• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 306
  • 219
  • 34
  • 2
  • Tagged with
  • 562
  • 562
  • 308
  • 274
  • 209
  • 162
  • 122
  • 114
  • 108
  • 108
  • 107
  • 88
  • 84
  • 83
  • 75
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
411

Wireless sensor networks in industrial environment : energy efficiency, delay and scalability / Réseaux de capteurs sans fil en environnement industriel : économie d'énergie, délai et passage à l'échelle

Soua, Ridha 25 February 2014 (has links)
Certaines applications industrielles nécessitent des délais de collecte déterministes et bornés, nous nous concentrons sur l'allocation conjointe de slots temporels et de canaux sans conflit qui minimisent la durée de collecte. Cette allocation permet aux noeuds de dormir dans n'importe quel slot où ils ne sont pas impliqués dans des transmissions. Nous calculons le nombre minimal de slots temporels nécessaire pour compléter la collecte de données brute pour un puits équipé de plusieurs interfaces radio et des demandes de trafic hétérogènes. Nous donnons également des ordonnancements optimaux qui permettent d'atteindre ces bornes optimales. Nous proposons ensuite MODESA, un algorithme centralisé d'allocation conjointe de slots et de canaux. Nous montrons l'optimalité de MODESA dans des topologies particulières. Par les simulations, nous montrons que MODESA surpasse TMCP , un ordonnancement centralisé à base de sous-arbre. Nous améliorons MODESA avec différentes stratégies d'allocation de canaux. En outre , nous montrons que le recours à un routage multi-chemins réduit le délai de collecte.Néanmoins, l'allocation conjointe de slot et de canaux doit être capable de s'adapter aux changements des demandes des noeuds (des alarmes, des demandes de trafic supplémentaires temporaires). Nous proposons AMSA , une solution d'assignation conjointe de slots et de canaux basée sur une technique incrémentale. Pour aborder la question du passage à l'échelle, nous proposons, WAVE , une solution d'allocation conjointe de slots et de canaux qui fonctionne en mode centralisé ou distribué. Nous montrons l'équivalence des ordonnancements fournis par les deux modes. / Some industrial applications require deterministic and bounded gathering delays. We focus on the joint time slots and channel assignment that minimizes the time of data collection and provides conflict-free schedules. This assignment allows nodes to sleep in any slot where they are not involved in transmissions. Hence, these schedules save the energy budjet of sensors. We calculate the minimum number of time slots needed to complete raw data convergecast for a sink equipped with multiple radio interfaces and heterogeneous nodes traffic. We also give optimal schedules that achieve the optimal bounds. We then propose MODESA, a centralized joint slots and channels assignment algorithm. We prove the optimality of MODESA in specific topologies. Through simulations, we show that MODESA is better than TMCP, a centralized subtree based scheduling algorithm. We improve MODESA with different strategies for channels allocation. In addition, we show that the use of a multi-path routing reduces the time of data collection .Nevertheless, the joint time slot and channels assignment must be able to adapt to changing traffic demands of the nodes ( alarms, additional requests for temporary traffic ) . We propose AMSA , an adaptive joint time slots and channel assignment based on incremental technical solution. To address the issue of scalability, we propose, WAVE, a distributed scheduling algorithm for convergecat that operates in centralized or distributed mode. We show the equivalence of schedules provided by the two modes.
412

Réseaux de capteurs sans fil efficaces en énergie / Energy-centric wireless sensor networks

Bramas, Quentin 04 October 2016 (has links)
Les réseaux de capteurs sans fil sont constitués de noeuds capteurs, capables de récolter des données, de les analyser et de les transmettre. Ces réseaux ont plusieurs applications, en fonction de la zone où ils sont déployés. Application militaire ou de sauvetage dans des zones pouvant être inaccessibles aux humains ; application sanitaire avec des capteurs déployés sur et dans le corps humain ; application de surveillance avec des capteurs sur les voitures d'un ville, ou les arbres d'une forêt. Les noeuds sont autonomes en énergie et il est primordial d'assurer leur longévité sans retarder la récolte des données. La tache principale réalisée par les réseaux de capteurs sans fils consiste à effectuer des mesures et à envoyer ces données jusqu'à un noeud coordinateur. Cette tache d'agrégation est effectuée régulièrement, ce qui en fait la plus consommatrice d'énergie. L'étude approfondie de la consommation d'énergie des capteurs, qui au centre de ma thèse, peut se traduire de différentes manières. Premièrement, nous avons étudié la complexité du problème de l'agrégation de données en utilisant un modèle simplifié pour représenter un réseau de capteurs sans fils. Secondement, nous nous sommes concentrés sur l'estimation de cette durée de vie. Nous présentons WiSeBat, un modèle de batterie et de consommation d'énergie optimisé pour les réseaux de capteurs, implémenté dans le simulateur WSNET. Après validation, nous l'utilisons pour comparer les performances des algorithmes de broadcast efficaces en énergie. / A wireless sensor network is an ad-hoc network connecting small devices equipped with sensors. Such networks are self-organized and independent of any infrastructure. The deployment of a WSN is possible in areas inaccessible to humans, or for applications with a long lifetime requirement. Indeed, devices in a wireless sensor network are usually battery-powered, tolerate failure, and may use their own communication protocols, allowing them to optimize the energy consumption. The main application of WSNs it to sense the environment at different locations and aggregate all the data to a specific node that logs it and can send alerts if necessary. This task of data aggregation is performed regularly, making it the most energy consuming. As reducing the energy consumed by sensor is the leading challenge to ensure sustainable applications, we tackle in this thesis the problem of aggregating efficiently the data of the network. Then, we study lifetime evaluation techniques and apply it to benchmark existing energy-centric protocols.
413

Application du codage réseau dans l'environnement sans fil : conditions de codage et contrôle de redondance adaptatif / Application of network coding in wireless networks : coding conditions and adaptive redundancy control

Vu, Thuong Van 14 April 2014 (has links)
Depuis 2001, le codage réseau a devenu une technique de communication qui permet des meilleures performances réseaux. Au lieu de relayer les paquets séparément, le codage réseau permet aux noeuds réseaux de combiner plusieurs paquets natifs en un seul paquet codé. Le réseau peut réduire le nombre de transmissions, réduire le temps de transfert et augmenter le débit de transmission. Le codage réseau ne suit pas l'hypothèse dans laquelle l'information reste séparée et invariable dans chaque paquet de la source à la destination. Dans le codage réseau, les informations transportées dans les paquets ne doivent pas être endommagées mais elles peuvent être mixées et transformées. Dans le contexte de cette thèse, nous contribuons dans deux directions: l'augmentation de la capacité du réseau et la fiabilité de la transmission contre les erreurs aléatoires. Pour augmenter la capacité du réseau, nous avons défini des nouvelles conditions de codage dans le codage réseau inter-flux. Pour fournir la fiabilité de la transmission, nous avons proposé de nouveaux protocoles de codage réseau. Les résultats de simulations via NS-2 ont montré les améliorations importantes des performances. / Since its first introduction in 2001, network coding has gained a significant attention from the research communities in the need of improving the way of communication in computer networks. In short, network coding is a technique which allows the nodes to combine several native packets into one coded packet for transmission (i.e, coding packets) instead of simply forwarding packets one by one. With network coding, a network can save the number of transmissions to reduce data transfer time and increase throughput. This breaks the great assumption about keeping information separate and whole. Information must not be tampered but it can be mixed, and transformed. In the scope of the thesis, we focus on two main benefits of network coding: throughput improvement and transmission reliability against random losses. For the throughput improvement, we use inter-flow network coding and extend the coding conditions. For transmission reliability, we use intra-flow network coding and suggest new coding schemes. The obtained results via NS-2 simulations are quite promising.
414

Contribution à l'amélioration de la qualité de service dans les réseaux sans-fil multi-sauts

Moad, Dalil 12 November 2015 (has links)
Les réseaux sans fil 802.11 sont en train d'être considérés comme étant la pierre angulaire des systèmes de communication autonomes. En permettant aux usagers de communiquer les uns avec les autres avec les stations de base fixées a des endroits bien précis par l'intermédiaire de protocoles de communication comme les protocole de routage ad hoc. Le standard IEEE 802.11 propose des spéciations pour les deux couches basses (MAC et Physique) du modelé OSI. La couche MAC (Medium Access Control) introduit deux mécanismes d'accès au médium sans fil qui sont différents l'un de l'autre. Le mécanisme DCF (accès au canal distribue ou Distributed Coordination Function), l'accès au canal s'exécute dans chaque station sans faire appel à une unité centrale. Le mécanisme PCF (Point Coordination Function), contrairement au mécanisme DCF l'accès au canal se fait à l'aide d'une unité centrale. Le mécanisme le plus utilise par la norme 802.11 est DCF vu qu'il ne nécessite pas d'infrastructure au déploiement. Pour améliorer la qualité de service dans les réseaux sans multi- sauts, cette thèse aborde cette problématique dans deux couches de la pile protocolaire, à savoir la couche routage et la couches MAC. Elle améliore le routage a QoS en utilisant le protocole de routage a état de lien optimisé (OLSR) et améliore aussi l'efficacité de l'accès au médium sans fil lors du fonctionnement de la couche MAC en mode le plus courant DCF. Pour l'amélioration de routage, nous proposons une approche basée sur le graphe de conflit pour l'estimation de la bande passante partagée entre les nœuds adjacents. Pour la couche MAC, nous proposons un nouveau schéma de Backoff nomme l'algorithme Backoff de Padovane (PBA), pour améliorer l'efficacité de l'accès au médium sans fil dans les réseaux sans fil mobiles Ad Hoc (MANETs). / IEEE 802.11 based wireless networks are considered the cornerstone of autonomous communication systems. These networks allow users to communicate with each others via base stations deployed in specic locations through a set of dedicated communication protocols like Ad Hoc routing protocols. The IEEE 802.11 standard proposes specications for both physical and MAC layers of the OSI model. MAC layer denes dierent types of access to the wireless medium as explained below. The DCF (Distributed Coordination Function) mechanism, in which the access to the medium is executed localy in each station. The PCF (Point Coordination Function) method, unlike DCF mechanism the access the medium is managed by a central unit. The most widespread mechanism among them is the DCF mode as it does not require any infrastructure deployment. To improve the Quality of Service (QoS) oered to the dierent applications in multihop wireless networks, this thesis proposes original solutions to enhance the eciency of certain protocols in two dierent layers of OSI, i.e., routing and MAC layers. More specically, our proposed solutions enable higher eciency of OLSR protocol and ensure more ecient usage of the available bandwidth through the designed Padovan based medium access scheme operating in DCF mode. The routing approach used in OLSR is improved by applying the conict graphs to acquire more accurate estimation of the bandwidth shared with the adjacent nodes. At MAC layer, the number of collisions in dense networks is signicantly reduced by designing new backo scheme dubbed Padovan Backo Algorithm (BEB).
415

Décisions multicritères dans les réseaux de télécommunications autonomes / Multicriteria decision making in autonomous networks

Aissanou, Farouk 19 June 2012 (has links)
Les réseaux de données actuels sont des entités complexes qui opèrent dans des environnements dynamiques et hétérogènes. L'architecture et les protocoles de ces réseaux doivent faire face à plusieurs défis, notamment l'adaptation dynamique et la prise de décisions autonome en présence de plusieurs critères, souvent contradictoires, tels que le délai, le taux de perte, la gigue, l'énergie, etc. Cependant, les problèmes de décision multicritère ont généralement de multiples solutions. Ces problèmes sont résolus par des méthodes qui utilisent des paramètres dont les choix ont des conséquences difficiles à prévoir. De ce fait, la plupart des méthodes de décision multicritère proposées dans la littérature supposent la présence d'un décideur qui guide le processus de décision. Enfin, le choix des paramètres suppose souvent une interactivité avec le décideur, ce qui est difficile, voire impossible, à envisager dans un contexte autonome. Dans cette thèse, nous proposons une nouvelle méthode de décision multicritère adaptée aux systèmes autonomes en général et aux réseaux autonomes en particulier. La méthode de décision multicritère de type ``poupée russe'' que nous introduisons utilise un ensemble de boîtes de qualité englobantes, définies dans l'espace des critères, afin d'estimer une large gamme de fonctions d'utilité. D'une part, la méthode proposée s'adapte au caractère dynamique des réseaux autonomes, afin de maximiser la satisfaction des utilisateurs. D'autre part, elle utilise des paramètres qui sont soit directement déduits de faits objectifs, tels que des normes ou spécifications techniques, soit obtenus à l'aide d'une expérience de type MOS (Mean Opinion Score) au moyen d'une méthode de classification automatique. Nous avons testé les performances de la méthode de la poupée russe sur un cas pratique de routage dans les réseaux ad hoc sans fil. Les expérimentations ont montré que le routage réalisé avec la méthode de la poupée russe est toujours meilleur ou similaire à celui de la méthode de la somme pondérée qui est largement utilisée. Cela est dû à la capacité d'adaptation de la décision offerte par cette nouvelle méthode de décision multicritère / Today's data networks are complex entities that operate in dynamic and heterogeneous environments. The architecture and protocols of these networks have to face several challenges such as dynamic adaptation and autonomous decision-making in the presence of several, often conflicting, criteria such as delay, loss rate, jitter, energy, etc. However, multicriteria decision making problems usually have multiple solutions. These problems are solved by methods that use parameters whose choices have consequences difficult to predict. Thus, most multicriteria decision making methods proposed in the literature assume the presence of a decision maker who guides the decision process. Finally, the choice of parameter values often involves an interaction with the decision maker, which is difficult or impossible to do in an autonomous context. In this thesis, we propose a new multicriteria decision making method suitable for autonomous systems in general and autonomous networks in particular. The Russian doll like method we propose uses a set of nested quality boxes (like Russian dolls) defined in the criteria space, in order to approximate a wide range of utility functions. First, the proposed method adapts to the dynamic nature of autonomous networks in order to maximize user satisfaction. Second, it uses parameters that are directly deduced from objective facts such as technical standards or specifications, or obtained from a MOS (Mean Opinion Score) experiment using an automatic classification method. We tested the performance of the Russian doll like method in a case of routing in wireless ad hoc networks. Experiments have shown that routing done with the Russian doll like method is always better or similar to the one done by the weighted sum method which is widely used. This is due to the adaptation ability of the decision provided by this new multicriteria decision making method
416

Collaborative security for the internet of things / Sécurité collaborative pour l’internet des objets

Ben Saied, Yosra 14 June 2013 (has links)
Cette thèse aborde des nouveaux défis de sécurité dans l'Internet des Objets (IdO). La transition actuelle de l'Internet classique vers l'Internet des Objets conduit à de nombreux changements dans les modèles de communications sous-jacents. La nature hétérogène des communications de l’IdO et le déséquilibre entre les capacités des entités communicantes qui le constituent rendent difficile l'établissement de connexions sécurisées de bout en bout. Contrairement aux nœuds de l’Internet traditionnel, la plupart des composants de l'Internet des Objets sont en effet caractérisés par de faibles capacités en termes d'énergie et de puissance calcul. Par conséquent, ils ne sont pas en mesure de supporter des systèmes de sécurité complexes. En particulier, la mise en place d'un canal de communication sécurisé de bout en bout nécessite l’établissement d'une clé secrète commune entre les deux nœuds souhaitant communiquer, qui sera négociée en s'appuyant sur un protocole d'échange de clés tels que le Transport Layer Security (TLS) Handshake ou l’Internet Key Exchange (IKE). Or, une utilisation directe de ces protocoles pour établir des connexions sécurisées entre deux entités de l’IdO peut être difficile en raison de l'écart technologique entre celles-ci et des incohérences qui en résultent sur le plan des primitives cryptographiques supportées. Le sujet de l'adaptation des protocoles de sécurité existants pour répondre à ces nouveaux défis a récemment été soulevé dans la communauté scientifique. Cependant, les premières solutions proposées n'ont pas réussi à répondre aux besoins des nœuds à ressources limitées. Dans cette thèse, nous proposons de nouvelles approches collaboratives pour l'établissement de clés, dans le but de réduire les exigences des protocoles de sécurité existants, afin que ceux-ci puissent être mis en œuvre par des nœuds à ressources limitées. Nous avons particulièrement retenu les protocoles TLS Handshake, IKE et HIP BEX comme les meilleurs candidats correspondant aux exigences de sécurité de bout en bout pour l'IdO. Puis nous les avons modifiés de sorte que le nœud contraint en énergie puisse déléguer les opérations cryptographiques couteuses à un ensemble de nœuds au voisinage, tirant ainsi avantage de l'hétérogénéité spatiale qui caractérise l’IdO. Nous avons entrepris des vérifications formelles de sécurité et des analyses de performance qui prouvent la sureté et l'efficacité énergétique des protocoles collaboratifs proposés. Dans une deuxième partie, nous avons porté notre attention sur une classe d’attaques internes que la collaboration entre les nœuds peut induire et que les mécanismes cryptographiques classiques, tels que la signature et le chiffrement, s'avèrent impuissants à contrer. Cela nous a amené à introduire la notion de confiance au sein d'un groupe collaboratif. Le niveau de fiabilité d'un nœud est évalué par un mécanisme de sécurité dédié, connu sous le nom de système de gestion de confiance. Ce système est lui aussi instancié sur une base collaborative, dans laquelle plusieurs nœuds partagent leurs témoignages respectifs au sujet de la fiabilité des autres nœuds. En nous appuyant sur une analyse approfondie des systèmes de gestion de confiance existants et des contraintes de l’IoD, nous avons conçu un système de gestion de confiance efficace pour nos protocoles collaboratifs. Cette efficacité a été évaluée en tenant compte de la façon dont le système de gestion de la confiance répond aux exigences spécifiques à nos approches proposées pour l'établissement de clés dans le contexte de l'IdO. Les résultats des analyses de performance que nous avons menées démontrent le bon fonctionnement du système proposé et une efficacité accrue par rapport à la littérature / This thesis addresses new security challenges in the Internet of Things (IoT). The current transition from legacy Internet to Internet of Things leads to multiple changes in its communication paradigms. Wireless sensor networks (WSNs) initiated this transition by introducing unattended wireless topologies, mostly made of resource constrained nodes, in which radio spectrum therefore ceased to be the only resource worthy of optimization. Today's Machine to Machine (M2M) and Internet of Things architectures further accentuated this trend, not only by involving wider architectures but also by adding heterogeneity, resource capabilities inconstancy and autonomy to once uniform and deterministic systems. The heterogeneous nature of IoT communications and imbalance in resources capabilities between IoT entities make it challenging to provide the required end-to-end secured connections. Unlike Internet servers, most of IoT components are characterized by low capabilities in terms of both energy and computing resources, and thus, are unable to support complex security schemes. The setup of a secure end-to-end communication channel requires the establishment of a common secret key between both peers, which would be negotiated relying on standard security key exchange protocols such as Transport Layer Security (TLS) Handshake or Internet Key Exchange (IKE). Nevertheless, a direct use of existing key establishment protocols to initiate connections between two IoT entities may be impractical because of the technological gap between them and the resulting inconsistencies in their cryptographic primitives. The issue of adapting existing security protocols to fulfil these new challenges has recently been raised in the international research community but the first proposed solutions failed to satisfy the needs of resource-constrained nodes. In this thesis, we propose novel collaborative approaches for key establishment designed to reduce the requirements of existing security protocols, in order to be supported by resource-constrained devices. We particularly retained TLS handshake, Internet key Exchange and HIP BEX protocols as the best keying candidates fitting the end-to-end security requirements of the IoT. Then we redesigned them so that the constrained peer may delegate its heavy cryptographic load to less constrained nodes in neighbourhood exploiting the spatial heterogeneity of IoT nodes. Formal security verifications and performance analyses were also conducted to ensure the security effectiveness and energy efficiency of our collaborative protocols. However, allowing collaboration between nodes may open the way to a new class of threats, known as internal attacks that conventional cryptographic mechanisms fail to deal with. This introduces the concept of trustworthiness within a collaborative group. The trustworthiness level of a node has to be assessed by a dedicated security mechanism known as a trust management system. This system aims to track nodes behaviours to detect untrustworthy elements and select reliable ones for collaborative services assistance. In turn, a trust management system is instantiated on a collaborative basis, wherein multiple nodes share their evidences about one another's trustworthiness. Based on an extensive analysis of prior trust management systems, we have identified a set of best practices that provided us guidance to design an effective trust management system for our collaborative keying protocols. This effectiveness was assessed by considering how the trust management system could fulfil specific requirements of our proposed approaches for key establishment in the context of the IoT. Performance analysis results show the proper functioning and effectiveness of the proposed system as compared with its counterparts that exist in the literature
417

Analyse et modélisation du canal radio pour la génération de clés secrètes / Analysis and modeling of the radio channel for secret key generation

Mazloum, Taghrid 12 February 2016 (has links)
La sécurité des communications sans fil omniprésentes devient, ces dernières années, de plus en plus une exigence incontournable. Bien que la cryptographie symétrique assure largement la confidentialité des données, la difficulté concerne la génération et la distribution de clés secrètes. Récemment, des études indiquent que les caractéristiques inhérentes du canal de propagation peuvent être exploitées afin de consolider la sécurité. En particulier, le canal radio fournit en effet une source d'aléa commune à deux utilisateurs à partir de laquelle des clés secrètes peuvent être générées. Dans la présente dissertation, nous nous intéressons au processus de génération de clés secrètes (SKG), tout en reliant les propriétés du canal radio à la qualité des clés générées. D'abord nous développons un modèle du canal stochastique, traitant la sécurité du point de vue de l'espion, qui montre une mémoire de canal résiduelle bien au-delà d'une distance de quelques longueurs d'onde (scénarios spatialement non-stationnaires). Ensuite, nous exploitons les degrés de liberté (DOF) du canal et analysons leur impact sur la performance de SKG dans différentes conditions, tout en considérant des canaux plus réalistes en environnements extérieur et intérieur (respectivement grâce à des données déterministes simulées et à des mesures). Les résultats montrent que, même pour des bandes modérées (comme standardisées dans la norme IEEE 802.11), le seul DoF de fréquence ou de son association avec le DoF spatial est souvent suffisant pour générer des longues clés, à condition d'utiliser une méthode efficace de quantification des coefficients complexes du canal. / Nowadays, the security of ubiquitous wireless communications becomes more and more a crucial requirement. Even though data is widely protected via symmetric ciphering keys, a well-known difficulty is the generation and distribution of such keys. In the recent years therefore, a set of works have addressed the exploitation of inherent characteristics of the fading propagation channel for security. In particular, secret keys could be generated from the wireless channel, considered as a shared source of randomness, available merely to a pair of communicating entities. ln the present dissertation, we are interested in the approach of secret key generation (SKG) from wireless channels, especially in relating the radio channel properties to the generated keys quality. We first develop a stochastic channel model, focusing on the security with respect to the eavesdropper side, which shows a residual channel memory weil beyond a few wavelengths distance (spatially nonstationary scenarios). Then, we analyze the channel degrees of freedom (DoF) and their impact on the SKG performance in different channel conditions, especially by considering more realistic channels in both outdoor and indoor environments (respectively through simulated ray tracing data and through measurements). The results show that, even for moderately wide band (such as standardized in IEEE 802.11), the sole frequency DOF or its association with the spatial DOF is often enough for generating long keys, provided an efficient quantization method of the complex channel coefficients is used.
418

Overcoming interference in the beeping communication model / Surmonter les interférences dans le modèle de communication par bips

Dufoulon, Fabien 27 September 2019 (has links)
Les petits appareils électroniques peu coûteux et à communication sans fil sont devenus largement disponibles. Bien que chaque entité ait des capacités limitées (par exemple, communication basique ou mémoire de taille constante), un déploiement à grande échelle de telles entités communiquantes constitue un réseau performant, en plus d’être peu coûteux. De tels systèmes distribués présentent toutefois des défis importants en ce qui concerne la conception d'algorithmes simples, efficaces et évolutifs. Dans cette thèse, nous nous intéressons à l’étude de ces systèmes, composés d’appareils dotés de capacités de communication très limitées, à base de simples impulsions d’énergie. Ces systèmes distribués peuvent être modélisés à l'aide du modèle de bips, dans lequel les nœuds communiquent en émettant un bip, un simple signal indifférencié, ou en écoutant leurs voisins (selon un graphe de communication non orienté). Les communications simultanées (c'est-à-dire les collisions) entraînent des interférences non destructives : un nœud, dont deux voisins ou plus émettent simultanément un bip, détecte seulement un bip. Ce mécanisme de communication simple, général et économe en énergie rend les résultats obtenus dans le modèle de bips applicables à de nombreuses situations différentes, avec cependant un challenge. En raison de la faible expressivité des bips et des collisions, la conception des algorithmes est difficile. Tout au long de ce travail, nous surmontons ces deux difficultés afin de fournir des primitives de communication efficaces. La thèse s’intéresse particulièrement aux solutions déterministes, rapides (en temps) et indépendantes des paramètres du graphe de communication (c’est-à-dire uniformes). La première partie de la thèse considère un cadre dans lequel les nœuds se réveillent en même temps (c’est-à-dire que le réseau a été configuré a priori). Pour obtenir des solutions efficaces pour des problèmes fondamentaux de communication distribuée, nous nous concentrons d’abord sur la résolution efficace de problèmes de brisure locale de symétrie : ensemble indépendant maximal et coloration de sommets utilisant au plus Δ + 1 couleurs (où Δ est le degré maximal du graphe de communication). Nous élaborons des solutions à ces problèmes ainsi qu'à leurs variantes à distance deux. Cela nous permet de simuler une communication par messages. Enfin, nous obtenons le premier algorithme de coloration utilisant moins de Δ + 1 couleurs dans le modèle de bips. Ensuite, nous étudions des problèmes définis à l’échelle du réseau, tels que l’élection d'un leader et la diffusion multiple de messages. L'élection d'un leader est un élément essentiel dans la conception d'algorithmes distribués. Nous donnons les deux premiers algorithmes d’élection de leader optimaux en temps pour le modèle de bips. L'un est déterministe, mais nécessite des identifiants uniques. Le second n’a pas besoin d’identifiants (utile pour des raisons de sécurité et de confidentialité), mais est randomisé. S'appuyant sur une élection de leader optimale en temps, plusieurs algorithmes pour la diffusion multiple, efficaces en temps et en calcul, sont présentés. La deuxième partie de la thèse considère un cadre plus difficile mais plus général, dans lequel les nœuds se réveillent de façon asynchrone. Nous nous concentrons sur le problème de désynchronisation à distance deux, qui permet un contrôle de l'accès au support, primordial dans les réseaux sans fil. Nous montrons qu'il est possible pour les nœuds de communiquer de manière cohérente au-delà de leur voisinage immédiat. A cette fin, une primitive permettant aux nœuds de simuler une communication est présentée. Cette primitive est un élément central dans la conception de l'algorithme de désynchronisation à distance deux. Enfin, nous exploitons cette solution afin d'implémenter des primitives de haut niveau pour l’envoi et la réception de messages. / Small inexpensive inter-communicating electronic devices have become widely available. Although the individual device has severely limited capabilities (e.g., basic communication, constant-size memory or limited mobility), multitudes of such weak devices communicating together are able to form a low-cost, easily deployable, yet highly performant network. Such distributed systems present significant challenges however when it comes to the design of efficient, scalable and simple algorithms. In this thesis, we are interested in studying such systems composed of devices with severely limited communication capabilities - using only simple bursts of energy. These distributed systems may be modeled using the beeping model, in which nodes communicate by beeping or listening to their neighbors (according to some undirected communication graph). Simultaneous communications (i.e., collisions) result in non-destructive interference: a node with two or more neighbors beeping simultaneously detects a beep. Its simple, general and energy efficient communication mechanism makes the beeping model widely applicable. However, that simplicity comes at a cost. Due to the poor expressiveness of beeps and the interference caused by simultaneous communications, algorithm design is challenging. Throughout this work, we overcome both difficulties in order to provide efficient communication primitives. A particular focus of the thesis is on deterministic and time-efficient solutions independent of the communication graph's parameters (i.e., uniform). The first part of the thesis considers a setting in which nodes wake up at the same time (i.e., the network has been set up a priori). To obtain efficient solutions to fundamental distributed communication problems, we first focus on efficiently solving problems for local symmetry-breaking: (Δ+1)-vertex coloring and maximal independent set (where Δ is the maximum degree of the communication graph). The solutions we devise are particularly efficient when the communication graph is sparse. They are then used to solve the 2-hop variants of these problems and to simulate message-passing. Finally, combining this simulation with existing results, which assume message-passing, gives the first vertex coloring algorithm using less than Δ+1 colors in the beeping model. Then, we study problems defined on a global scale, such as leader election and multi-broadcast (i.e., information dissemination). Leader election is a crucial building block in the design of distributed algorithms. We give the first two time-optimal leader election algorithms for the beeping model. One is deterministic, but requires unique identifiers. The second one does not need identifiers (useful for security and privacy reasons), but is randomized. Building upon the time-optimal leader election solution, computationally efficient and time-optimal algorithms for multi-broadcast are presented. Although a previous time-optimal solution was available, it required computationally expensive methods. The second part of the thesis considers a more difficult but more general setting, in which nodes wake up at some arbitrary time rounds. We focus on the desynchronization problem, and more precisely on its 2-hop variant, which can be used as medium access control method. We show that it is possible for nodes to communicate in a coherent manner beyond their 1-hop neighborhood. More concretely, a primitive allowing nodes to simulate communication on the square of the communication graph is presented. This primitive is a centerpiece in the design of the 2-hop desynchronization algorithm. Finally, by leveraging this solution, we show that higher-level primitives for sending and receiving messages can be obtained in this difficult setting.
419

Cooperative relaying protocols and distributed coding schemes for wireless multiterminal networks / Communication coopérative, codage distribué, réseaux sans fil de relais

Mohamad, Abdulaziz 10 May 2016 (has links)
Avec la croissance rapide des appareils et des applications mobiles, les besoins en débit et en connectivité dans les réseaux sans fil augmentent rapidement. Il est prouvé que les communications coopératives peuvent augmenter significativement l’efficacité spectrale et la fiabilité des transmissions entre les nœuds extrémaux. Le concept de coopération dans un réseau sans fil compte parmi les sujets de recherche les plus actifs en télécommunications, le but étant d'identifier les stratégies de coopération qui maximiseraient les gains en efficacité spectrale et en puissance d'émission. Pour coopérer, les nœuds du réseau partagent leurs ressources (énergie, bande de fréquence, etc. ...) pour améliorer mutuellement leurs transmissions et leurs réceptions. Dans les réseaux sans fil avec relais, les relais sont des nœuds dédiés à améliorer la qualité de la communication entre les nœuds sources et destination.Dans la première partie de la thèse, nous nous concentrons sur un réseau sans fil avec relais spécifique où l'ensemble de sources (mobiles) veulent communiquer leurs messages à une destination commune (station de base) avec l'aide d'un ensemble de relais (contexte cellulaire, sens montant). Nous étudions, sur les plans théorique et pratique, un schéma coopératif dans lequel les relais, après une durée d'écoute fixée a priori, essayent de décoder les messages des sources et commencent à transmettre des signaux utiles pour ceux qui sont décodés correctement. Ces signaux utiles sont le résultat d'un codage canal-réseau conjoint.Une des limitations du système coopératif précédent est précisément que le temps d'écoute des relais est figé et ne peut pas être adapté à la qualité fluctuante (aléatoire) des liens instantanés sources-relais. Pour pallier cette difficulté, nous proposons et analysons, dans une seconde partie de la thèse, un schéma de coopération plus avancé où le temps d'écoute de chaque relais peut être dynamique. Dans ces conditions, un relais bénéficiant d'une meilleure qualité de réception des sources peut commencer à coopérer plus tôt que d'autres relais ayant une qualité de réception moindre.Enfin, dans la troisième et dernière partie de la thèse, nous considérons la présence d'une information de retour limitée (limited feedback) entre la destination et les sources et les relais, et tentons de caractériser l'efficacité spectrale d'un tel système. / With the rapid growth of wireless technologies, devices and mobile applications, the quest of high throughput and omnipresent connectivity in wireless networks increases rapidly as well. It is well known that cooperation increases significantly the spectral efficiency (coding gain) and the reliability (diversity gain) of the transmission between the nodes. The concept of cooperation in wireless relays network is still one of the most active research topics in wireless communication, scientists are still searching for the optimal cooperation strategies that make the possible gains at the maximum. Cooperation results when nodes in a network share their power and/or bandwidth resources to mutually enhance their transmissions and receptions. In wireless relay networks, the relays are special nodes that are used to improve the quality of communication between the source nodes and the destination nodes. In particular, the use of relays guarantees more efficient and reliable networks. In this work, we focus on a special wireless relay network where a set of sources (mobiles) want to communicate their messages to a common destination (base station) with the help of a set of relaysAt the beginning of this work, we focused on the cooperative scheme where the relay, after a fixed portion of time, tries to understand (decode) the source’s messages and forwards helpful signals for the correctly decoded ones. One of the limitations of the previous cooperative scheme is the fixe listening time of the relays, which cannot be adapted to the quality of the instantaneous sources-relays links. To solve this problem we propose a more advanced cooperative scheme where the listening time of each relay can be dynamic and not fixed in advanced. So the relay that has strong links with the sources can start cooperating earlier than the other relays with weak links. Currently, we are investigating other directions of possible improvements, for example, how can we use feedback signals to improve the efficiency of the network.
420

Sécurisation de l'Internet des objets / Securing the Internet of things

Hammi, Mohamed Tahar 17 September 2018 (has links)
L'Internet des Objets ou en anglais the Internet of Things (IoT) représente aujourd'hui une partie majeure de notre vie quotidienne. Des milliards d'objets intelligents et autonomes, à travers le monde sont connectés et communiquent entre eux. Ce paradigme révolutionnaire crée une nouvelle dimension qui enlèveles frontières entre le monde réel et le monde virtuel. Son succès est dû à l’évolution des équipements matériels et des technologies de communication notamment sans fil. L’IoT est le fruit du développement et de la combinaison de différentes technologies. Il englobe presque tous les domaines de la technologie d’information (Information Technology (IT)) actuels.Les réseaux de capteurs sans fil représentent une pièce maîtresse du succès de l'IoT. Car en utilisant des petits objets qui sont généralement limités en terme de capacité de calcul, de mémorisation et en énergie, des environnements industriels, médicaux, agricoles, et autres peuvent être couverts et gérés automatiquement.La grande puissance de l’IoT repose sur le fait que ses objets communiquent, analysent, traitent et gèrent des données d’une manière autonome et sans aucune intervention humaine. Cependant, les problèmes liés à la sécurité freinent considérablement l’évolution et le déploiement rapide de cette haute echnologie. L'usurpation d’identité, le vols d’information et la modification des données représentent un vrai danger pour ce système des systèmes.Le sujet de ma thèse consiste en la création d'un système de sécurité permettant d’assurer les services d’authentification des objets connectés, d’intégrité des données échangées entres ces derniers et de confidentialité des informations. Cette approche doit prendre en considération les contraintes des objets et des technologies de communication utilisées. / Internet of Things becomes a part of our everyday lives. Billions of smart and autonomous things around the world are connected and communicate with each other. This revolutionary paradigm creates a new dimension that removes boundaries between the real and the virtual worlds. Its success is due to the evolution of hardware and communication technologies, especially wireless ones. IoT is the result of the development and combination of different technologies. Today, it covers almost all areas of information technology (IT).Wireless sensor networks are a cornerstone of IoT's success. Using constrained things, industrial, medical, agricultural, and other environments can be automatically covered and managed.Things can communicate, analyze, process and manage data without any human intervention. However, security issues prevent the rapid evolution and deployment of this high technology. Identity usurpation, information theft, and data modification represent a real danger for this system of systems.The subject of my thesis is the creation of a security system that provides services for the authentication of connected things, the integrity of their exchanged data and the confidentiality of information. This approach must take into account the things and communication technologies constraints.

Page generated in 0.0404 seconds