advent of the Internet of Things has enabled the roll-out of a multitude of Wireless Sensor Networks. These networks can be used in various fields, such as agriculture, industry or the smart city, where they facilitate fine optimization of processes. These devices are often powered by primary or rechargeable batteries, which limits their battery life. Moreover, it is sometimes not possible or financially viable to change and/or recharge these batteries. A possible solution is to harvest energy from the environment to power these sensors. But these energy sources are unreliable, and the sensor must be able to prevent the complete depletion of its energy storage. In order to adapt its energy consumption, the node can match its quality of service to its energetical capabilities. Thus, the device can continuously operate without any service interruption. This thesis presents the methods used for the conception of a completely autonomous sensor, powered by energy harvesting and communicating through a long range LoRa network. In order to ensure its power supply, a board has been designed to harvest energy from multiple energy sources simultaneously. A power management software module has then been developed to calculate an energy budget the sensor can use, and to choose the best way to spend this budget over one or multiple tasks. This work has enabled the development of an energy autonomous industrial sensor prototype.
86

Une approche de patrouille multi-agents pour la détection d'évènements / An multi-agent patrolling approach for the events detection

Tagne-Fute, Elie 05 March 2013 (has links)
Pouvoir lutter efficacement contre certains fléaux comme les incendies de forêt, les feux de brousse ou les catastrophes naturelles constitue un enjeu majeur dans plusieurs villes du monde.Avec l'avènement de la technologie de pointe représentée par les réseaux de capteurs, la détection de ces phénomènes devient plus aisée.En effet, des capteurs peuvent être déployés dans des zones difficiles d'accès et s'ils sont suffisamment nombreux pour couvrir la totalité de l'environnement à surveiller, une alerte peut être directement donnée par le capteur ayant détecté un certain type d'évènement (feu, secousse sismique...).Le centre de contrôle ayant reçu l'alerte peut ensuite décider d'intervenir sur la zone en cause.Nos travaux se situent dans ce cadre de la détection de phénomènes par un réseau de capteurs, en supposant que l'environnement est connu et que les capteurs sont mobiles, sans fil et en nombre insuffisant pour couvrir la totalité de l'environnement à surveiller.Parler de surveillance par un nombre faible d'entités mobiles nécessite de parcourir régulièrement certaines zones critiques de l'environnement, ce qui peut s'apparenter à une tâche de patrouille.Dans le cadre de cette thèse, nous nous sommes focalisés sur la détermination de stratégies de patrouille multi-capteurs appliquée à la détection d'évènements.Un problème similaire au nôtre est celui de la patrouille multi-agents dans un environnement connu.Ce problème consiste à faire visiter régulièrement les noeuds d'un graphe (représentant l'environnement) par des agents.Les capteurs peuvent être considérés comme des agents ayant des ressources limitées, en terme d'énergie en particulier.Le cadre de la patrouille multi-agents et les techniques proposées pour le résoudre ne peuvent pas être utilisés ici.Après avoir formulé mathématiquement le problème de la patrouille multi-capteurs appliquée à la détection d'évènements, nous proposons une technique de résolution approchée basée sur des colonies de fourmis.Des simulations ont été réalisées en considérant différents scenarii (topologies d'environnement, populations de capteurs, apparitions des événements) afin d'évaluer la pertinence de notre approche.Les résultats expérimentaux montrent que notre approche permet de déterminer des stratégies de patrouille satisfaisantes dans la majorité des scenarii. / To fight effectively against scourges like forest fires , brush fires or natural disasters is a major issue in many cities worldwide.With the advent of technology represented by sensor networks , detection of these phenomena becomes easier .Indeed , sensors can be deployed in remote areas and they are enough to cover the entire environment to monitor, an alert can be given directly by the sensor has detected a certain type of event (fire, earthquake ... ) .The control center has received the alert may then decide to intervene in the area in question .Our work takes place in the context of the detection of phenomena by a sensor network , assuming that the environment is known and that the sensors are mobile, wireless and insufficient to cover the entire environment to be monitored.Speaking of monitoring a small number of mobile entities requires regularly browse some critical environmental areas, which can be likened to a patrol task .In this thesis , we focused on identifying strategies patrol multi-sensor applied to the detection of events.A similar problem to ours is the multi-agent patrolling in a known environment .This problem is to regularly visit the nodes of a graph (representing the environment) by agents.The sensors can be considered as agents with limited resources , in terms of energy in particular.The framework of multi- agents and techniques proposed to solve patrol can not be used here .After mathematically formulated the problem of multi-sensor patrol applied to the detection of events, we propose an approximate solution technique based on ant colonies .Simulations were made ​​considering different scenarios ( environmental topologies populations sensors appearances events ) to assess the relevance of our approach.The experimental results show that our approach identifies strategies patrol satisfactory in the majority of scenarios.
87

Secure communications in wireless networks for biomedical EEG sensor networks applications. / Sécurisation des communications pour les réseaux de capteurs sans fil, application aux réseaux biomédicaux de type EEG.

Saleh, Mohammad 07 November 2018 (has links)
Le cadre général de la thèse concerne les réseaux de capteurs et la sécurisation des communications sans fil pour la mise en œuvre de systèmes fiables de surveillance orienté santé. Plus précisément, ce travail de thèse présente un nouveau système de surveillance biomédical à base de réseau de capteurs sans fil, pour la mesure de l'activité électrique du cerveau. Un réseau de capteurs sans fil de type EEG (électroencéphalogramme) permet de surveiller les ondes cérébrales spontanées, y compris les ondes normales et anormales, des patients souffrant de différents types d'épilepsie. Un capteur sans fil enregistre les signaux du patient (via le cuir chevelu) et filtre ces signaux et leurs données en parallèle selon un traitement approprié des ondes cérébrales. Il est dès lors possible de prédire la gravité d'une attaque épileptique à venir. Une première approche est proposée pour analyser les anomalies des ondes cérébrales et déclencher des alertes le cas échéant. De tels systèmes peuvent permettre de sauver de nombreux patients en prédisant l’arrivée les crises avant qu'elles ne surviennent et éviter ainsi les accidents et les comportements à risque lors d'une crise d'épilepsie. De plus, l’approche peut être utiliser pour d'autres mesures de diagnostic médical. Une autre approche basé sur l’apprentissage pour la prédiction en utilisant les réseaux de neurones de type FFNN (Feed Forward Neural Network ) est également présentée. Par ailleurs, Les approches de prédiction, exploitent la norme IEEE802.11n pour la transmission des données avec un protocole de confidentialité pour la sécurisation des communications. La mise en œuvre de la sécurité peut réduire considérablement le temps de la prédiction et retarder les signaux d’alerte des crises. Les mesures effectuées permettent la calibration des algorithmes de prédiction pour tenir compte des délais introduits par la sécurisation des communications. / The general framework of the thesis concerns sensor networks and the privacy protocols for wireless communications in the implementation of reliable healthcare systems. More precisely, it presents a novel biomedical wireless sensor Network monitoring system, as a predictor and advance sensitive portable electroencephalogram (EEG). The EEG wireless sensor network proposed to monitor spontaneous brain waves, including normal and abnormal waves, for the patients suffering from different types of epilepsy. The biomedical epilepsy wireless sensor Network monitoring system (WSN-EEG) read’s signals from a wireless sensor network on the patient scalp, and filter these signals to run parallel data processing for the brain waves. However, the predicting procedure for the severity of the forthcoming epileptic attack based on, a proposed mathematical model, which analyses the abnormality in the brain waves and alerts by giving signals for the patient. This method can save many patients by predicting the seizure before it occurs and helps them from different injuries and risky behavior arising during epilepsy attack. In addition, the proposed approaches can use the patient data for further medical diagnosis measures. Another approach is proposed as a learning-based approach for prediction using Feed Forward Neural Network (FFNN) for the alert system. The research used the IEEE802.11n as a communication method for the wireless sensor networks and measure the IEEE802.11n security performances as privacy protocol for data transmission of the proposed systems. The measurements indicated the calibration of the prediction algorithms to take account of the delays introduced by the security of the communications in the data transmission and seizure prediction which might significantly reduce prediction time and delay the alert signals.
88

Partitionnement et Geocasting dans les Réseaux Mobiles Ad hoc et Collecte des Données dans les Réseaux de Capteurs

Sow, Idrissa 04 June 2009 (has links) (PDF)
L'essor des technologies sans fil, offre aujourd'hui de nouvelles perspectives dans le domaine des télécommunications. L'évolution récente de moyens de communications sans fill permet la manipulation de l'information à travers des unités de calculs portables qui ont des caractéristiques particulières (une faible capacité de stockage, une source d'énergie autonome...) et accèdent au réseau à travers une interface de communication sans fill. Un réseau mobile ad hoc consiste en une grande population relativement dense d'unités mobiles qui se déplacent dans un environnement quelconque et dont le seul moyen de communication est l'utilisation des interfaces sans fil. Du coté des réseaux ad hoc on trouve également les réseaux des capteurs avec des propriétés particulières. Les capteurs sont des dispositifs ayant les particularités suivantes : (1) capacité de capturer des données relatives à l'environnement où ils sont physiquement placés et les convertir en signaux électriques. Les données récupérées peuvent être de nature différente et la manière d'obtenir ces données est susceptible de varier. (2) capacité d'effectuer un traitement sur ces données récupérées (3) capacité d'échanger ces données avec d'autres dispositifs ou unités mobiles. Contrairement aux réseaux basés sur la communication cellulaire : aucune administration centralisée n'est disponible ; ce sont les hôtes mobiles elles-mêmes qui, forment d'une manière ad hoc une interface du réseau. Aucune supposition ou limitation n'est faite sur la taille du réseau ; le réseau peut contenir des centaines ou des milliers d'unités mobiles. Étant donné les propriétés de ces réseaux le routage devient alors un dé et nécessite une restructuration de ses différentes composantes qui sont le routage (ou adressage), le positionnement, l'acheminement des messages entre noeuds communicants. Durant cette thèse nous nous sommes intéressés implicitement au routage en proposant une structure hiérarchique ou structure en clusters de façon à simuler une sorte de dorsale constituée de noeuds ou terminaux plus adaptés que d'autres. La mise en place de cette structure se base sur les paramètres du réseau en question. La dorsale ainsi constituée permet un routage hiérarchique qui allège considérablement les tables de routage des noeuds. Nous avons proposé une approche de localisation sans GPS, L-Libre qui vise à procurer une information de position à l'ensemble des noeuds du réseau. Cette information de position est vitale pour les protocoles de routage géographiques mais aussi pour les réseaux de capteurs où l'on a souvent bien besoin de connaître la source (les capteurs origines) des informations reçues, ce qui est d'ailleurs le cas de notre algorithme de poursuite de cible tracking) proposé dans cette thèse. Nous nous sommes également intéressé à un mode de transmission d'information appelé geocasting (ou diffusion géographique) qui consiste à transmettre des informations avec garantie de livraison non pas à l'ensemble des unités du réseau mais à un groupe particulier de noeuds situés dans une région d'intérêt communément appelé région multicast. Un autre point important est la connectivité des noeuds. La mobilité des noeuds est souvent source de déconnexion du réseau en des ensembles disjoints connexes. Notre algorithme de maintenance de connectivité vise à déterminer les noeuds qui peuvent être à l'origine de ce problème afin d'adapter leurs comportements. Et finalement, nous avons considéré une architecture virtuelle de réseau de capteurs anonymes dans laquelle certains clusters peuvent être vides. Les capteurs étant des dispositifs de capacités très limitées il devient alors indispensable de trouver une approche permettant d'organiser ou de faire collaborer à moindre coût ces capteurs dans un but bien précis. Le noeud sink (ou noeud puits) est le seul équipement qui dispose d'assez d'énergie et de puissance de transmission pour atteindre l'ensemble des capteurs répartis dans la région d'intérêt. Une stratégie de gestion de ou des antennes du noeud sink nous a permis de proposer une méthode de localisation sans inonder le réseau par échange de messages d'informations de position. Il nous a également permis d'esquisser une structure en grappes offrant un support de routage simple et efficace. Les données ainsi recueillies par les capteurs peuvent être acheminées selon un modèle de communication centralisé ou distribué défini à l'avance par le sink.
89

Transmission d'images sur les réseaux de capteurs sans fil sous la contrainte de l'énergie

Duran-Faundez, Cristian 23 June 2009 (has links) (PDF)
Parmi les nombreuses applications potentielles des réseaux de capteurs sans fil, celles utilisant des capteurs d'image sont appréciables pour tout ce qui concerne la détection, la reconnaissance et la localisation d'objets par la vision. Des capteurs de petite taille, peu gourmands en énergie et dotés d'une caméra existent déjà au stade de prototype, mais des algorithmes de traitement et de compression de données, ainsi que des protocoles de communication de faible complexité et peu coûteux en énergie doivent être développés pour que ces applications puissent être envisagées en pratique.<br />La contribution de cette thèse porte principalement sur deux aspects. Premièrement, nous avons proposé un protocole de transmission d'images semi-fiable pour réduire la consommation d'énergie des nœuds relayant les paquets jusqu'au collecteur. Les économies d'énergie sont obtenues en préparant à la source des paquets de différentes priorités, grâce à une transformée en ondelettes de l'image, puis en conditionnant l'acheminement des paquets, saut par saut, suivant leur priorité et l'état de charge des batteries. Deuxièmement, nous avons étudié plus profondément les aspects de traitement et codage d'images à la source, et nous avons proposé un nouvel algorithme de compression d'images de faible complexité, combiné avec une technique d'entrelacement de pixels basée sur les automorphismes toriques. Des expérimentations sur<br />une plate-forme réelle de réseau de capteurs d'images ont été réalisées afin de démontrer la validité de nos propositions, en mesurant des aspects telles que la quantité de mémoire requise pour l'implantation logicielle de nos algorithmes, leur consommation d'énergie et leur temps d'exécution, ainsi que la qualité des images reconstituées au récepteur en présence de pertes de paquets.
90

Matrices aléatoires et applications au traitement statistique du signal

Vallet, Pascal 28 November 2011 (has links) (PDF)
La présente thèse porte sur l'application des matrices aléatoires au traitement statistique du signal, et plus particulièrement au traitement d'antennes et la localisation de sources dans les grands réseaux de capteurs. Dans ce contexte, on considère un réseau de M capteurs, et K sources émettant sur ce réseau. On suppose qu'on collecte N observations du signal reçu sur le réseau d'antennes. Dans ce travail, nous considérons le cas où M,N sont grands et du même ordre de grandeur, situation dans laquelle les estimateurs traditionnels des angles d'arrivées des sources sont peu performants. Dans ce contexte, nous proposons un estimateur consistant de ces angles d'arrivées, dans le régime asymptotique où M,N tendent vers l'infini au même rythme. Pour ce faire, un certain nombre de résultats théoriques concernant les valeurs singulières et vecteurs singuliers de grandes matrices aléatoires gaussiennes complexe non centrées sont développés.

Page generated in 0.0867 seconds