• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 891
  • 470
  • 95
  • 20
  • 9
  • 5
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • Tagged with
  • 1536
  • 563
  • 362
  • 311
  • 246
  • 234
  • 192
  • 166
  • 155
  • 152
  • 151
  • 135
  • 131
  • 111
  • 102
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
351

Médecins Sans Frontières and Private Donors : A qualitative case study on dependence and efficiency in NGO – donor relationships

Blomberg, Moa January 2018 (has links)
Non-Governmental Organisations (NGOs) play an increasingly important role in the world and receive a growing amount of outsourced development work. Funding enables them to do the work necessary to provide aid. NGO work is influenced by the dependence on their donors and many NGOs increasingly take donations from private donors as a way to try to mitigate donor dependence and maintain neutrality in their work. However there is little research analysing this shift and the potential positive and negative effects. This study looks at dependence and efficiency in an NGO - private donor relationship. The objective is to contribute to the discussion about NGO dependency on donors by evaluating the positive and negative impacts of primarily private donorship on NGOs’ work efficiency. Little research has been done on the private donor relationship and this study is contributing to filling that gap. The study is a qualitative case study, with Médecins Sans Frontières (MSF) due to their private donor base’s recent increase. The data were obtained through interviews with MSF Sweden staff, other MSF primary source documents and secondary sources written by scholars on the topic of NGO dependency on their donors. The results of this study concluded that MSF works more efficiently with a primarily private donor base, due primarily to their increase in independence and control of their own operations. Since the shift from EU-funding, MSF can spend fewer resources on reporting and more on allocating the money to the field. A primarily private donor base has a positive impact on MSF and it is safe to say that other NGOs will likely follow suit. Further research should look into other NGOs to see whether a primarily private donor base benefits them too or if MSF is a one case exception.
352

Approches de routage adaptatif pour l'optimisation de la consommation énergétique dans les applications type RCSF / Approaches of adaptive routing for optimizing energy consumption in applications such WSN

Aoudia, Hania 10 December 2015 (has links)
La gestion de la consommation énergétique est une question incontournable lors la conception et la mise en œuvre d’un RCSF. Garantir un fonctionnement efficace avec un accroissement de la longévité du réseau en se limitant uniquement à une solution matérielle reste insuffisant. Il est donc nécessaire de se tourner vers d’autres solutions logicielles qui permettraient de maitriser l’exploitation de l’information dès sa source jusqu’à son acheminement vers sa destination finale en tenant compte des caractéristiques intrinsèques des capteurs, i.e., faibles capacités de stockage et de puissance de calcul, et contraintes énergétiques associées. Répondre en partie à ces besoins, passe par le développement d’outils informatiques et de stratégies protocolaires en modes basse consommation mettant en œuvre des mécanismes basés sur des techniques de routage d’informations. Dans cette thèse, nous proposons deux solutions protocolaires hiérarchisées HHRP et HRP-DCM. La première met en œuvre un mécanisme de routage adaptatif à base d’un modèle énergétique non linéaire et d’un concept de communication Fils-Parent pour la sélection des meilleurs chemins en tenant compte d’un ensemble de paramètres critiques tels que les distances source-cible, la puissance du signal et l’énergie consommée. Or, la phase de reconnaissance du voisinage nécessite l’utilisation de la puissance des signaux radio pour estimer les distances entre nœuds capteurs, ce qui est un inconvénient majeur puisque cela peut engendrer des dégradations sur les performances du routage et des erreurs d’estimation des mesures RSSI. Ces dernières ne sont exploitables pour la localisation des nœuds qu’au bout d’un certain temps vu que la stabilité du signal n’est garantie que tardivement. Ainsi, le temps alloué pour la phase de reconnaissance devient important, accélérant de ce fait la consommation d’énergie et donc minimise la durée de vie du réseau. Pour y remédier, nous proposons une alternative qui contourne l’utilisation de la puissance du signal RSSI à tous les niveaux du mécanisme en mettant en œuvre une approche de routage hybride basée sur un mécanisme de clusterisation dynamique HRP-DCM. Cette solution permet des améliorations non seulement lors de la phase de reconnaissance du réseau mais aussi sur l’optimisation des chemins lors de la communication. Elle utilise le concept de calcul des distances temporelles lors du déploiement du réseau ainsi les délais alloués à la phase d’initialisation sont raccourcis atténuant de fait la consommation énergétique et l’exploitation des ressources. L’évaluation des performances montre bien que HRP-DCM optimisent mieux le fonctionnement du réseau quelque soit sa densité comparativement à d’autres solutions telles que HHRP TEEN et LEACH. / Managing energy consumption is an unavoidable issue for a WSN design and implementation. Focusing lonely on a hardware solution to ensure an efficient of a running network while increasing its lifetime remains insufficient. It is therefore necessary to turn towards other software solutions that enable a better control of information processing from its source until its final destination by taking into account intrinsic characteristics of sensors, such as low storage and computing capabilities and associated energy constraints. A partial response to these needs requires the development of IT tools and protocolar strategies in low-power modes by implementing mechanisms based on information routing techniques. In this thesis, we propose and develop two hierarchized protocolar solutions HHRP and HRP-DCM. The first one implements an adaptive routing mechanism based on a nonlinear energy model and a concept of communication Son-Parent for a best paths selection by taking into account a set of critical parameters such as distance source-target, signal strength and energy consumption. However, the vicinity recognition phase requires the use of RSSI radio signals to estimate distances between sensor nodes. This can be considered as a major drawback since it may cause damage on routing performances and estimation error on RSSI measurements. These latters can be used for locating nodes only after a while since the stability of RSSI signal is guaranteed only belatedly Thus, the allocated time for recognition phase becomes significant, speeding up thereby energy consumption and thus reduces the lifetime of the network. In this context, we propose an alternative that bypasses the use of RSSI power signal in different levels of HHRP mechanism by implementing a hybrid routing approach based on a dynamic clustering mechanism HRP-DCM. This solution allows improvements in recognition and in paths optimization phases, both. It uses the concept of temporal distances calculation during network deployment. Thus, allocated time for network initialization is shortened mitigating in fact energy consumption and resources exploitation. Performance evaluation shows that HRP-DCM optimizes better network whatever its density compared to other solutions such as HHRP, TEEN and LEACH routing protocols.
353

A new profile for non-profit actors? : Tracing marketization in Médecins Sans Frontières

Pärleros, Adam January 2018 (has links)
This thesis engages in and contributes to the current debate of marketization on the potential consequences of the seemingly increasing marketization of non-governmental organizations and the emerge of for-profit actors in humanitarian work, focusing on one of the biggest actors in humanitarian aid; Médecines Sans Frontières (MSF). By interviewing three highly positioned representatives from the organization, examining a report on the matter as well as MSF website several aspects of marketization identified in the literature were searched for, such as: market language/concepts, commercialization, private sector funding and professionalization. The study shows that all these aspects of marketization can be traced in the work of MSF. Moreover, the study reveals that marketization appears to shape how MSF view and relate to other actors working with humanitarian aid, non-profit as well as for-profit actors. A fundamental difference that can be seen is that while MSF view for-profit actors in a very positive way and as partners of collaboration, non-profit actors (similar to themselves) are portrayed and seen as competition. Hence, the study suggest that the increasing marketization appears to foster increased competition between non-profit actors – potentially undermining coordination – while at the same time potentially increasing the potential for coordination between for-profit and non-profit actors. This study also suggests that more research should be conducted, analyzing other NGOs in a similar way as well as analyzing to what extent this competitive view affects a well functioning coordination in humanitarian actions on the ground.
354

La grande précarité au rythme de l’urgence : mobilisation du personnel autour du patient sans-abri dans un service hospitalier d’urgences / Precariousness at the rate of emergency : patient staff mobilization around homelessness in a hospital emergency

Wolff, Valérie 28 November 2014 (has links)
Pour de nombreuses personnes sans-abri, les services hospitaliers d’urgences, ouverts à tous en continu, représentent une voie de recours privilégiée dans la recherche de soins, d’assistance ou d’hébergement. Cependant, face aux phénomènes d’engorgement des urgences, les politiques de santé s’orientent vers une restriction de l’accueil au noyau des pathologies graves. L’exemple du patient en situation de grande précarité pousse alors à son paroxysme les tensions qui se manifestent dans ces services, tiraillés entre leurs compétences pour traiter l’urgence vitale et leur fonction traditionnelle d’accueil du « tout-venant ». Une enquête de terrain, conduite au sein d’un service hospitalier d’urgences, démontre la diversité des formes de mobilisation des personnels autour des patients sans-abri, dans leurs dimensions à la fois morales et organisationnelles. / For many homeless people, emergency hospital services open to all continuous represent a privileged channel of recourse in seeking care, assistance or accommodation. However, due to overcrowding in emergency events, health policies are moving towards a restriction of the welcome to the kernel serious pathologies. The example of patient precarious situation then pushes its climax tensions that occur in these services, torn between their skills to treat life- threatening emergency and traditional hospitality function "all-comers". A fieldwork conducted in a hospital emergency department, shows the diversity of personal forms of mobilization around homeless patients in their dimensions both moral and organizational.
355

Réseaux de capteurs et vie privée / Wireless sensor networks and privacy

Dos Santos, Jessye 28 August 2017 (has links)
Les médias et de nombreuses études scientifiques évoquent fréquemment la notion de vie privée en lien avec des exemples de cyber attaques. Le vol par des hackers de 12 millions d’identifiants d’utilisateurs Apple en 2012 illustre que les objets communicants sont des maillons vulnérables exploités par les hackers pour accéder aux données personnelles des usagers. Dans cette thèse, nous allons étendre la notion de vie privée aux objets eux-mêmes, au-delà des utilisateurs, en montrant que dans des réseaux de capteurs sans fil où les communications ont lieu de machine à machine, la connaissance des adresses fixes des différents appareils constituant le réseau représente une source d’information permettant de déduire beaucoup d’éléments de contexte et d’environnement.Actuellement, tous les standards de communication sans fil intègrent la capacité de sécuriser les données transportées, y compris les protocoles de communication dédiés aux réseaux de capteurs, conçus pour fonctionner en milieu contraint et à basse consommation. Cependant, l’en-tête des trames envoyées sur l’air comportant les informations nécessaires au routage et au bon fonctionnement du réseau, figure toujours en texte clair. La collecte de ces métadonnées par écoute passive représente un danger pour les environnements et les applications qui font usage de ces réseaux.Le travail mené dans cette thèse a pour objectif d’explorer comment de simples attaques passives sur des réseaux meshés basés sur le standard IEEE 802.15.4, visant à collecter et exploiter les métadonnées de ces trames échangées sur l’air, permettent d’inférer des informations critiques sur le réseau lui-même, l’environnement dans lequel il est déployé et les comportements des personnes qui en font usage. Plusieurs solutions visant à dissimuler les adresses des nœuds du réseau sont ensuite étudiées. Ces solutions sont de deux types : soit elles rendent anonymes les dispositifs empêchant de remonter à la source des messages, soit elles reposent sur l’utilisation de pseudonymes permettant de conserver la possibilité d’auditer le trafic.Afin d’évaluer les caractéristiques et les performances de ces solutions, un simulateur a été mis en œuvre afin de reproduire le comportement d’un réseau de capteurs meshés embarquant l’OS Contiki. Ce simulateur a permis d’évaluer la solution la plus prometteuse issue de l’état de l’art, nommée MT6D, en comparant ses performances avec un réseau de référence ne dissimulant pas les métadonnées. Cette analyse a fait ressortir certains inconvénients, en particulier l’augmentation importante des trames de contrôle nécessaires au routage, et a permis d’élaborer les spécifications d’une solution plus optimale pour l’embarqué.Nous avons ainsi introduit Ephemeral, qui présente la capacité de dissimuler les adresses des dispositifs dans les messages envoyés sur l’air, par l’usage de pseudonymes, sans augmenter la quantité de trames de contrôle indispensables au routage. Une fois mis en œuvre avec le simulateur afin de valider les performances théoriques attendues, Ephemeral est déployé en environnement réel sur un réseau de capteurs IEEE 802.15.4 équipant un bâtiment. Ce retour d’expérimentation permet de confirmer qu’Ephemeral constitue une solution économe du point de vue de la consommation d’énergie et de la bande passante du réseau, pour masquer les identifiants des dispositifs impliqués dans les communications. / Privacy notion is frequently linked with cyber attack examples by media and scientific researches. In 2012, the hacking of 12 millions Apple user identifiers demonstrates that connected objects represent leaks exploited by hackers to access to user personal data. In this thesis, we will extend the privacy notion to the objects. To do this, we will show that in wireless sensor networks where communications are carried out from machine-to-machine, the knowledge of the static addresses of the devices within the network discloses information allowing deduction about elements of context and environment.Nowadays, the wireless communication standards provide security mechanisms whatever the communication protocols used including the low power ones designed to run on constrained environment. However, the frame header that comprises necessary information for routing and for the proper functioning of the network is always sent in clear text. Collecting and gathering these metadata by eavesdropping is dangerous for the environments and applications based on these networks.The work carried out in this thesis aims to explore how simple passive attacks on meshed networks based on IEEE 802.15.4 used to collect and exploit metadata allow to infer critical information about the network, the environment where the network is deployed and the behavior of users. Two kinds of solutions to hide the node addresses are studied. The first one provides anonymity for the devices. In the second kind of solutions, pseudonyms are used by nodes enabling the capability to audit the traffic within the network.To evaluate the characteristics and the performances of the solutions, a simulator has been used to reproduce the behavior of a meshed wireless sensor network embedding Contiki OS. This simulator allows to compare the performances of MT6D the most promising solution of our state of the art with that of a reference network do not mask the metadata. With this analyze, we can highlight some drawbacks and more especially the control frames overhead needed for the routing. We give the necessary specifications to deploy the most optimal solution for the embedded devices.Thus we propose Ephemeral that allows hiding device addresses provided in the sent frames by using pseudonyms without overhead on the control frames. After deployment in the simulation environment to evaluate expected theoretical performances, Ephemeral has been tested in real environment. The network is made up of twenty IEEE 802.15.4 sensor nodes deployed on a building. The results show that Ephemeral is an efficient low power and bandwidth-saving solution to hide device identifiers used in wireless communications.
356

Data gathering and anomaly detection in wireless sensors networks / Collecte de données et détection d’anomalies dans les réseaux de capteurs sans fil

Moussa, Mohamed Ali 10 November 2017 (has links)
L'utilisation des réseaux de capteurs sans fil (WSN) ne cesse d'augmenter au point de couvrir divers domaines et applications. Cette tendance est supportée par les avancements techniques achevés dans la conception des capteurs, qui ont permis de réduire le coût ainsi que la taille de ces composants. Toutefois, il reste plusieurs défis qui font face au déploiement et au bon fonctionnement de ce type de réseaux et qui parviennent principalement de la limitation des ressources de capteurs ainsi de l'imperfection des données collectées. Dans cette thèse, on adresse le problème de collecte de données et de détection d'anomalies dans les réseaux de capteurs. Nous visons à assurer ces deux fonctionnalités tout en économisant l'utilisation des ressources de capteurs et en prolongeant la durée de vie de réseaux. Tout au long de ce travail, nous présentons plusieurs solutions qui permettent une collecte efficace de données de capteurs ainsi que une bonne détection des éventuelles anomalies. Dans notre première contribution, nous décrivons une solution basée sur la technique Compressive Sensing (CS) qui permet d'équilibrer le trafic transmis par les nœuds dans le réseau. Notre approche diffère des solutions existantes par la prise en compte de la corrélation temporelle ainsi que spatiale dans le processus de décompression des données. De plus, nous proposons une nouvelle formulation pour détecter les anomalies. Les simulations réalisées sur des données réelles prouvent l'efficacité de notre approche en termes de reconstruction de données et de détection d'anomalies par rapport aux approches existantes. Pour mieux optimiser l'utilisation des ressources de WSNs, nous proposons dans une deuxième contribution une solution de collecte de données et de détection d'anomalies basée sur la technique Matrix Completion (MC) qui consiste à transmettre un sous ensemble aléatoire de données de capteurs. Nous développons un algorithme qui estime les mesures manquantes en se basant sur plusieurs propriétés des données. L'algorithme développé permet également de dissimuler les anomalies de la structure normale des données. Cette solution est améliorée davantage dans notre troisième contribution, où nous proposons une formulation différente du problème de collecte de données et de détection d'anomalies. Nous reformulons les connaissances a priori sur les données cibles par des contraintes convexes. Ainsi, les paramètres impliqués dans l'algorithme développé sont liés a certaines propriétés physiques du phénomène observé et sont faciles à ajuster. Nos deux approches montrent de bonnes performances en les simulant sur des données réelles. Enfin, nous proposons dans la dernière contribution une nouvelle technique de collecte de données qui consiste à envoyer que les positions les plus importantes dans la représentation parcimonieuse des données uniquement. Nous considérons dans cette approche le bruit qui peut s'additionner aux données reçues par le nœud collecteur. Cette solution permet aussi de détecter les pics dans les mesures prélevées. En outre, nous validons l'efficacité de notre solution par une analyse théorique corroborée par des simulations sur des données réelles / The use of Wireless Sensor Networks (WSN)s is steadily increasing to cover various applications and domains. This trend is supported by the technical advancements in sensor manufacturing process which allow a considerable reduction in the cost and size of these components. However, there are several challenges facing the deployment and the good functioning of this type of networks. Indeed, WSN's applications have to deal with the limited energy, memory and processing capacities of sensor nodes as well as the imperfection of the probed data. This dissertation addresses the problem of collecting data and detecting anomalies in WSNs. The aforementioned functionality needs to be achieved while ensuring a reliable data quality at the collector node, a good anomaly detection accuracy, a low false alarm rate as well as an efficient energy consumption solution. Throughout this work, we provide different solutions that allow to meet these requirements. Foremost, we propose a Compressive Sensing (CS) based solution that allows to equilibrate the traffic carried by nodes regardless their distance from the sink. This solution promotes a larger lifespan of the WSN since it balances the energy consumption between sensor nodes. Our approach differs from existing CS-based solutions by taking into account the sparsity of sensory representation in the temporal domain in addition to the spatial dimension. Moreover, we propose a new formulation to detect aberrant readings. The simulations carried on real datasets prove the efficiency of our approach in terms of data recovering and anomaly detection compared to existing solutions. Aiming to further optimize the use of WSN resources, we propose in our second contribution a Matrix Completion (MC) based data gathering and anomaly detection solution where an arbitrary subset of nodes contributes at the data gathering process at each operating period. To fill the missing values, we mainly relay on the low rank structure of sensory data as well as the sparsity of readings in some transform domain. The developed algorithm also allows to dissemble anomalies from the normal data structure. This solution is enhanced in our third contribution where we propose a constrained formulation of the data gathering and anomalies detection problem. We reformulate the textit{a prior} knowledge about the target data as hard convex constraints. Thus, the involved parameters into the developed algorithm become easy to adjust since they are related to some physical properties of the treated data. Both MC based approaches are tested on real datasets and demonstrate good capabilities in terms of data reconstruction quality and anomaly detection performance. Finally, we propose in the last contribution a position based compressive data gathering scheme where nodes cooperate to compute and transmit only the relevant positions of their sensory sparse representation. This technique provide an efficient tool to deal with the noisy nature of WSN environment as well as detecting spikes in the sensory data. Furthermore, we validate the efficiency of our solution by a theoretical analysis and corroborate it by a simulation evaluation
357

Vers un modèle particulaire de l'équation de Kuramoto-Sivashinsky / Particle models in connection with Kuramoto-Sivashinsky equation

Phung, Thanh Tam 06 July 2012 (has links)
Dans cette thèse, on étudie des systèmes de particules en interaction dont le comportement est lié à certaines équations aux dérivées partielles lorsque le nombre de particules tend vers l’infini. L’équation de Kuramoto-Sivashinsky modélise par exemple la propagation de certains fronts de flamme, la topographie de la surface d’une couche mince en cours de croissance, et fait apparaître des structures macroscopiques. Un modèle de particules en interaction par un couplage harmonique des vitesses, attractif aux premières vitesses voisines, répulsive aux secondes voisines, associée à des collisions élastiques, produit des profils de vitesses analogues aux fronts de flamme. On observe également la création et l’annihilation d’agrégats de particules. Un autre modèle, où les particules fusionnent lors des collisions en préservant masse et quantité de mouvement, et avec uniquement attraction au plus proche voisin, permet de retrouver un modèle de type gaz sans pression avec viscosité. Ces modèles sont étudiés théoriquement, en particulier les facteurs de mise à l’échelle des forces d’interaction sont précisés pour obtenir les équations correctes dans la limite du grand nombre de particules. Des simulations numériques confirment la validité et la pertinence des modèles. / This work is concerned by systems of interacting particles, which are linked to partial derivative equations when the particle number becomes large enough. The Kuramoto-Sivashinsky equation is actually modeling as well the front flame propagation as the morphology of growing interfaces, in deposition, for example. Moreover, surface periodical macroscopic structuring is occurring. An interacting particle model through an harmonic velocity coupling, attractive with the first velocity-neighbor and repulsive for the second neighbors, associated with elestic collisions. This model thus provides us with velocity profiles close to those of front flame propagation. Creation and annihilation of particle clusters is also observed. Another model, where particle are merging during collisions, while retaining mass and momentum conservation and with only nearest neighbor attraction, allows to recover a viscous pressureless gas model. These models are studied using mathematical tools. Especially interaction scaling factors are determined for obtaining the suitable equations in the large particle number limit. The numerical simulations confirm the relevance of the models.
358

Routage et codage réseau inter-session dans les réseaux sociaux mobiles tolérant le délai / Routing and inter-session network coding in delay tolerant mobile social networks

Shrestha, Neetya 29 April 2015 (has links)
Nous considérons les Réseaux Sociaux Mobiles Tolérant le Délai (DTMSN), constitués de nœuds sans-fil avec une connectivité intermittente, et groupés en communautés sociales. Cette thèse traite de l’analyse et de la conception de stratégies de transfert de l’information dans les DTMSN. Elle est principalement dédiée à l’étude de codage réseau inter-session (ISNC) dans ce but. Le codage réseau est une généralisation du routage et ISNC est connu comme un problème d’optimisation difficile en général, spécifiquement parce qu’il peut vite devenir nuisible si non conçu avec soin. Le premier chapitre répond théoriquement au problème d’optimisation du routage (sans ISNC) dans les DTMSN. Nous généralisons les résultants existants pour les topologies homogènes. Le deuxième chapitre conçoit et modélise un contrôle de ISNC par paire, qui englobe conjointement le contrôle du routage et du codage, avec une contrainte d’énergie. Pour s’attaquer de façon heuristique à l’optimisation de ce contrôle, le troisième chapitre présente une étude expérimentale visant à identifier quand ISNC est bénéfique ou nuisible, en fonction du nombre maximum de copies par paquet, de la charge du réseau, de la taille de buffer des nœuds relais et de la gestion de buffer. Le quatrième chapitre présente la conception de critères décentralisés de codage, pour déclencher en ligne le mélange de sessions si ISNC peut être bénéfique. Nous testons ces critères sur des topologies simples et sur des traces réelles, en expliquant les limites de notre approche. / We consider Delay Tolerant Mobile Social Networks (DTMSN), made of wireless nodes with intermittent connections and clustered into social communities. This thesis deals with the analysis and design of information transfer strategies in DTMSN. It is mostly dedicated to investigate the use of Inter-Session Network Coding (ISNC) towards this goal. Network coding is a generalization of routing and ISNC is known as a difficult optimization problem in general, specifically because it can easily get detrimental, compared to no coding, if not designed carefully. The first part of this thesis addresses theoretically the optimization problem of the (non-ISNC) routing policy in DTMSNs. We generalize the existing results for homogeneous topologies. The second part of the thesis designs and models a parameterized pairwise ISNC control policy that encompasses both routing and coding controls with an energy constraint. In order to tackle heuristically the optimization problem, the third chapter presents an experimental study of pairwise ISNC to investigate when it can be beneficial or detrimental. We examine the impact on ISNC performance of a number of parameters, such as the constraint on the maximum number of copies per packet, the network load, the buffer size of the relay nodes and the buffer management policies. The fourth chapter addresses the design of decentralized coding criteria allowing to trigger online session mixing if ISNC may be beneficial. We test these coding criteria on both toy topologies and real-world traces, pointing out and explaining the limits of our approach.
359

Gestion de la mobilité dans les réseaux de capteurs sans fil / Mobility management of wireless sensor networks

Roth, Damien 23 November 2012 (has links)
Les réseaux de capteurs sans fil sont composés de petits équipements embarqués et autonomes qui coopèrent pour surveiller leur environnement de manière non-intrusive. Les données collectées par chaque capteur (tels que la température, des mouvements, des sons, etc.) sont remontées de proche en proche vers un puits de collecte en utilisant des technologies de communication sans fil. De plus en plus d'applications requièrent le placement des capteurs sur des éléments mobiles. Hors, à l'instar des équipements des réseaux IP, les nœuds capteurs pourront traverser plusieurs réseaux durant leurs déplacements. Cette thèse s'intéresse à cette problématique et propose deux solutions pour gérer ces nœuds mobiles. Notre première contribution, le protocole Mobinet, utilise la sur-écoute liée au médium radio pour détecter le voisinage d'un nœud mobile et ainsi lui permettre de gérer sa mobilité. D’autre part, l'intégration de nombreux nœuds mobiles dans les réseaux visités va augmenter le nombre de paquets transitant au sein de ces réseaux. Notre seconde proposition, le protocole CLOMAC, a pour objectif de réduire les congestions pouvant survenir en créant dynamiquement des chemins alternatifs vers le puits. / Wireless sensor networks are composed of small autonomous embedded devices which cooperate to monitor their environment in a less intrusive fashion. Data collected by each sensor node (such as temperature, movements, sounds, etc.) are reported to a sink station hop-by-hop using wireless transmissions. More and more application require sensors to be placed on mobile elements. However, in the manner of IP devices, mobile nodes may cross differents networks during their trips. This thesis focuses on this problematic and propose solutions to manage thoses mobile nodes. Our first contribution, the Mobinet protocol, uses the overhearing of the wireless medium to detect nodes in the vicinity of a mobile node and use this information to manage its mobility. Besides, integrating numerous mobile nodes will increase data trafic the visited networks. Our second proposition, the CLOMAC protocol, aims to reduces congestions which may appear by creating dynamic alternative path toward the sink station.
360

Modélisation et commande des systèmes de manipulation sans contact. : Vers l'amélioration du diagnostic en endoscopie digestive. / Modeling and contrôl of contractless magnetic manipulation systems : Towards improving diagnosis in digestive endoscopy

Veron, Baptiste 28 November 2014 (has links)
Les techniques de diagnostic actuellement utilisées en endoscopie digestive ne permettentpas une observation complète et précise de l’intestin grêle. Les capsules endoscopiquestentent de répondre à cette problématique, mais le médecin n’a aucune maîtrise de leurdéplacement une fois qu’elles sont avalées par les patients. Dans ce contexte, les travauxdéveloppés dans cette thèse portent sur l’utilisation des champs magnétiques afin demanipuler un objet (comme une capsule) sans contact sur un large espace de travail. Pourcela, nous étudions les systèmes de manipulation magnétique à électroaimants mobiles.Nous étudions dans un premier temps la manière de modéliser le champ magnétiquecréé par un électroaimant. Nous développons un modèle hybride (analytique recalé surdes mesures) prenant en compte le noyau ferromagnétique des électroaimants. Dans unsecond temps, nous nous intéressons à un système générique de manipulation magnétique,composé de n électroaimants pouvant se déplacer dans tout l’espace. Nous développons unmodèle de ce système, en intégrant les mobilités de chacun des électroaimants. Ce modèleest ensuite linéarisé, ce qui nous permet d’introduire une commande linéarisante. Cettecommande permet une gestion indépendante du déplacement de chacun des électroaimants,ainsi que du courant qui les traverse. Enfin, les développement théoriques sont testés ensimulation et sur un dispositif expérimental. / Diagnostic techniques currently used in gastrointestinal endoscopy do not allow a completeand accurate observation of the small bowel. Endoscopic capsules were designed to solvethis problem, but the doctor cannot control their movement once they are swallowed bypatients. In that context, the work developed in this thesis focuses on the use of magneticfields to manipulate an object (such as a capsule) without contact, on a large workspace.For this, we study magnetic systems with mobile electromagnets. We study first how tomodel the magnetic field created by an electromagnet. We develop an analytical modeltaking into account the ferromagnetic core of electromagnets. Then, we study a genericsystem composed of n electromagnets which can move throughout space. We develop amodel of the system, integrating the mobility of each of the electromagnets. This modelis then linearized, allowing us to introduce a linearizing control. This command allowsindependent management of the movement of each of the electromagnets, and the currentflowing in it. Finally, the model and the command are tested in simulation and on anexperimental device.Keywords: Magnetism,

Page generated in 0.2366 seconds