• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 306
  • 219
  • 34
  • 2
  • Tagged with
  • 562
  • 562
  • 308
  • 274
  • 209
  • 162
  • 122
  • 114
  • 108
  • 108
  • 107
  • 88
  • 84
  • 83
  • 75
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
301

Multi-polarized sensing for cognitive radio

Panahandeh, Ali 09 October 2012 (has links)
In this thesis the multi-polarized Cognitive Radios are studied. Cognitive Radios are proposed as an interesting way to more efficiently use the frequency resources. A Cognitive Radio secondary user finds the frequency bands which are not utilized by primary users and communicates on them without interfering with the primary users. In order to achieve this goal the secondary user must be able to detect reliably and quickly the presence of a primary user in a frequency band. In this thesis, the impact of polarization on the spectrum sensing performances of cognitive radio systems is studied.<p><p>First the depolarization occurring in the wireless channel is studied for two cognitive radio scenarios. This is done through an extensive measurement campaign in two outdoor-to-indoor and indoor-to-indoor scenarios where the parameters characterizing the radiowaves polarization are characterized at three different spatial scales: small-scale variation, large-scale variation and distance variation. <p><p>Second, a new approach is proposed in modeling of multi-polarized channels. The polarization of received fields is characterized from an electromagnetic point of view by modeling the polarization ellipse. Theoretical formulations are proposed in order to obtain the parameters characterizing the polarization ellipse based on the signals received on three cross-polarized antennas. A system-based statistical model of the time-dynamics of polarization is proposed based on an indoor-to-indoor measurement campaign. The analytical formulations needed in order to project the polarization ellipse onto a polarized multi-antenna system are given and it is shown how the model can be generated. <p><p>Third, the impact of polarization on the spectrum sensing performances of energy detection method is presented and its importance is highlighted. The performance of spectrum sensing with multi-polarized antennas is compared with unipolar single and multi-antenna systems. This analysis is based on an analytical formulation applied to the results obtained from the multi-polarized measurement campaign. The detection probability as a function of distance between the primary transmitter and the secondary terminal and the inter-antenna correlation effect on the spectrum sensing performance are studied. <p><p>An important limitation of energy detector is its dependence on the knowledge of the noise variance. An uncertainty on the estimation of the noise variance considerably affects the performance of energy detector. This limitation is resolved by proposing new multi-polarized spectrum sensing methods which do not require any knowledge neither on the primary signal nor on the noise variance. These methods, referred to as “Blind spectrum sensing methods”, are based on the use of three cross-polarized antennas at the secondary terminal. Based on an analytical formulation and the results obtained from the measurement campaign, the performances of the proposed methods are compared with each-other and with the energy detection method. The effect of antenna orientation on the spectrum sensing performance of the proposed methods and the energy detection method is studied using the proposed elliptical polarization model. <p> / Doctorat en Sciences de l'ingénieur / info:eu-repo/semantics/nonPublished
302

Élaboration d'un système de suivi de l'endommagement de composants mécaniques fonctionnant en régime variable et à très basse vitesse : Application au diagnostic sur roulements / Development of a surveillance system for very low and variable speed machines’ mechanical components : An application for bearing diagnosis

Moustafa, Wael 09 June 2016 (has links)
Dans la majorité des secteurs industriels, les coûts de maintenance des systèmes de production représentent une partie non négligeable de l’ensemble de ces coûts. Pour améliorer les performances et la fiabilité des systèmes, différentes stratégies de maintenance sont utilisées. L’objectif est d’être capable de détecter toutes défaillances potentielles susceptibles d’affecter la production. L’analyse vibratoire est aujourd’hui un des outils les plus performants en termes de détection et de suivi de ces défaillances. Cependant, l’application de cette technique reste difficile dans le cas de machines fonctionnant avec des vitesses de rotation faibles et variables. Dans la présente thèse, nous proposons une technique alternative à l’analyse vibratoire pour surveiller l’état de fonctionnement de ces machines. Nous nous intéresserons plus particulièrement au suivi des roulements. Cette technique alternative se base sur l’analyse des variations de la vitesse angulaire instantanée qui sont générées par un défaut de roulement. Cette technique sera testée sur un banc d’essai et comparée avec d’autres techniques telles que l’analyse des signaux vibratoires et ultrasonores pour différentes conditions de chargement et pour différents types de défauts de roulement. Cette étude montre une grande efficacité de cette méthode dans le cas de très basses vitesses de rotation, constantes ou variables. L’ensemble de cette méthodologie a ensuite été implémentée sur un four de diffusion d’une unité de production sucrière. Les mesures réalisées montrent que cette technique est une technique prometteuse pour le suivi de systèmes fonctionnant avec des vitesses de rotation faibles et variables. / In the majority of industrial sectors, production systems’ maintenance costs represent an important part of the whole process’s cost. In order to improve systems’ reliability and performance, different maintenance strategies are used. The goal is to be able to detect all potential malfunction that may affect the production. Nowadays, vibration analysis is one of the best tools in term of detection and defect monitoring. However, the application of these vibration based techniques remain difficult in the case of machines functioning at low speeds. In this thesis, we propose an alternative technique of vibration analysis for the surveillance of these machines that operate on very low speeds and variable speeds. We are specifically interested in bearings’ monitoring. This alternative technique is based on instantaneous angular speed’s variations analysis that are induced by a bearing defect. This technique is tested on a test bench and compared with other techniques such as vibration and ultrasound analysis for different loading conditions and for different bearing fault types. This study shows a high efficiency of this method in the case of very low speeds, constant and variable. This methodology has then been implemented on sugar diffusion oven in a sugar production factory. The measurements shows that this technique is a promising technique for machines’ surveillance in very low and variable speeds working conditions.
303

Use of Wireless Sensor Networks for Operational Safety and Industrial Prognosis / Utilisation des réseaux de capteurs sans fil pour la sûreté de fonctionnement et le pronostic industriel

Farhat, Ahmad 17 November 2017 (has links)
Une maintenance efficace d’un dispositif industriel ne peut être basée que sur la fiabilité et l’exactitude de données physiques captées sur ledit dispositif, à des fins de surveillance. Dans certains cas, le monitoring de tels systèmes industriels ou de zones à surveiller ne peut pas être assuré à l’aide de capteurs individuels ou filaires, du fait par exemple de problèmes d’accès ou de milieux hostiles. Les Réseaux de Capteurs Sans Fil (RCSF) sont alors une alternative. En raison de la nature des communications dans ces réseaux, et des caractéristiques des appareils composants ces derniers, un RCSF est à fort risque de pannes au niveau des capteurs, et dans ce cas la perte de diverses données est probable - ce qui peut s’avérer problématique pour le monitoring du dispositif. Pour étudier la pertinence des RCSF pour le processus dit de PHM (Prognostic and Health Management, utilisé pour déterminer le plan de maintenance d’un dispositif à surveiller), et l’impact des diverses stratégies déployées dans ces premiers sur ces derniers, nous avons proposé un premier algorithme de diagnostic efficace et l’avons utilisé dans un RCSF simulé pour en mesurer la performance (ce simulateur étant un programme que nous avons développé). / Effective maintenance of an industrial device can only be based on the reliability and accuracy of physical data captured on said device for monitoring purposes. In some cases, monitoring of such industrial systems or areas to be monitored can not be ensured by individual or wire sensors, for example due to access problems or hostile environments. Wireless Sensor Networks (RCSF) are an alternative. Due to the nature of the communications in these networks, and the characteristics of the devices making up the latter, an RCSF is at high risk of failures at the sensors, and in this case the loss of various data is likely - problematic for the monitoring of the device. To study the relevance of the RCSF to the so-called Prognostic and Health Management (PHM) process used to determine the maintenance plan for a device to be monitored, and the impact of the various strategies deployed in the latter on the latter, proposed a first efficient diagnostic algorithm and used it in a simulated RCSF to measure its performance (this simulator being a program that we developed).
304

Orthogonal Precoder for Dynamic Spectrum Access in Wireless Networks / Précodeur orthogonal pour l'accès dynamique au spectre dans les réseaux sans fils

Sampaio Cardoso, Leonardo 18 November 2011 (has links)
Le déferlement mondial des services de télécommunications, impose, aux réseaux qui les supportent, d’augmenter de plus en plus leurs capacités afin de subvenir aux besoins de ses utilisateurs dont le nombre ne cesse de croître. Le spectre radio, ressource de base pour les communications sans fils, ne suit malheureusement pas cette croissance. Même si des marges réutilisables sont disponibles, leur accès est limité par des politiques strictes de gestion du spectre radio-fréquentiel. Pour remédier à cette situation, les organismes régulateurs des télécommunications se dirigent vers un paradigme de gestion plus flexible, en autorisant de nouvelles méthodes basées sur l’accès dynamique au spectre (DSA - dynamic spectrum access) et les radio cognitives (CR - cognitive radio). Dans ce travail doctoral, est proposée une nouvelle technique pour traiter la problématique de la disponibilité du spectre radio-fréquentiel. Appelée multiplexage fréquentiel par sous-espace de Vandermonde (VFDM -Vandermonde-subspace frequency division multiplexing), elle permet à deux technologies d’accès radio (RATs - radio access technologies) de fonctionner côte-a-côte dans un environnement de petites cellules CR. Ceci se fait en partageant la bande radio tout en protégeant des interférences les systèmes pour lesquels le spectre radio avait été originellement réservé. VFDM transmet les données pré-codées dans le noyau du canal interférant entre l’émetteur opportuniste et le récepteur originel en utilisant la sélectivité en fréquence des canaux et duplexage temporel (TDD - time division duplexing). Le travail de cette thèse propose une approche exhaustive du développement de la technologie VFDM, en allant des bases théoriques jusqu’à la démonstration de faisabilité. Ainsi, les bases théoriques proposées ont été en premier lieu analysées. Puis, en partant de ces bases théoriques, VFDM a été graduellement développé vers une chaîne émetteur-récepteur complète. Des résultats significatifs sont apparus à mi-chemin dans la phase de développement, comme par exemple, l’établissement de stratégies de précodage optimales ou la mise en évidence d‘aspects critiques lors de l’implémentation. Sous certaines conditions, VFDM permet aux réseaux secondaires opportunistes d’être utilisés en même temps que le réseau originel, aux seules contraintes de la connaissance des canaux et de l’accroissement de la complexité du système. Au travers des résultats obtenus en simulation, il a été démontré que des taux de transfert de données significatifs peuvent être atteints, et ce, malgré que les capacités de VFDM soient toujours limitées par la taille du sous-espace de Vandermonde du canal interfèrent primaire-secondaire. Finalement, la chaîne émetteur-récepteur développée démontre la faisabilité de cette méthode. / The global deployment of PCS is pushing for more and more network capacity to accommodate an exponentially growing user base. Radio spectrum, the basic resource in radio communications, unfortunately does not follow this growth. Even though the current spectrum usage leaves margins for re-use, it is limited by the current fixed spectrum management policies. To remediate this issue, spectrum regulators are switching to a flexible management paradigm, leveraging new DSA schemes based on CR. In this PhD work, a novel CR-DSA technology is introduced to address spectrum scarcity problem. Called VFDM, it allows two RAT to operate side-by-side in a small-cell CR setting, sharing the band while protecting the legacy system from interference. VFDM transmits data pre-coded on the null-space of the interfering cross channel (channel from the opportunistic transmitter to the legacy receiver), assuming frequency selectivity and TDD communications. This PhD work proposes a rather exhaustive approach to the development of VFDM: to go from the theoretical basis up to a proof-of-concept development. Initially the theoretical background, basis of the technique itself was introduced and analyzed. Then, VFDM was gradually developed from a pure mathematical concept up to a full transceiver. During this development, several important mid-way results were developed, such as the multi-user strategy for pre-coding and critical implementation aspects. VFDM, under certain constraints, has been shown to allow a secondary opportunistic network to successfully be installed along with a legacy primary one at merely the cost of channel knowledge and added complexity. By means of numerical examples, it has been shown that significative rates can be attained, even though VFDM's performance is constrained by the size of the Vandermonde-subspace of the interfering channel between the secondary transmitter and primary receiver. Finally, a working VFDM transceiver implementation is shown, providing a proof-of-concept of the technique.
305

Méthodologie pour l'évaluation des signaux émis par les technologies émergentes. : Applications à la compatibilité électromagnétique des systèmes et à l'exposition des personnes. / Methodology for the evaluation of signals emitted by emerging technology. : Applications to electromagnetic compatibility and to human exposure.

Letertre, Thierry 11 December 2013 (has links)
La connaissance de l’exposition des personnes aux champs électromagnétiques radiofréquences, pour le public ou pour les professionnels, est encore aujourd’hui très parcellaire. Deux problématiques sont encore mal connues:• La connaissance des usages des objets communicants, en évolution constante et rapide,• L'estimation de l'impact potentiel que pourraient avoir ces nouvelles technologies sur l'environnement.Ce document est une synthèse des travaux de recherche conduits pour affiner les questions de compatibilité électromagnétique et d’exposition des personnes. Dans ce contexte, il a fallu évaluer, caractériser et définir les paramètres les plus importants des signaux rayonnés ou des niveaux des champs électromagnétiques émis par les dispositifs mettant en œuvre les technologies émergentes. Dans cette étude, on s’est également intéressé à des problématiques connexes comme l’exposition des personnes aux champs électromagnétiques de très basses fréquences induits par des lignes à très haute tension ou aux émissions rayonnées par des équipements domestiques intégrant des dispositifs électroniques potentiellement rayonnants. Il comprend également, une synthèse de tous les résultats obtenus à partir d'études de cas concrets, tant sur le plan des connaissances détaillées de la compatibilité électromagnétique des systèmes nouveaux ou émergents que sur la problématique de l’exposition des personnes. Enfin, des solutions ont été proposées, pouvant permettre d’améliorer les connaissances des signaux et des impacts potentiels par des modifications de normes, par la prise en compte de nouveaux paramètres plus pertinents, ou par la modification de procédures d’étalonnage de systèmes utilisés pour caractériser l’exposition. / The knowledge of human exposure, either general public or occupational, to radiofrequency electromagnetic fields, is still incomplete. Two issues are yet to be addressed:• Knowledge of the uses of communicating objects that are ever changing,• The evaluation of the potential impact that these new technologies could have on the environment.This document provides a synthesis of studies conducted to address the issues of electromagnetic compatibility and human exposure. In this context, it was necessary to evaluate, to characterize and to define the most relevant parameters of the radiated signals or the levels of electromagnetic fields emitted by devices that implement these emerging technologies. We additionally examined related issues such as exposure to electromagnetic fields at very low frequencies induced by high-voltage lines or emissions from domestic equipment integrating potentially radiating electronic devices. It also includes a summary of all results obtained from actual case studies, in terms of the knowledge of both the detailed electromagnetic compatibility of new or emerging systems and human exposure. Finally, solutions have been proposed that can help to improve the knowledge of signals and potential impacts, through updates of either current standards by taking into account more relevant new parameters or modification of calibration procedures of the instrumentation employed to characterize the exposure.
306

Design and Optimization of Wireless Networks for Large Populations / Planification et optimisation des réseaux sans fil pour des grandes populations

Silva Allende, Alonso Ariel 07 June 2010 (has links)
La croissance explosive des réseaux sans fil et l’augmentation du nombre de dispositifs sans fil ont soulevé de nombreuses difficultés techniques dans la planification et l’analyse de ces réseaux. Nous utilisons la modélisation continue, utile pour la phase initiale de déploiement et l’analyse à grande échelle des études régionales du réseau. Nous étudions le problème de routage dans les réseaux ad hoc, nous définissons deux principes d’optimisation du réseau: le problème de l’utilisateur et du système. Nous montrons que les conditions d’optimalité d’un problème d’optimisation construit d’une manière appropriée coïncide avec le principe de l’optimisation de l’utilisateur. Pour fonctions de coût différentes, nous résolvons le problème de routage pour les antennes directionnelles et omnidirectionnelles. Nous trouvons également une caractérisation des voies du coût minimum par l’utilisation extensive du Théorème de Green dans le cas d’antennes directionnelles. Dans de nombreux cas, la solution se caractérise par une équation aux dérivés partielles. Nous proposons l’analyse numérique par éléments finis qui donne les limites de la variation de la solution par rapport aux données. Lorsque nous permettons la mobilité des origines et destinations, on trouve la quantité optimale de relais actif. Dans les réseaux MIMO, nous montrons que, même lorsque la chaîne offre un nombre infini de degrés de liberté, la capacité est limitée par le rapport entre la taille du réseau d’antennes, la station de base, la position des mobiles et la longueur d’onde du signal. Nous constatons également l’association optimale mobile pour différentes politiques et distributions des utilisateurs. / The growing number of wireless devices and wireless systems present many challenges on the design and operation of these networks. We focus on massively dense ad hoc networks and cellular systems. We use the continuum modeling approach, useful for the initial phase of deployment and to analyze broad-scale regional studies of the network. We study the routing problem in massively dense ad hoc networks, and similar to the work of Nash, and Wardrop, we define two principles of network optimization: user- and system-optimization. We show that the optimality conditions of an appropriately constructed optimization problem coincides with the user-optimization principle. For different cost functions, we solve the routing problem for directional and omnidirectional antennas. We also find a characterization of the minimum cost paths by extensive use of Green’s theorem in directional antennas. In many cases, the solution is characterized by a partial differential equation. We propose its numerical analysis by finite elements method which gives bounds in the variation of the solution with respect to the data. When we allow mobility of the origin and destination nodes, we find the optimal quantity of active relay nodes. In Network MIMO systems and MIMO broadcast channels, we show that, even when the channel offers an infinite number of degrees of freedom, the capacity is limited by the ratio between the size of the antenna array at the base station and the mobile terminals position and the wavelength of the signal. We also find the optimal mobile association for the user- and system-optimization problem under different policies and distributions of the users.
307

Assessment and enforcement of wireless sensor network-based SCADA systems security / Évaluation et mise en oeuvre de la sécurité dans les systèmes SCADA à base de réseaux de capteurs sans fil

Bayou, Lyes 19 June 2018 (has links)
La sécurité des systèmes de contrôle industriel est une préoccupation majeure. En effet, ces systèmes gèrent des installations qui jouent un rôle économique important. En outre, attaquer ces systèmes peut non seulement entraîner des pertes économiques, mais aussi menacer des vies humaines. Par conséquent, et comme ces systèmes dépendent des données collectées, il devient évident qu’en plus des exigences de temps réel, il est important de sécuriser les canaux de communication entre ces capteurs et les contrôleurs principaux. Ces problèmes sont plus difficiles à résoudre dans les réseaux de capteurs sans fil (WSN). Cette thèse a pour but d’aborder les questions de sécurité des WSN. Tout d’abord, nous effectuons une étude de sécurité approfondie du protocole WirelessHART. Ce dernier est le protocole leader pour les réseaux de capteurs sans fil industriels (WISN). Nous évaluons ses forces et soulignons ses faiblesses et ses limites. En particulier, nous décrivons deux vulnérabilités de sécurité dangereuses dans son schéma de communication et proposons des améliorations afin d’y remédier. Ensuite, nous présentons wIDS, un système de détection d’intrusion (IDS) multicouches qui se base sur les spécifications, spécialement développé pour les réseaux de capteurs sans fil industriels. L’IDS proposé vérifie la conformité de chaque action effectuée par un noeud sans fil sur la base d’un modèle formel du comportement normal attendu. / The security in Industrial Control Systems is a major concern. Indeed, these systems manage installations that play an important economical role. Furthermore, targeting these systems can lead not only to economical losses but can also threaten human lives. Therefore, and as these systems depend on sensing data, it becomes obvious that additionally to real-time requirement, it is important to secure communication channels between these sensors and the main controllers. These issues are more challenging inWireless Sensor Networks (WSN) as the use of wireless communications brings its own security weaknesses. This thesis aims to address WSN-based security issues. Firstly, we conduct an in-deep security study of the WirelessHART protocol. This latter is the leading protocol for Wireless Industrial Sensor Networks (WISN) and is the first international approved standard. We assess its strengths and emphasize its weaknesses and limitations. In particular, we describe two harmful security vulnerabilities in the communication scheme of WirelessHART and propose improvement in order to mitigate them. Secondly, we present wIDS, a multilayer specification based Intrusion Detection System (IDS) specially tailored for Wireless Industrial Sensor Networks. The proposed IDS checks the compliance of each action performed by a wireless node based on a formal model of the expected normal behavior.
308

Analyse de performance des systèmes de détection d’intrusion sans-fil / Performance analysis of wireless intrusion detection systems

Nasr, Khalid 09 January 2014 (has links)
La sécurité des réseaux sans fil fait l’objet d’une attention considérable ces dernières années. Toutefois, les communications sans fil sont confrontées à plusieurs types de menaces et d’attaques. Par conséquent, d’importants efforts, visant à sécuriser davantage les réseaux sans fil, ont dû être fournis pour en vue de lutter contre les attaques sans fil. Seulement, croire qu’une prévention intégrale des attaques peut s’effectuer au niveau de la première ligne de défense d’un système (pare-feux, chiffrement, …) n’est malheureusement qu’illusion. Ainsi, l’accent est de plus en plus porté sur la détection des attaques sans fil au travers d’une seconde ligne de défense, matérialisée par les systèmes de détection d’intrusions sans fil (WIDS). Les WIDS inspectent le trafic sans fil, respectant la norme 802.11, ainsi que les activités du système dans le but de détecter des activités malicieuses. Une alerte est ensuite envoyée aux briques chargées de la prévention pour contrer l’attaque. Sélectionner un WIDS fiable dépend principalement de l’évaluation méticuleuse de ses performances. L’efficacité du WIDS est considérée comme le facteur fondamental lors de l’évaluation de ses performances, nous lui accordons donc un grand intérêt dans ces travaux de thèse. La majeure partie des études expérimentales visant l’évaluation des systèmes de détection d’intrusions (IDS) s’intéressait aux IDS filaires, reflétant ainsi une carence claire en matière d’évaluation des IDS sans fil (WIDS). Au cours de cette thèse, nous avons mis l’accent sur trois principales critiques visant la plupart des précédentes évaluations : le manque de méthodologie d’évaluation globale, de classification d’attaque et de métriques d’évaluation fiables. Au cours de cette thèse, nous sommes parvenus à développer une méthodologie complète d’évaluation couvrant toutes les dimensions nécessaires pour une évaluation crédible des performances des WIDSs. Les axes principaux de notre méthodologie sont la caractérisation et la génération des données d’évaluation, la définition de métriques d’évaluation fiables tout en évitant les limitations de l’évaluation. Fondamentalement, les données d’évaluation sont constituées de deux principales composantes à savoir: un trafic normal et un trafic malveillant. Le trafic normal que nous avons généré au cours de nos tests d’évaluation était un trafic réel que nous contrôlions. La deuxième composante des données, qui se trouve être la plus importante, est le trafic malveillant consistant en des activités intrusives. Une évaluation complète et crédible des WIDSs impose la prise en compte de tous les scénarios et types d’attaques éventuels. Cela étant impossible à réaliser, il est nécessaire de sélectionner certains cas d’attaque représentatifs, principalement extraits d’une classification complète des attaques sans fil. Pour relever ce défi, nous avons développé une taxinomie globale des attaques visant la sécurité des réseaux sans fil, d’un point de vue de l’évaluateur des WIDS. Le deuxième axe de notre méthodologie est la définition de métriques fiables d’évaluation. Nous avons introduit une nouvelle métrique d’évaluation, EID (Efficacité de la détection d’intrusion), visant à pallier les limitations des précédentes métriques proposées. Nous avons démontré l’utilité de la métrique EID par rapport aux autres métriques proposées précédemment et comment elle parvenait à mesurer l’efficacité réelle tandis que les précédentes métriques ne mesuraient qu’une efficacité relative. L’EID peut tout aussi bien être utilisé pour l’évaluation de l’efficacité des IDS filaires et sans fil. Nous avons aussi introduit une autre métrique notée RR (Taux de Reconnaissance), pour mesurer l’attribut de reconnaissance d’attaque. Un important problème se pose lorsque des tests d’évaluation des WIDS sont menés, il s’agit des données de trafics incontrôlés sur le support ouvert de transmission. Ce trafic incontrôlé affecte sérieusement la pertinence des mesures… / Wireless intrusion detection system (WIDS) has become a matter of increasing concern in recent years as a crucial element in wireless network security. WIDS monitors 802.11 traffic to identify the intrusive activities, and then alerts the complementary prevention part to combat the attacks. Selecting a reliable WIDS system necessitates inevitably taking into account a credible evaluation of WIDSs performance. WIDS effectiveness is considered the basic factor in evaluating the WIDS performance, thus it receives great attention in this thesis. Most previous experimental evaluations of intrusion detection systems (IDSs) were concerned with the wired IDSs, with an apparent lack of evaluating the wireless IDSs (WIDSs). In this thesis, we try to manipulate three main critiques of most pervious evaluations; lack of comprehensive evaluation methodology, holistic attack classification, and expressive evaluation metrics. In this thesis, we introduce a comprehensive evaluation methodology that covers all the essential dimensions for a credible evaluation of WIDSs performance. The main pivotal dimensions in our methodology are characterizing and generating the evaluation dataset, defining reliable and expressive evaluation metrics, and overcoming the evaluation limitations. Basically, evaluation dataset consists of two main parts; normal traffic (as a background) and malicious traffic. The background traffic, which comprises normal and benign activities in the absence of attacks, was generated in our experimental evaluation tests as real controlled traffic. The second and important part of the dataset is the malicious traffic which is composed of intrusive activities. Comprehensive and credible evaluation of WIDSs necessitates taking into account all possible attacks. While this is operationally impossible, it is necessary to select representative attack test cases that are extracted mainly from a comprehensive classification of wireless attacks. Dealing with this challenge, we have developed a holistic taxonomy of wireless security attacks from the perspective of the WIDS evaluator. The second pivotal dimension in our methodology is defining reliable evaluation metrics. We introduce a new evaluation metric EID (intrusion detection effectiveness) that manipulates the drawbacks of the previously proposed metrics, especially the common drawback of their main notion that leads to measuring a relative effectiveness. The notion of our developed metric EID helps in measuring the actual effectiveness. We also introduce another metric RR (attack recognition rate) to evaluate the ability of WIDS to recognize the attack type. The third important dimension in our methodology is overcoming the evaluation limitations. The great challenge that we have faced in the experimental evaluation of WIDSs is the uncontrolled traffic over the open wireless medium. This uncontrolled traffic affects the accuracy of the measurements. We overcame this problem by constructing an RF shielded testbed to take all the measurements under our control without any interfering from any adjacent stations. Finally, we followed our methodology and conducted experimental evaluation tests of two popular WIDSs (Kismet and AirSnare), and demonstrated the utility of our proposed solutions.
309

Distributed algorithms in autonomous and heterogeneous networks / Algorithmes distribués dans les réseaux hétérogènes et autonomes

Sidi, Bah Aladé Habib 13 December 2012 (has links)
La diversité croissante des différents agents constituant les réseaux de communication actuels ainsi que la capacité accrue des technologies concurrentes dans l’environnement réseau a conduit à la prise en compte d’une nouvelle approche distribuée de la gestion du réseau. Dans cet environnement réseau évolué, le besoin en accroissement de la bande passante et en ressources rares, s’oppose à la réduction de la consommation énergétique globale.Dans notre travail nous nous intéressons à l’application de mécanismes distribués et de méthodes d’apprentissages visant à introduire d’avantage d’autonomie dans les réseaux hétérogènes, mobiles en particulier, tout en améliorant les performances par rapport aux débits et à la qualité de service. Notre étude se concentre principalement sur l’élaboration de mécanismes distribués stochastiques et énergétiquement efficaces en profitant des capacités de calcul de tous les agents et entités du réseau. Divers outils de la théorie des jeux nous permettent de modéliser et d’étudier différents types de systèmes dont la complexité est induite par la grande taille, l’hétérogénéité et le caractère dynamique des interconnexions. Plus spécifiquement, nous utilisons des outils d’apprentissage par renforcement pour aborder des questions telles que l’attachement distribué des utilisateurs permettant une gestion dynamique, décentralisée et efficace des ressources radio. Nous combinons ensuite les procédures de sélection d’accès à des méthodes d’optimisation distribuées du type gradient stochastique, pour adresser le problème de coordination des interférences intercellulaires (ICIC) dans les réseaux LTE-A. Cette approche se base sur un contrôle de puissance dynamique conduisant à une réutilisation fractionnaire des fréquences radios. Par ailleurs nous adressons dans les réseaux décentralisés non-hiérarchiques, plus précisément les réseaux tolérants aux délais (DTNs), des méthodes décentralisées liées à la minimisation du délai de transmission de bout en bout. Dans ce cadre nous nous intéressons, en outre des équilibres de Nash, à la notion d’équilibre évolutionnairement stables dans différents contextes de jeux évolutionnaires, jeux évolutionnaires décisionnels markoviens et jeux de minorité. Enfin, la majeure partie du travail effectué se rattachant aux tests et validations par simulations,nous présentons plusieurs éléments d’implémentations et d’intégrations liés à la mise en place de plateformes de simulations et d’expérimentations / Growing diversity of agents in current communication networks and increasing capacitiesof concurrent technologies in the network environment has lead to the considerationof a novel distributed approach of the network management. In this evolvednetwork environment the increasing need for bandwidth and rare channel resources,opposes to reduction of the total energy consumption.This thesis focuses on application of distributed mechanisms and learning methodsto allow for more autonomy in the heterogeneous network, this in order to improveits performances. We are mainly interested in energy efficient stochastic mechanismsthat will operate in a distributed fashion by taking advantage of the computationalcapabilities of all the agents and entities of the network. We rely on application ofGame theory to study different types of complex systems in the distributed wirelessnetworks with dynamic interconnectivity.Specifically, we use the stochastic reinforcement learning tools to address issuessuch as, distributed user-network association that allows achieving an efficient dynamicand decentralized radio resource management. Then, we combine access selectionprocedures with distributed optimization to address the inter-cells interferencescoordination (ICIC) for LTE-advanced networks using dynamic power control and designof fractional frequency reuse mechanisms. Moreover we address in non-hierarchicalnetworks, more precisely in Delay Tolerant Networks (DTNs), decentralized methodsrelated to minimization of the end-to-end communication delay. In this framework weare interested, in addition to Nash equilibrium, to the notion of evolutionary stableequiliria in the different context of Evolutionary Games, Markov Decision EvolutionaryGames and Minority Games. As the major parts of our work includes testing andvalidations by simulations, eventually we present several implementations and integrationsmaterials for edition of simulation platforms and test beds
310

On Large Cooperative Wireless Network Modeling through a Stochastic Geometry Approach. / Modélisation de Réseaux sans Fils de Grandes Dimensions à l'aide de la Géométrie Stochastique

Altieri, Andres Oscar 07 October 2014 (has links)
L'objectif de cette thèse est d'étudier certains aspects des réseaux coopératifs sans fils à l'aide de la géométrie stochastique. Ça permets de considérer la distribution spatiale aléatoire des utilisateurs et les effets adverses de leur interaction, comme l’interférence.Nous étudions la performance, évaluée par la probabilité d'outage, atteignable dans un canal de relai full-duplex quand les nœuds opèrent dans un grand réseau sans fils où les émetteurs interférants sont modelés avec un processus ponctuel de Poisson homogène. Nous trouvons la probabilité d'outage des protocoles décodez-et-renvoyez (decode-and-forward, DF), et comprimez-et-renvoyez (compress-and-forward) et nous faisons une comparaison avec une transmission point à point et un protocole DF half-duplex. Ensuite, nous étudions une situation plus générale dans laquelle les émetteurs qui causent l'interférence peuvent aussi utiliser un relai ou faire des transmissions point à point. Nous étudions la relation entre les avantages de la cooperation et l'interférence qu'elle même génère.Dans la deuxième partie nous étudions la performance des stratégies de partage de vidéos par communications entre dispositifs mobiles (device-to-device, D2D) hors de la bande des communications cellulaires. Nous étudions la fraction des demandes de vidéos qui peuvent être satisfaites par D2D, c’est-à-dire, par le biais des émissions locales, plutôt que par la station de base. Pour étudier ce problème, nous introduisons un modèle de processus ponctuel, qui considère la stratégie de stockage dans les utilisateurs, le problème de comment lier les utilisateurs et les problèmes de la transmission et coordination entre les utilisateurs. / The main goal of this work is to study cooperative aspects of large wireless networks from the perspective of stochastic geometry. This allows the consideration of important effects such as the random spatial distribution of nodes, as well as the effects of interference and interference correlation at receivers, which are not possible when a single link is considered in isolation.First, some aspects of the performance of the relay channel in the context of a large wireless network are considered. Mainly, the performance, in terms of outage probability (OP), of a single full-duplex relay channel utilizing decode-and-forward (DF) or compress-and-forward, when the interference is generated by uniform spatial deployment of nodes, modeled as a Poisson point process. The OP performance of these two protocols is compared with a point-to-point transmission and with a half-duplex DF protocol. Afterwards, the case in which more than one transmitter in the network may use a relay is considered. The effects of cooperation versus interference are studied, when the users use either full-duplex DF, or point-to-point transmissions. In a second phase, this work explores the advantages that could be obtained through out-of-band device-to-device (D2D) video file exchanges in cellular networks. These advantages are measured in terms of the fraction of requests that can be served in a time-block through D2D, thus avoiding a downlink file transfer from the base station. For this, a stochastic geometry framework is introduced, in which the user file-caching policy, user pairing strategy, and link quality and scheduling issues are considered.

Page generated in 0.0434 seconds