• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 306
  • 219
  • 34
  • 2
  • Tagged with
  • 562
  • 562
  • 308
  • 274
  • 209
  • 162
  • 122
  • 114
  • 108
  • 108
  • 107
  • 88
  • 84
  • 83
  • 75
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
131

Précodeur orthogonal pour l'accès dynamique au spectre dans les réseaux sans fils

Sampaio Cardoso, Leonardo 18 November 2011 (has links) (PDF)
Le déferlement mondial des services de télécommunications, impose, aux réseaux qui les supportent, d'augmenter de plus en plus leurs capacités afin de subvenir aux besoins de ses utilisateurs dont le nombre ne cesse de croître. Le spectre radio, ressource de base pour les communications sans fils, ne suit malheureusement pas cette croissance. Même si des marges réutilisables sont disponibles, leur accès est limité par des politiques strictes de gestion du spectre radio-fréquentiel. Pour remédier à cette situation, les organismes régulateurs des télécommunications se dirigent vers un paradigme de gestion plus flexible, en autorisant de nouvelles méthodes basées sur l'accès dynamique au spectre (DSA - dynamic spectrum access) et les radio cognitives (CR - cognitive radio). Dans ce travail doctoral, est proposée une nouvelle technique pour traiter la problématique de la disponibilité du spectre radio-fréquentiel. Appelée multiplexage fréquentiel par sous-espace de Vandermonde (VFDM -Vandermonde-subspace frequency division multiplexing), elle permet à deux technologies d'accès radio (RATs - radio access technologies) de fonctionner côte-a-côte dans un environnement de petites cellules CR. Ceci se fait en partageant la bande radio tout en protégeant des interférences les systèmes pour lesquels le spectre radio avait été originellement réservé. VFDM transmet les données pré-codées dans le noyau du canal interférant entre l'émetteur opportuniste et le récepteur originel en utilisant la sélectivité en fréquence des canaux et duplexage temporel (TDD - time division duplexing). Le travail de cette thèse propose une approche exhaustive du développement de la technologie VFDM, en allant des bases théoriques jusqu'à la démonstration de faisabilité. Ainsi, les bases théoriques proposées ont été en premier lieu analysées. Puis, en partant de ces bases théoriques, VFDM a été graduellement développé vers une chaîne émetteur-récepteur complète. Des résultats significatifs sont apparus à mi-chemin dans la phase de développement, comme par exemple, l'établissement de stratégies de précodage optimales ou la mise en évidence d'aspects critiques lors de l'implémentation. Sous certaines conditions, VFDM permet aux réseaux secondaires opportunistes d'être utilisés en même temps que le réseau originel, aux seules contraintes de la connaissance des canaux et de l'accroissement de la complexité du système. Au travers des résultats obtenus en simulation, il a été démontré que des taux de transfert de données significatifs peuvent être atteints, et ce, malgré que les capacités de VFDM soient toujours limitées par la taille du sous-espace de Vandermonde du canal interfèrent primaire-secondaire. Finalement, la chaîne émetteur-récepteur développée démontre la faisabilité de cette méthode.
132

Approches de routage adaptatif pour l'optimisation de la consommation énergétique dans les applications type RCSF / Approaches of adaptive routing for optimizing energy consumption in applications such WSN

Aoudia, Hania 10 December 2015 (has links)
La gestion de la consommation énergétique est une question incontournable lors la conception et la mise en œuvre d’un RCSF. Garantir un fonctionnement efficace avec un accroissement de la longévité du réseau en se limitant uniquement à une solution matérielle reste insuffisant. Il est donc nécessaire de se tourner vers d’autres solutions logicielles qui permettraient de maitriser l’exploitation de l’information dès sa source jusqu’à son acheminement vers sa destination finale en tenant compte des caractéristiques intrinsèques des capteurs, i.e., faibles capacités de stockage et de puissance de calcul, et contraintes énergétiques associées. Répondre en partie à ces besoins, passe par le développement d’outils informatiques et de stratégies protocolaires en modes basse consommation mettant en œuvre des mécanismes basés sur des techniques de routage d’informations. Dans cette thèse, nous proposons deux solutions protocolaires hiérarchisées HHRP et HRP-DCM. La première met en œuvre un mécanisme de routage adaptatif à base d’un modèle énergétique non linéaire et d’un concept de communication Fils-Parent pour la sélection des meilleurs chemins en tenant compte d’un ensemble de paramètres critiques tels que les distances source-cible, la puissance du signal et l’énergie consommée. Or, la phase de reconnaissance du voisinage nécessite l’utilisation de la puissance des signaux radio pour estimer les distances entre nœuds capteurs, ce qui est un inconvénient majeur puisque cela peut engendrer des dégradations sur les performances du routage et des erreurs d’estimation des mesures RSSI. Ces dernières ne sont exploitables pour la localisation des nœuds qu’au bout d’un certain temps vu que la stabilité du signal n’est garantie que tardivement. Ainsi, le temps alloué pour la phase de reconnaissance devient important, accélérant de ce fait la consommation d’énergie et donc minimise la durée de vie du réseau. Pour y remédier, nous proposons une alternative qui contourne l’utilisation de la puissance du signal RSSI à tous les niveaux du mécanisme en mettant en œuvre une approche de routage hybride basée sur un mécanisme de clusterisation dynamique HRP-DCM. Cette solution permet des améliorations non seulement lors de la phase de reconnaissance du réseau mais aussi sur l’optimisation des chemins lors de la communication. Elle utilise le concept de calcul des distances temporelles lors du déploiement du réseau ainsi les délais alloués à la phase d’initialisation sont raccourcis atténuant de fait la consommation énergétique et l’exploitation des ressources. L’évaluation des performances montre bien que HRP-DCM optimisent mieux le fonctionnement du réseau quelque soit sa densité comparativement à d’autres solutions telles que HHRP TEEN et LEACH. / Managing energy consumption is an unavoidable issue for a WSN design and implementation. Focusing lonely on a hardware solution to ensure an efficient of a running network while increasing its lifetime remains insufficient. It is therefore necessary to turn towards other software solutions that enable a better control of information processing from its source until its final destination by taking into account intrinsic characteristics of sensors, such as low storage and computing capabilities and associated energy constraints. A partial response to these needs requires the development of IT tools and protocolar strategies in low-power modes by implementing mechanisms based on information routing techniques. In this thesis, we propose and develop two hierarchized protocolar solutions HHRP and HRP-DCM. The first one implements an adaptive routing mechanism based on a nonlinear energy model and a concept of communication Son-Parent for a best paths selection by taking into account a set of critical parameters such as distance source-target, signal strength and energy consumption. However, the vicinity recognition phase requires the use of RSSI radio signals to estimate distances between sensor nodes. This can be considered as a major drawback since it may cause damage on routing performances and estimation error on RSSI measurements. These latters can be used for locating nodes only after a while since the stability of RSSI signal is guaranteed only belatedly Thus, the allocated time for recognition phase becomes significant, speeding up thereby energy consumption and thus reduces the lifetime of the network. In this context, we propose an alternative that bypasses the use of RSSI power signal in different levels of HHRP mechanism by implementing a hybrid routing approach based on a dynamic clustering mechanism HRP-DCM. This solution allows improvements in recognition and in paths optimization phases, both. It uses the concept of temporal distances calculation during network deployment. Thus, allocated time for network initialization is shortened mitigating in fact energy consumption and resources exploitation. Performance evaluation shows that HRP-DCM optimizes better network whatever its density compared to other solutions such as HHRP, TEEN and LEACH routing protocols.
133

Réseaux de capteurs et vie privée / Wireless sensor networks and privacy

Dos Santos, Jessye 28 August 2017 (has links)
Les médias et de nombreuses études scientifiques évoquent fréquemment la notion de vie privée en lien avec des exemples de cyber attaques. Le vol par des hackers de 12 millions d’identifiants d’utilisateurs Apple en 2012 illustre que les objets communicants sont des maillons vulnérables exploités par les hackers pour accéder aux données personnelles des usagers. Dans cette thèse, nous allons étendre la notion de vie privée aux objets eux-mêmes, au-delà des utilisateurs, en montrant que dans des réseaux de capteurs sans fil où les communications ont lieu de machine à machine, la connaissance des adresses fixes des différents appareils constituant le réseau représente une source d’information permettant de déduire beaucoup d’éléments de contexte et d’environnement.Actuellement, tous les standards de communication sans fil intègrent la capacité de sécuriser les données transportées, y compris les protocoles de communication dédiés aux réseaux de capteurs, conçus pour fonctionner en milieu contraint et à basse consommation. Cependant, l’en-tête des trames envoyées sur l’air comportant les informations nécessaires au routage et au bon fonctionnement du réseau, figure toujours en texte clair. La collecte de ces métadonnées par écoute passive représente un danger pour les environnements et les applications qui font usage de ces réseaux.Le travail mené dans cette thèse a pour objectif d’explorer comment de simples attaques passives sur des réseaux meshés basés sur le standard IEEE 802.15.4, visant à collecter et exploiter les métadonnées de ces trames échangées sur l’air, permettent d’inférer des informations critiques sur le réseau lui-même, l’environnement dans lequel il est déployé et les comportements des personnes qui en font usage. Plusieurs solutions visant à dissimuler les adresses des nœuds du réseau sont ensuite étudiées. Ces solutions sont de deux types : soit elles rendent anonymes les dispositifs empêchant de remonter à la source des messages, soit elles reposent sur l’utilisation de pseudonymes permettant de conserver la possibilité d’auditer le trafic.Afin d’évaluer les caractéristiques et les performances de ces solutions, un simulateur a été mis en œuvre afin de reproduire le comportement d’un réseau de capteurs meshés embarquant l’OS Contiki. Ce simulateur a permis d’évaluer la solution la plus prometteuse issue de l’état de l’art, nommée MT6D, en comparant ses performances avec un réseau de référence ne dissimulant pas les métadonnées. Cette analyse a fait ressortir certains inconvénients, en particulier l’augmentation importante des trames de contrôle nécessaires au routage, et a permis d’élaborer les spécifications d’une solution plus optimale pour l’embarqué.Nous avons ainsi introduit Ephemeral, qui présente la capacité de dissimuler les adresses des dispositifs dans les messages envoyés sur l’air, par l’usage de pseudonymes, sans augmenter la quantité de trames de contrôle indispensables au routage. Une fois mis en œuvre avec le simulateur afin de valider les performances théoriques attendues, Ephemeral est déployé en environnement réel sur un réseau de capteurs IEEE 802.15.4 équipant un bâtiment. Ce retour d’expérimentation permet de confirmer qu’Ephemeral constitue une solution économe du point de vue de la consommation d’énergie et de la bande passante du réseau, pour masquer les identifiants des dispositifs impliqués dans les communications. / Privacy notion is frequently linked with cyber attack examples by media and scientific researches. In 2012, the hacking of 12 millions Apple user identifiers demonstrates that connected objects represent leaks exploited by hackers to access to user personal data. In this thesis, we will extend the privacy notion to the objects. To do this, we will show that in wireless sensor networks where communications are carried out from machine-to-machine, the knowledge of the static addresses of the devices within the network discloses information allowing deduction about elements of context and environment.Nowadays, the wireless communication standards provide security mechanisms whatever the communication protocols used including the low power ones designed to run on constrained environment. However, the frame header that comprises necessary information for routing and for the proper functioning of the network is always sent in clear text. Collecting and gathering these metadata by eavesdropping is dangerous for the environments and applications based on these networks.The work carried out in this thesis aims to explore how simple passive attacks on meshed networks based on IEEE 802.15.4 used to collect and exploit metadata allow to infer critical information about the network, the environment where the network is deployed and the behavior of users. Two kinds of solutions to hide the node addresses are studied. The first one provides anonymity for the devices. In the second kind of solutions, pseudonyms are used by nodes enabling the capability to audit the traffic within the network.To evaluate the characteristics and the performances of the solutions, a simulator has been used to reproduce the behavior of a meshed wireless sensor network embedding Contiki OS. This simulator allows to compare the performances of MT6D the most promising solution of our state of the art with that of a reference network do not mask the metadata. With this analyze, we can highlight some drawbacks and more especially the control frames overhead needed for the routing. We give the necessary specifications to deploy the most optimal solution for the embedded devices.Thus we propose Ephemeral that allows hiding device addresses provided in the sent frames by using pseudonyms without overhead on the control frames. After deployment in the simulation environment to evaluate expected theoretical performances, Ephemeral has been tested in real environment. The network is made up of twenty IEEE 802.15.4 sensor nodes deployed on a building. The results show that Ephemeral is an efficient low power and bandwidth-saving solution to hide device identifiers used in wireless communications.
134

Data gathering and anomaly detection in wireless sensors networks / Collecte de données et détection d’anomalies dans les réseaux de capteurs sans fil

Moussa, Mohamed Ali 10 November 2017 (has links)
L'utilisation des réseaux de capteurs sans fil (WSN) ne cesse d'augmenter au point de couvrir divers domaines et applications. Cette tendance est supportée par les avancements techniques achevés dans la conception des capteurs, qui ont permis de réduire le coût ainsi que la taille de ces composants. Toutefois, il reste plusieurs défis qui font face au déploiement et au bon fonctionnement de ce type de réseaux et qui parviennent principalement de la limitation des ressources de capteurs ainsi de l'imperfection des données collectées. Dans cette thèse, on adresse le problème de collecte de données et de détection d'anomalies dans les réseaux de capteurs. Nous visons à assurer ces deux fonctionnalités tout en économisant l'utilisation des ressources de capteurs et en prolongeant la durée de vie de réseaux. Tout au long de ce travail, nous présentons plusieurs solutions qui permettent une collecte efficace de données de capteurs ainsi que une bonne détection des éventuelles anomalies. Dans notre première contribution, nous décrivons une solution basée sur la technique Compressive Sensing (CS) qui permet d'équilibrer le trafic transmis par les nœuds dans le réseau. Notre approche diffère des solutions existantes par la prise en compte de la corrélation temporelle ainsi que spatiale dans le processus de décompression des données. De plus, nous proposons une nouvelle formulation pour détecter les anomalies. Les simulations réalisées sur des données réelles prouvent l'efficacité de notre approche en termes de reconstruction de données et de détection d'anomalies par rapport aux approches existantes. Pour mieux optimiser l'utilisation des ressources de WSNs, nous proposons dans une deuxième contribution une solution de collecte de données et de détection d'anomalies basée sur la technique Matrix Completion (MC) qui consiste à transmettre un sous ensemble aléatoire de données de capteurs. Nous développons un algorithme qui estime les mesures manquantes en se basant sur plusieurs propriétés des données. L'algorithme développé permet également de dissimuler les anomalies de la structure normale des données. Cette solution est améliorée davantage dans notre troisième contribution, où nous proposons une formulation différente du problème de collecte de données et de détection d'anomalies. Nous reformulons les connaissances a priori sur les données cibles par des contraintes convexes. Ainsi, les paramètres impliqués dans l'algorithme développé sont liés a certaines propriétés physiques du phénomène observé et sont faciles à ajuster. Nos deux approches montrent de bonnes performances en les simulant sur des données réelles. Enfin, nous proposons dans la dernière contribution une nouvelle technique de collecte de données qui consiste à envoyer que les positions les plus importantes dans la représentation parcimonieuse des données uniquement. Nous considérons dans cette approche le bruit qui peut s'additionner aux données reçues par le nœud collecteur. Cette solution permet aussi de détecter les pics dans les mesures prélevées. En outre, nous validons l'efficacité de notre solution par une analyse théorique corroborée par des simulations sur des données réelles / The use of Wireless Sensor Networks (WSN)s is steadily increasing to cover various applications and domains. This trend is supported by the technical advancements in sensor manufacturing process which allow a considerable reduction in the cost and size of these components. However, there are several challenges facing the deployment and the good functioning of this type of networks. Indeed, WSN's applications have to deal with the limited energy, memory and processing capacities of sensor nodes as well as the imperfection of the probed data. This dissertation addresses the problem of collecting data and detecting anomalies in WSNs. The aforementioned functionality needs to be achieved while ensuring a reliable data quality at the collector node, a good anomaly detection accuracy, a low false alarm rate as well as an efficient energy consumption solution. Throughout this work, we provide different solutions that allow to meet these requirements. Foremost, we propose a Compressive Sensing (CS) based solution that allows to equilibrate the traffic carried by nodes regardless their distance from the sink. This solution promotes a larger lifespan of the WSN since it balances the energy consumption between sensor nodes. Our approach differs from existing CS-based solutions by taking into account the sparsity of sensory representation in the temporal domain in addition to the spatial dimension. Moreover, we propose a new formulation to detect aberrant readings. The simulations carried on real datasets prove the efficiency of our approach in terms of data recovering and anomaly detection compared to existing solutions. Aiming to further optimize the use of WSN resources, we propose in our second contribution a Matrix Completion (MC) based data gathering and anomaly detection solution where an arbitrary subset of nodes contributes at the data gathering process at each operating period. To fill the missing values, we mainly relay on the low rank structure of sensory data as well as the sparsity of readings in some transform domain. The developed algorithm also allows to dissemble anomalies from the normal data structure. This solution is enhanced in our third contribution where we propose a constrained formulation of the data gathering and anomalies detection problem. We reformulate the textit{a prior} knowledge about the target data as hard convex constraints. Thus, the involved parameters into the developed algorithm become easy to adjust since they are related to some physical properties of the treated data. Both MC based approaches are tested on real datasets and demonstrate good capabilities in terms of data reconstruction quality and anomaly detection performance. Finally, we propose in the last contribution a position based compressive data gathering scheme where nodes cooperate to compute and transmit only the relevant positions of their sensory sparse representation. This technique provide an efficient tool to deal with the noisy nature of WSN environment as well as detecting spikes in the sensory data. Furthermore, we validate the efficiency of our solution by a theoretical analysis and corroborate it by a simulation evaluation
135

Routage et codage réseau inter-session dans les réseaux sociaux mobiles tolérant le délai / Routing and inter-session network coding in delay tolerant mobile social networks

Shrestha, Neetya 29 April 2015 (has links)
Nous considérons les Réseaux Sociaux Mobiles Tolérant le Délai (DTMSN), constitués de nœuds sans-fil avec une connectivité intermittente, et groupés en communautés sociales. Cette thèse traite de l’analyse et de la conception de stratégies de transfert de l’information dans les DTMSN. Elle est principalement dédiée à l’étude de codage réseau inter-session (ISNC) dans ce but. Le codage réseau est une généralisation du routage et ISNC est connu comme un problème d’optimisation difficile en général, spécifiquement parce qu’il peut vite devenir nuisible si non conçu avec soin. Le premier chapitre répond théoriquement au problème d’optimisation du routage (sans ISNC) dans les DTMSN. Nous généralisons les résultants existants pour les topologies homogènes. Le deuxième chapitre conçoit et modélise un contrôle de ISNC par paire, qui englobe conjointement le contrôle du routage et du codage, avec une contrainte d’énergie. Pour s’attaquer de façon heuristique à l’optimisation de ce contrôle, le troisième chapitre présente une étude expérimentale visant à identifier quand ISNC est bénéfique ou nuisible, en fonction du nombre maximum de copies par paquet, de la charge du réseau, de la taille de buffer des nœuds relais et de la gestion de buffer. Le quatrième chapitre présente la conception de critères décentralisés de codage, pour déclencher en ligne le mélange de sessions si ISNC peut être bénéfique. Nous testons ces critères sur des topologies simples et sur des traces réelles, en expliquant les limites de notre approche. / We consider Delay Tolerant Mobile Social Networks (DTMSN), made of wireless nodes with intermittent connections and clustered into social communities. This thesis deals with the analysis and design of information transfer strategies in DTMSN. It is mostly dedicated to investigate the use of Inter-Session Network Coding (ISNC) towards this goal. Network coding is a generalization of routing and ISNC is known as a difficult optimization problem in general, specifically because it can easily get detrimental, compared to no coding, if not designed carefully. The first part of this thesis addresses theoretically the optimization problem of the (non-ISNC) routing policy in DTMSNs. We generalize the existing results for homogeneous topologies. The second part of the thesis designs and models a parameterized pairwise ISNC control policy that encompasses both routing and coding controls with an energy constraint. In order to tackle heuristically the optimization problem, the third chapter presents an experimental study of pairwise ISNC to investigate when it can be beneficial or detrimental. We examine the impact on ISNC performance of a number of parameters, such as the constraint on the maximum number of copies per packet, the network load, the buffer size of the relay nodes and the buffer management policies. The fourth chapter addresses the design of decentralized coding criteria allowing to trigger online session mixing if ISNC may be beneficial. We test these coding criteria on both toy topologies and real-world traces, pointing out and explaining the limits of our approach.
136

Gestion de la mobilité dans les réseaux de capteurs sans fil / Mobility management of wireless sensor networks

Roth, Damien 23 November 2012 (has links)
Les réseaux de capteurs sans fil sont composés de petits équipements embarqués et autonomes qui coopèrent pour surveiller leur environnement de manière non-intrusive. Les données collectées par chaque capteur (tels que la température, des mouvements, des sons, etc.) sont remontées de proche en proche vers un puits de collecte en utilisant des technologies de communication sans fil. De plus en plus d'applications requièrent le placement des capteurs sur des éléments mobiles. Hors, à l'instar des équipements des réseaux IP, les nœuds capteurs pourront traverser plusieurs réseaux durant leurs déplacements. Cette thèse s'intéresse à cette problématique et propose deux solutions pour gérer ces nœuds mobiles. Notre première contribution, le protocole Mobinet, utilise la sur-écoute liée au médium radio pour détecter le voisinage d'un nœud mobile et ainsi lui permettre de gérer sa mobilité. D’autre part, l'intégration de nombreux nœuds mobiles dans les réseaux visités va augmenter le nombre de paquets transitant au sein de ces réseaux. Notre seconde proposition, le protocole CLOMAC, a pour objectif de réduire les congestions pouvant survenir en créant dynamiquement des chemins alternatifs vers le puits. / Wireless sensor networks are composed of small autonomous embedded devices which cooperate to monitor their environment in a less intrusive fashion. Data collected by each sensor node (such as temperature, movements, sounds, etc.) are reported to a sink station hop-by-hop using wireless transmissions. More and more application require sensors to be placed on mobile elements. However, in the manner of IP devices, mobile nodes may cross differents networks during their trips. This thesis focuses on this problematic and propose solutions to manage thoses mobile nodes. Our first contribution, the Mobinet protocol, uses the overhearing of the wireless medium to detect nodes in the vicinity of a mobile node and use this information to manage its mobility. Besides, integrating numerous mobile nodes will increase data trafic the visited networks. Our second proposition, the CLOMAC protocol, aims to reduces congestions which may appear by creating dynamic alternative path toward the sink station.
137

Optimisation de la collecte de données dans les réseaux de capteurs sans fil : application au projet Everblu d’Itron / Data collection optimization in Wireless Sensor Networks : application to the Everblu smart metering Network

Abid, Besem 23 March 2015 (has links)
Les réseaux de capteurs sans fil contiennent de nombreux nœuds capables de recueillir et de transmettre des données de manière autonome. Optimiser la collecte de données est une tâche importante pour ces réseaux. Cette optimisation passe par trois axes: 1. L'agrégation des paquets pour réduire le trafic dans le réseau.2. Éviter les interférences et les collisions de paquets. 3. Une bonne stratégie de déploiement des nœuds. D'abord, nous avons travaillé sur l'agrégation de données dans les réseaux de capteurs. Cette technique permet au réseau de réduire la consommation d'énergie en éliminant les paquets redondants, et en combinant plusieurs paquets pour les envoyer en un seul paquet. Dans notre travail, nous avons considéré les applications temps réel dans les réseaux de capteurs. Nous avons proposé une solution qui combine un clustering multi-niveaux avec un mécanisme de transmission de données entre les clusterheads qui favorise l'agrégation. En outre, nous avons développé une nouvelle approche distribuée pour construire un backbone virtuel dans les réseaux de capteurs. Les nœuds du backbone sont les nœuds d'agrégation. Cette technique permet de réduire la consommation d'énergie et améliore la tolérance aux pannes et ainsi augmente la quantité de données qui atteint la station de base. Ensuite, nous nous sommes concentrés sur la façon dont les capteurs accèdent au canal de transmission via les protocoles MAC afin de diminuer le risque de collision des paquets. L'originalité de notre travail est lié à l'utilisation des nœuds mobiles et les applications temps réel dans les réseaux de capteurs sans fil. En effet, ces deux critères ont toujours été traités de façon séparée. Toute approche développée qui vise à améliorer la performance du réseau ne fonctionne bien qu'avec une bonne stratégie de déploiement sur le terrain. Par conséquent, nous proposons une nouvelle solution pour estimer les positions des différents composants du réseau et nous fournissons un nouvel outil pour aider les techniciens sur terrain lors de l'installation de ces composants. Notre solution de déploiement a été appliquée à un réseau de compteurs intelligents appelé EverBlu. Ce système est une solution de collecte de données sans fil développée par Itron. Il est adapté à tout type de compteur (eau, gaz et chaleur) et pour différentes topologies de sites, que ce soit en milieu urbain ou rural / Wireless sensor networks (WSNs) contain many nodes able to collect and transmit data autonomously. Optimizing data collection is an important issue in these networks. This optimization goes through three axis: 1. Packet aggregation to reduce the traffic in the network. 2. Avoiding interference and packets collision. 3. A good deployment strategy in field. We firstly worked on data aggregation in WSNs which enables the network to reduce energy consumption by removing redundant packets, and by combining packets together and sending them as one packet. In our research, we considered real-time applications in WSNs. For these networks, we proposed a solution that combines a multi-level clustering with a data transmission mechanism between cluster heads that promotes aggregation. In addition, we developed a new distributed approach to construct a virtual backbone in a WSN. The nodes inside the backbone are the aggregator nodes. This technique reduces the energy consumption and enhances fault tolerance which increases the amount of data that reaches the sink even when some nodes fail in the network. Then, we focus on how the sensors access to the transmission channel via Medium Access Control (MAC) protocols in order to decrease the risk of packets collision. The originality of our work is related to mobile nodes and real-time WSN applications. In fact, these two criteria were always treated independently. Any developed approach that aims to enhance the network performance works well only with a good deployment strategy in field. Therefore we propose a new solution to predict the different network components and we provide a new tool to assist the technicians in field while installing these components. Our deployment solution was applied to a smart metering network called EverBlu. This system is a wireless data collection solution developed by Itron. It is suitable for any meter type (Water, Gas and Heat) and for various site topologies, either in urban or rural environments
138

Security / energy compromise in wireless sensor network / Compromis Sécurité / Énergie dans les réseaux de capteurs sans fil

Elgaber, Adel 26 August 2014 (has links)
L’utilisation des réseaux de capteurs offre de nouvelles perspectives dans de nombreux domaines (médecine, militaire, etc.). Les données récoltées par ces capteurs circulent en clair sur les réseaux de capteurs et peuvent être interceptées par un espion. Selon le domaine d’utilisation, le niveau de sécurité souhaité peut être élevé, ce qui peut provoquer une hausse de la consommation d’énergie sur les nœuds. Ces deux contraintes, sécurité et énergie, sont difficilement conciliables. Il y a donc un compromis à trouver entre l’économie d’énergie qui va conditionner la durée de vie du réseau, et le niveau de sécurité souhaité par l’application. L’objectif de cette thèse est d’étudier les compromis à trouver entre ces deux contraintes, à la fois d’un point de vue théorique et d’un point de vue pratique (par une implémentation des algorithmes et des tests réels sur des réseaux de capteurs par choisissant les algorithmes DES et AES). L’algorithme de cryptographie symétrique DES a ´ et ´e choisi comme objet d’étude. Les résultats obtenus sur la plateforme académique Senslab ont permis de déterminer une relation précise entre la consommation d’énergie et le nombre de rondes de DES et donc le niveau de sécurité. Ces expériences ont été renouvelées avec l’algorithme AES, plus récent et plus sûr, mais aussi plus consommateur en énergie. Puis, à partir des résultats obtenus, un modèle générique de consommation pour les algorithmes cryptographiques a été construit pour un réseau complet. L’utilisation complémentaire de la compression des données a permis de réduire cet impact de manière intéressante. Enfin, l’utilisation de la mémoire et l’évaluation du temps de chiffrement et de compression ont été évalué de manière à rester dans des fourchettes réalistes d’utilisation réaliste. / Wireless sensor networks give us opportunities to improve many applications in many fields(medicine, military, etc.). The data collected by sensor node flies as plain text on sensor networkand can be intercepted by a spy. Depending on the importance of data, the wanted level of securitycould be high which may impact the energy consumption of sensor nodes. These two constraints,security and energy are difficult to combine. There is a trade-off between energy savings that willdetermine the lifetime of the network and the level of security desired by the application.The objective of this thesis is to study the trade-off between these two constraints, both from atheoretical perspective and from a practical point of view (with an implementation of algorithms andreal tests on sensor networks). The DES symmetric cryptographic algorithm was chosen as a casestudy. The results obtained on the academic platform Senslab have shown a clear relationshipbetween energy consumption and the number of rounds of DES and therefore the level of security.These experiments were repeated with the AES algorithm, newer and safer, but also more energyconsumer.Then, from the results, a generic model of consumption for cryptographic algorithms has been builtfor a complete network. The complementary use of data compression has reduced this impact ofenergy consumption in an interesting way. Finally, the memory usage and the time of encryption andcompression were evaluated in order to stay within realistic ranges of use.
139

Ordonnancement et qualité de service dans les réseaux sans fil véhiculaires / Scheduling and quality of service enhancement in wireless vehicular ad-hoc networks

Miao, Lusheng 16 December 2014 (has links)
Les réseaux véhiculaires (VANETS) sont en phase de devenir incontournable pour les infrastructures routière améliorant le confort et la sécurité. Les VANETS possèdent quelques caractéristiques, liées la vitesse des véhicules qui peut devenir importante, concernant le changement rapide de topologie la mise à l'échelle, la densité du réseau, etc. Ces caractéristiques ont d'importantes implications sur la conception des protocoles d'accès (MAC) dans ce type de réseau. Le standard 802.11p est l'objet d'une attention importante par la communauté comme partie important du standard WAVE pour les VANETs. Cependant, la gestion de la qualité de service par le standard 802.11p ne peut pas répondre aux exigences d'une communication réaliste dans les réseaux véhiculaires. Trois sous problèmes ont été identifiés pour être traités dans le cadre des travaux de la présente thèse:(i) Problème du rapport cyclique des canaux CCH et SCH(ii) Problème de la qualité de service(iii) Problème de conception du protocole MAC multi-canaux. En se basant sur ces trois problèmes, trois approches ont été proposées(i) Une approche adaptative des rapports cycliques a été proposée, basée sur le trafic-réseau temps-réel(ii) Un modèle de la qualité de service a été proposé pour analyser la QdS dans les VANETS sous différentes configuration de l'intervalle SCH(iii) Un mécanisme d'ordonnancement ainsi qu'un protocole MAC multi-canaux a été proposé. Les différentes propositions ont été validées en simulation en exploitant différentes métriques de QdS pour montrer l'intérêt des solutions apportés aux problèmes identifiés ci-dessus / Vehicular ad-hoc Networks (VANETs) are becoming more and more popular as a means to increase the traffic safety and comfort. VANETs have some characteristics due to the vehicle's high speeds mobility such as rapid changes of topology, potentially large-scale, veritable network density and so on. These characteristics have important implications for design of MAC protocol in VANETs. 802.11p standard are attracting increasingly more attention as an important part of the WAVE protocol in VANETs. However the QoS of 802.11p standard can not yet meet the requirements of the realistic vehicular communication networks. Three sub-problems are identified in this study: (i) CCH and SCHs duty cycle problem, (ii) QoS analysis problem and (iii) Multichannel MAC protocol designing problem. Based on these problems, three approaches are proposed in this study: (i) To propose a duty cycle adaptive MAC protocol in which the duty cycle of CCH and SCH will be adapted based on the realtime network traffic; (ii) To propose a model to analyze the QoS in VANETs with various SCH interval settings; (iii) To propose a scheduling and QoS enhancement multi-channel MAC protocol in VANETs. All the proposed algorithms are implemented and validated in discrete event simulator. The simulation results demonstrate that the important QoS metrics such as the reliability, throughput, successful throughput, network capacity and channel utilization are improved by the proposed algorithms in this project
140

Qualité de service et routage dans les réseaux maillés sans fil / Quality of Service and Routing in Wireless Mesh Networks

Ashraf, Usman 08 April 2010 (has links)
Ce travail de thèse présente trois contributions qui portent sur le routage et la fourniture de qualité de service dans les réseaux maillés sans fil basés sur IEEE 802.11. La première contribution définit une métrique de routage qui permet de sélectionner les chemins empruntant des liens avec de bonnes performances exprimées en termes d’interférences physiques (qui causent des pertes), d’interférences logiques (qui causent des délais) et de capacité. L’évaluation de cette métrique par rapport aux principales métriques de la littérature scientifique montre une amélioration des performances du réseau. La deuxième contribution concerne l’amélioration du mécanisme de maintenance de route le plus souvent utilisé par les protocoles de routage réactifs. Ce mécanisme considère qu'une route est coupée si l'un de ses liens observe plusieurs échecs successifs de retransmission. Nos études montrent que ces échecs sont assez souvent dûs à de problèmes transitoires sur les liens (bruit, interférence etc.). Nous avons donc proposé des algorithmes de maintenance de route qui appréhendent mieux les problèmes ponctuels ou soutenus sur les liens ce qui permet de prendre une décision cohérente et réfléchie quant à la coupure d’un lien (et donc d'une route). Les études de performances montrent une amélioration conséquente des performances globales du réseau. La dernière contribution propose un cadre pour la fourniture de la Qualité de Service (garantie de bande passante) dans les réseaux maillés multi-interfaces, multi-canaux. Ce cadre intègre un protocole de routage réactif couplé à un mécanisme de contrôle d'admission et de partage de charge. Ces derniers exploitent la diversité des liens entre nœuds voisins afin d’améliorer le taux d’admission des flux avec garantie de bande passante / This thesis presents three contributions in the area of routing and Quality of Service for IEEE 802.11-based Wireless Mesh Networks. The first contribution defines a routing metric for the selection of route by taking into consideration the performance of wireless links in terms of physical interference (which causes packet losses), logical interference (which causes delay) and the capacity of the links. The performance evaluation of the proposed metric compared to the popular existing metrics shows an improvement in the performance of the network. The second contribution improves the route maintenance mechanism most often used by reactive routing protocols. The existing mechanism considers a route as broken if any of the links in the route experiences multiple successive transmission failures. Our study shows that the transmission failures are often caused by transient problems on the wireless link (noise, interference etc). We propose a novel mechanism of route maintenance which distinguishes between links with temporary or transient transmission problems compared to those with sustained problems in order to make a coherent decision about link breakage (and consequently route breakage). The performance evaluation shows a substantial improvement in the performance of the network. The final contribution proposes a framework for providing Quality of Service (bandwidth guarantee) in multi-radio multi-channel wireless mesh networks. The framework integrates a reactive routing protocol coupled with an admission control mechanism and load balancing. The framework exploits link diversity between neighboring nodes to improve the flow admission ratio with bandwidth guarantees

Page generated in 0.2626 seconds