• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 14
  • 13
  • 2
  • Tagged with
  • 28
  • 17
  • 17
  • 9
  • 8
  • 7
  • 7
  • 7
  • 6
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

HINT - from opportunistic network characterization to application development / HINT - de la caractérisation de réseau opportuniste au développement d'applications

Baudic, Gwilherm 06 December 2016 (has links)
Les réseaux tolérants aux délais sont aujourd’hui une alternative prometteuse aux réseaux traditionnels basés sur une infrastructure, encore peu déployée. Il existe plusieurs manières d’évaluer les performances d’un tel réseau : expériences de déploiement grandeur nature, modèles théoriques, simulation, émulation, jeu de traces. Chacune a ses avantages et inconvénients, tant en termes de coûts matériels, de réalisme, de temps nécessaire ou de capacité à gérer des noeuds réels. Cependant, aucune ne répond réellement aux besoins des développeurs d’applications. Dans cette thèse, nous nous focaliserons sur l’émulation. Dans une première partie, nous nous intéresserons aux entrées possibles pour un tel système. Nous proposons tout d’abord un modèle analytique pour prévoir le taux de pertes dans un réseau où les noeuds possèdent une mémoire limitée à un seul paquet. Ensuite, inspirés par les approches de mise à l’échelle de traces de la littérature, nous étudions les hypothèses prises pour l’analyse statistique de traces réelles, et montrons leur influence sur les lois de probabilité obtenues ainsi que les performances réseau observées. Nous étendons ensuite cette étude à la totalité du cycle de vie des traces réelles, en considérant la collecte de données, le filtrage et la mise à l’échelle de celles-ci. Dans une seconde partie, nous proposons une architecture possible d’un émulateur DTN hybride, c’est-à-dire comportant à la fois des noeuds réels sous forme d’intelliphones, et des noeuds virtuels. Le principal avantage ici est de pouvoir évaluer des applications réelles, éventuellement déjà existantes, dans un contexte DTN, et ce de manière aussi transparente que possible. Nous identifions les limites des approches existantes, ce qui nous permet d’établir une liste de spécifications pour notre système. Nous proposons ensuite un système, nommé HINT, permettant de remplir ces spécifications. L’ensemble est ensuite validé, puis appliqué à l’étude de quelques exemples. / Delay Tolerant Networks are currently a promising alternative to infrastructure-based networks, but they have not seen a wide deployment so far. There are several ways to evaluate the performance of such networks: field trials, theoretical models, simulation, emulation or replaying contact datasets. Each one has its advantages and drawbacks in terms of material cost, realism, required time or ability to manage real nodes. However, none of them effectively addresses the needs of application developers. In this thesis, we will focus on emulation. In a first part, we will deal with possible inputs for such a system. We first propose an analytical model to predict the drop ratio in a network where nodes have a one-packet buffer. Then, taking inspiration from trace scaling approaches from the literature, we study the hypotheses and assumptions taken for real traces statistical analyses, showing their impact on the obtained probability distributions and observed network performance metrics. We then extend this study to the whole life cycle of real traces, by considering data collection, filtering and scaling. In a second part, we propose a possible architecture for a hybrid DTN emulator, using both real nodes as smartphones and virtual nodes. The main advantage here is to be able to evaluate real applications, including preexisting ones, in a DTN context, doing so as transparently as possible. We identify the limitations of existing approaches, which helps us build a list of specifications for our system. Then, we propose a system called HINT which matches these specifications. HINT is validated, and applied to the study of some examples.
2

Architecture reconfigurable de système embarqué auto-organisé / Self-organizing embedded reconfigurable system architecture

Jovanovic, Slavisa 06 November 2009 (has links)
A?n de répondre à une complexité croissante des systèmes de calcul, due notamment aux progrès rapides et permanents des technologies de l’information, de nouveaux paradigmes et solutions architecturales basées sur des structures auto-adaptatives, auto-organisées sont à élaborer. Ces dernières doivent permettre d’une part la mise à disposition d’une puissance de calcul suf?sante répondant à des contraintes de temps sévères (traitement temps réel). D’autre part, de disposer d’une grande ?exibilité et adaptabilité dans le but de répondre aux évolutions des traitements ou des défaillances non prévues caractérisant un contexte d’environnement évolutif de fonctionnement du système. C’est dans ce cadre que s’insèrent les travaux de recherche présentés dans cette thèse qui consistent à développer une architecture auto-organisée de type Recon?gurable MPSoC (Multi processor System on Chip) à base de technologie FPGA. / The growing complexity of computing systems, mostly due to the rapid progress in Information Technology (IT) in the last decade, imposes on system designers to orient their traditional design concepts towards the new ones based on self-organizing and self-adaptive architectural solutions. On the one hand, these new architectural solutions should provide a system with a suf?cient computing power, and on the other hand, a great ?exibility and adaptivity in order to cope with all non-deterministic changes and events that may occur in the environnement in which it evolves. Within this framework, a recon?gurable MPSoC self-organizing architecture on the FPGA recon?gurable technology is studied and developped during this PhD.
3

Design optimal de réseau multipoint survivable

Ould Ebede, Mohamed January 2006 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
4

Autour des groupes tolérants aux délais dans les flottes mobiles communicantes / On Delay-Tolerant Groups in Communicating Mobile Fleets

Barjon, Matthieu 01 December 2016 (has links)
Parmi les évolutions majeures de l'informatique, nous distinguons l'émergence des technologies mobiles sans fil. Le développement actuel de ces technologies permet de réaliser des communications ad-hoc directes entre de nombreux types d'entités mobiles, comme des véhicules, des robots terrestres ou des drones. Dans un réseau de tels équipements, l'ensemble des liens de communication qui existe à un instant donné dépend des distances entre les entités et la topologie du réseau change continuellement lorsque les entités se déplacent. Les hypothèses habituelles sur la connexité du réseau n'ont pas leur place ici, néanmoins, une autre forme de connexité appelée connexité temporelle est souvent disponible à travers le temps et l'espace. L'objectif de cette thèse a été de développer des algorithmes pour les flottes d'appareils dans le cas des réseaux tolérant aux délais (DTN). De manière simplifiée, les réseaux tolérants aux délais sont des réseaux pour lesquels certaines parties peuvent se retrouver isolées pendant un moment sans que cela pose problème. Nous nous intéressons, en particulier, au cas où ces appareils sont organisés sous la forme de groupes, et où la notion de groupe elle même survit à ces déconnexions transitoires. Ainsi, une grande partie de la thèse s'articule autour de la notion des groupes tolérant aux délais (groupe DTN). Dans notre cas cet éloignement est limité dans le temps et nous parlons alors de "diamètre temporel borné" au sein du groupe. Le fait de borner le diamètre temporel du groupe lui permet de distinguer entre l'éloignement temporaire d'un noeud et sa perte définitive (crash ou autre). / Among the major developments in computer science, we distinguish the emergence of mobile wireless technologies. The current development of these technologies allows for direct ad-hoc communications between many types of mobile entities, such as vehicles, land robots or drones. In a network of such devices, the set of communication links that exists at a given instant depends upon the distances between the entities. As a result, the topology of the network changes continuously as the entities move. The common assumption on connectivity may not be relevant in this case, but another kind of connectivity called temporal connectivity is often alvailable over time and space. The goal of this thesis has been the development of algorithms for fleets of mobile devices in the case of delay-tolerant networks. In a simpler way, the delay-tolerant networks are networks where some parts can be isolated during a certain time without problems. We are interested, in particular, in the case where the devices are organised as groups, and where the notion of group itself survives to these deconnections. Hence, a big part of this thesis relates to the notion of delay-tolerant groups (DTN groups). In our case, these deconnections are limited in time and we speak of a "bounded temporal diameter" within the group. The fact of limiting the temporal diameter of the group enables it to distinguish between temporary deconnections and final loss (crash or other) of some nodes.
5

Contrôle tolérant aux défauts appliqué aux systèmes pile à combustible à membrane échangeuse de protons (pemfc) / Fault Tolerant Control Applied to Proton Exchange Membrane Fuel Cell Systems (pemfc)

Dijoux, Étienne 12 April 2019 (has links)
La pile à combustible apparaît comme un système performant pour produire de l’électricité « verte » à partir de l’hydrogène dès lors que celui-ci est produit à partir de sources d’énergie renouvelables. Les avantages et la maturité de la technologie à membrane polymère font des PEMFC des candidates prometteuses. Cependant, plusieurs verrous scientifiques et technologiques limitent encore leur utilisation à grande échelle, en particulier leur coût, leur fiabilité et leur durée de vie. L’amélioration de ces caractéristiques passe par la mise en place d’outils de supervision, de détection de défauts et de contrôle des systèmes pile à combustible (PàC). Le travail de recherche est le fruit d’une collaboration entre le FC LAB de l’Université de Bourgogne Franche Comté et le LE2P de l’Université de La Réunion. Ce sujet de thèse s’inscrit dans la continuité des travaux menés au laboratoire FC LAB, portant en particulier sur le diagnostic et le pronostic de systèmes PàC, et des travaux menés au laboratoire LE2P, portant sur le test en ligne d’algorithmes de commande de PEMFC. Parmi les méthodes développées pour déployer la sureté de fonctionnement à un système physique, on retrouve les techniques de tolérance aux défauts, conçues pour maintenir la stabilité du système ainsi que des performances acceptables, même en présence de défauts. Ces techniques se décomposent généralement en trois phases : la détection d’erreurs ou de défaillances, l’identification des défauts à l’origine des problèmes, et l’atténuation. La littérature fait état d’un grand nombre d’outils de diagnostic et d’algorithmes de contrôle, mais l’association du diagnostic et du contrôle reste marginale. L’objectif de ce travail de thèse est donc le test en ligne de différentes stratégies de commande tolérante aux défauts, permettant de maintenir la stabilité du système et des performances acceptables même en présence de défauts. / Fuel cells (FC) are powerful systems for electricity production. They have a good efficiency and do not generate greenhouse gases. This technology involves a lot of scientific fields, which leads to the appearance of strongly inter-dependent parameters. It makes the system particularly hard to control and increase the fault’s occurrence frequency. These two issues underline the necessity to maintain the expected system performance, even in faulty condition. It is a so-called “fault tolerant control” (FTC). The present paper aims to describe the state of the art of FTC applied to the proton exchange membrane fuel cell (PEMFC). The FTC approach is composed of two parts. First, a diagnostic part allows the identification and the isolation of a fault. It requires a good a priori knowledge of all the possible faults in the system. Then, a control part, where an optimal control strategy is needed to find the best operating point or to recover the fault.
6

Caractérisation et modélisation de modules de puissance « fail-to-short » pour convertisseurs sécurisés à tolérance de pannes : application véhicule électrique hybride / Characterisation and modelling of fail-to-short power modules in fault-tolerant converters : electric hybrid vehicle application

Sanfins, William 22 September 2017 (has links)
Dans les modules de puissance à connexion filaire de type wire-bonding (WB), les forts courants commutés (jusqu’à 200A pour une puce de 10x10mm²) imposent de faibles résistances et inductances d’interconnexion pour réduire la chute de tension et les surtensions. Pour cette raison, les concepteurs multiplient les fils de bonding de grand diamètre (jusqu’à 500μm) en parallèle. De plus, quand la surface de puce le permet, les WB sont soudés à au moins deux endroits différents pour améliorer la distribution du courant. A la différence d’un assemblage standard de type WB, dans un module de puissance de type Direct-Lead-Bonding (DLB), la puce et la diode sont généralement brasées d’un côté, via la technique du flip-chip, sur le dissipateur intégré. L’autre face est brasée ou frittée directement sur une broche (ou clip) interne large pour former la maille électrique grâce à une brasure à base d'étain, d’argent et de cuivre (SAC ou Sn-Ag-Cu), très épaisse pour éviter le claquage broche-terminaison de puce. Par conséquent, le DLB peut offrir une surface de contact plus performante sur les plans électrique et thermique que le WB, réduisant ainsi la résistance de contact d’environ 50% selon la bibliographie (d’un facteur dix selon nos simulations électromagnétiques), améliorant la distribution du courant dans les puces et homogénéisant la température au sein du composant. De plus, l’inductance parasite interne peut être atténuée de 57% comparé au WB selon la littérature. Si l’on aborde la dimension sécuritaire, la tenue en surintensité ou I²T d’un module de puissance WB rempli de gel de silicone est faible et procure un effet fusible naturel bien qu’imparfait (mode de défaut circuit-ouvert). Les fils de bonding subissent un phénomène de soulèvement même si leur design n’a pas été pensé dans ce sens. En remplaçant le gel par de la résine époxy, ce comportement se dégrade pour donner un mode de défaut intermédiaire dû à la limitation en température de la résine. A l’inverse, le DLB devrait montrer un très fort I²T et donc, un mode de défaut se rapprochant du court-circuit. Ces travaux proposent une approche innovante sur le thème du design des topologies de conversion sécurisées à tolérance de panne : pourquoi ne pas construire une topologie autour du mode de défaillance intrinsèque d’un module de puissance, au lieu de mettre en place des moyens classiques pour le contrecarrer, i.e. essayer d'isoler systématiquement le défaut avec des fusibles ? Le module de puissance DLB était le candidat idéal pour mettre à l’œuvre notre philosophie. Dans un premier temps, nous avons cherché à comparer les modes de défaillance des deux technologies, WB et DLB, grâce à des essais destructifs d’énergies maîtrisés. Les résistances de défaut, énergies critiques et I²T ont été mesurées sur un banc dédié, de même que des analyses d'endommagements des zones de défaillance ont été réalisées au sein du CNES-THALES Lab de Toulouse par une méthode non intrusive de type Lock-In-Thermography (LIT). Il a été montré que la technologie DLB pouvait présenter une résistance de défaut dix fois plus faible que celle de la technologie WB à même surface de puce et à même énergie de destruction. La présence du clip permet aussi de réduire le gradient thermique dans la région du défaut et de moins contraindre thermiquement l'encapsulant par rapport à la technologie WB. La forte épaisseur du joint de brasure broche – puce garantit aussi une meilleure métallisation par refusion de la zone de perçage et ainsi une résistance de défaut plus faible. Dans un second temps, les modules détruits WB et DLB ont subi des essais d’endurance sur 5 semaines, afin d’éprouver la robustesse et la stabilité de leur résistance de défaut à faible et fort courants. Les résultats montrent clairement la supériorité de la technologie DLB. Par la suite, une campagne de caractérisation thermique (Rth/Zth) des deux technologies WB et DLB a été réalisée sur la base d'un banc développé à cet effet. / In wire-bonding (WB) power-modules, high current commutated by fast power chips (up to 200A on a 10x10mm² chip) implies low resistance and low stray inductance interconnections in order to reduce voltage drop and overvoltage. For this purpose, designers use numerous large-diameter bonding wires (up to 500μm) in parallel. Whenever the die surface is large enough (like IGBTs), bonding wires are soldered at least in two different spots to improve current distribution. Compared to conventional WB structure, inside Direct-Lead-Bonding (DLB) power-modules, chip and diode are generally soldered on one side, using flip-chip method, to the heat spreader. The other side is directly soldered or sintered to the large inner lead (or clip) to form the electrical loop with a thick standard SAC soldering (Sn-Ag-Cu) in order to avoid electrical breakdown between chip and clip. Therefore, DLB would provide a wider bonding area than WB design, reducing the emitter contact resistance by almost 50% in the literature (by a factor of 10 according to our simulation results), improving current uniformity in the chips and thus resulting in a uniform surface temperature distribution inside the device. Besides, DLB internal inductance could be reduced to 57% of wire-bonded modules according to literature. Considering safety aspects, the overcurrent capability of a gel-filled wire-bonding power module is low and provides a natural but imperfect wire-fuse-effect (as an open-failure mode). Lift-offs happen even if WB design is not optimized for it. Replacing the gel with an epoxy resin, this behaviour gets worse and an intermediate failure-mode is reached due to the epoxy temperature limitation. On the opposite, DLB should have a very high overcurrent capability characteristic and thus short-failure mode behaviour. This work offers a quite new approach in the field of fault-tolerant structure design: what if we use the faulty power module in a new way, instead of getting rid of it using classic methods to disconnect it, i.e. systematically isolating the power device using fuses? The DLB power module was the perfect candidate to experience our philosophy. In the first place, a comparison of both technologies has been performed through post-fault-behaviour characterisation using controlled energy failure tests. Post-fault resistances, critical energies and overcurrent capability have been measured on a dedicated test-bench, along with defect localization and analysis through micro-section thanks to the CNES-THALES Lab in Toulouse, using non-intrusive Lock-In Thermography (LIT) method. Failed DLB power-modules have showed post-fault resistances 10 times lower than wire-bonded power-modules with the same die size and the same destruction energy. The clip also reduces temperature gradient around the defect location and thus, releases the resin’s thermal constraints compared to WB technology. The very thick solder joint between clip and chip ensures a better metallic reforming and therefore a less resistive post-fault resistance. In the second place, faulty power modules under low and high destruction energy, both WB and DLB, have been tested during 5 weeks for durability and robustness. Results clearly show DLB supremacy. Then, a long campaign of thermal characterization of both designs (Rth/Zth) has been carried out thanks to another dedicated bench. We have proposed a new heating technique setting the die in its linear mode, which avoids using a high current power supply. We have modelled both designs using COMSOL Multiphysics in order for them to be simulated and compared in terms of thermal resistance and impedance, electrical resistance and inductance. The DLB thermal diffuser effect has been analysed. Thermal resistances are very similar (~0,13°C/W) meanwhile, surprisingly, WB is better than DLB in terms of thermal impedance with a maximum difference of 20% at 0.1s.
7

Properties and Impact of Vicinity in Mobile Opportunistic Networks / Propriétés et impact du voisinage dans les réseaux mobiles opportunistes

Phe-Neau, Tiphaine 23 January 2014 (has links)
Les réseaux opportunistes (DTN) permettent d'utiliser de nouveaux vecteurs de transmissions. Avant de pouvoir profiter de toutes les capacités des DTN, nous devons nous pencher sur la compréhension de ce nouveau paradigme. De nombreuses propriétés des réseaux DTN sont maintenant reconnues, cependant les relations entre un noeud du réseau et son voisinage proche ne semblent pas encore avoir été passée au crible. Souvent, la présence de noeuds voisins proches mais pas directement lié par le contact est ignorée. Dans cette thèse, nous montrons à quel point considérer les noeuds à proximité nous aide à améliorer les performances DTNs.En identifiant le paradoxe binaire dans les DTN, nous montrons que les caractérisations actuelles ne sont pas suffisantes pour bénéficier de toutes les possibilités de transmission dans les DTN. Nous proposons une définition formelle du voisinage pour les DTNs avec le ``k-vicinity''. Nous étudions les caractérisations temporelles du k-vicinity avec différentes données. Ensuite, nous nous concentrons sur l'étude de l'organisation interne du k-vicinity. Nous avons crée le Vicinity Motion qui permet d'obtenir un modèle markovien à partir de n'importe quelle trace de contact. Nous en extrayions trois mouvements principaux: la naissance, la mort et les mouvements séquentiels. Grâce aux valeurs du Vicinity Motion, nous avons pu créer un générateur synthétique de mouvements de proximité nommé TiGeR. Enfin, nous posons la question de la prévisibilité des distances entre deux noeuds du k-vicinity. En utilisant le savoir emmagasiné dans le Vicinity Motion, nous mettons au point une heuristique permettant de prédire les futures distances entre deux noeuds. / The networking paradigm uses new information vectors consisting of human carried devices is known as disruption-tolerant networks (DTN) or opportunistic networks. We identify the binary assertion issue in DTN. We notice how most DTNs mainly analyze nodes that are in contact. So all nodes that are not in contact are in intercontact. Nevertheless, when two nodes are not in contact, this does not mean that they are topologically far away from one another. We propose a formal definition of vicinities in DTNs and study the new resulting contact/intercontact temporal characterization. Then, we examine the internal organization of vicinities using the Vicinity Motion framework. We highlight movement types such as birth, death, and sequential moves. We analyze a number of their characteristics and extract vicinity usage directions for mobile networks. Based on the vicinity motion outputs and extracted directions, we build the TiGeR that simulates how pairs of nodes interact within their vicinities. Finally, we inquire about the possibilities of vicinity movement prediction in opportunistic networks. We expose a Vicinity Motion-based heuristic for pairwise shortest distance forecasting. We use two Vicinity Motion variants called AVM and SVM to collect vicinity information. We find that both heuristics perform quite well with performances up to 99% for SVM and around 40% for AVM.
8

Outils de calcul quantique tolérant aux fautes

Duclos-Cianci, Guillaume January 2015 (has links)
Le développement de qubits quantiques robustes représente un défi technologique de taille. Malgré plus d'une décennie de progrès et de percées, nous sommes toujours à la recherche du candidat idéal. La difficulté réside dans la nécessité de respecter une panoplie de critères stricts: on doit pouvoir préparer et mesurer les qubits rapidement et de manière fiable, préserver leur état pour de longs temps, appliquer avec précision un continuum de transformations, les coupler les uns aux autres, en entasser des milliers, voire des millions sur un seul dispositif, etc. Parallèlement à ces recherches, un autre groupe de scientifiques travaillent plutôt à l'élaboration de l'architecture permettant d'opérer ces qubits. Cette architecture inclut une couche logicielle de base dont l'étude constitue le domaine du calcul tolérant aux fautes: en encodant l'information dans des qubits logiques à l'aide des qubits physiques disponibles, il est possible d'obtenir un dispositif quantique dont les propriétés effectives sont supérieures à celles des composantes physiques sous-jacentes. En contrepartie, une surcharge doit être payée. Celle-ci peut être interprétée comme une forme de redondance dans l'information. De plus, les portes logiques applicables aux qubits encodés sont souvent trop limitées pour être utiles. La recherche dans ce domaine vise souvent à limiter la surcharge et à étendre l'ensemble des opérations applicables. Cette thèse présente les travaux que j'ai publiés avec mes collaborateurs durant mes études de doctorat. Ceux-ci touchent deux aspects importants du calcul tolérant aux fautes: l'élaboration de protocoles de calcul universel et la conception et l'étude d'algorithmes de décodage de codes topologiques stabilisateurs. Concernant l'élaboration de protocoles de calcul universel, j'ai développé avec l'aide de Krysta Svore chez Microsoft Research une nouvelle famille d'états ressources (Chapitre 2). Celle-ci permet, par l'injection d'états, d'effectuer une opération unitaire arbitraire à un qubit à un coût plus faible que les méthodes existant à ce moment. Plus tard, j'ai poursuivi ces travaux avec David Poulin pour élaborer une autre famille d'états ressources qui diminuent encore davantage les coûts de compilation de diverses portes unitaires à un qubit (Chapitre 3). Finalement, Jonas Anderson, David Poulin et moi avons montré comment il est possible de passer de manière tolérante aux fautes d'un encodage à un autre (Chapitre 4). Cette approche est qualitativement différente, car elle fournit un ensemble universel de portes sans passer par l'injection d'états. Durant mon doctorat, j'ai aussi généralisé de plusieurs manières la méthode de décodage par renormalisation du code topologique de Kitaev que j'ai développée au cours de ma maîtrise. Tout d'abord, j'ai collaboré avec Héctor Bombin et David Poulin dans le but de montrer que tous les codes topologiques stabilisateurs invariants sous translation sont équivalents, c'est-à-dire qu'ils appartiennent à la même phase topologique (Chapitre 5). Ce résultat m'a aussi permis d'adapter mon décodeur aux codes topologiques de couleurs stabilisateurs et à sous-systèmes. Puis, je l'ai adapté à une généralisation du code topologique de Kitaev sur des qudits (Chapitre 6). Ensuite, je l'ai généralisé au cas tolérant aux fautes, où les erreurs dans les mesures du syndrome sont prises en compte (Chapitre 7). Finalement, je l'ai appliqué à un nouveau code élaboré par Sergey Bravyi, le code de surface à sous-systèmes (Chapitre 8).
9

Contrôle d'accès et présentation contextuelle pour le Web des données

Costabello, Luca 29 November 2013 (has links) (PDF)
La thèse concerne le rôle joué par le contexte dans l'accès au Web de données depuis les dispositifs mobiles. Le travail analyse ce problème de deux points de vue distincts: adapter au contexte la présentation de triplets, et protéger l'accès aux bases des données RDF depuis les dispositifs mobiles. La première contribution est PRISSMA, un moteur de rendu RDF qui étend Fresnel avec la sélection de la meilleure représentation pour le contexte physique où on se trouve. Cette opération est effectuée par un algorithme de recherche de sous-graphes tolérant aux erreurs basé sur la notion de distance d'édition sur les graphes. L'algorithme considère les différences entre les descriptions de contexte et le contexte détecté par les capteurs, supporte des dimensions de contexte hétérogènes et est exécuté sur le client pour ne pas révéler des informations privées. La deuxième contribution concerne le système de contrôle d'accès Shi3ld. Shi3ld supporte tous les triple stores et il ne nécessite pas de les modifier. Il utilise exclusivement les langages du Web sémantique, et il n'ajoute pas des nouveaux langages de définition de règles d'accès, y compris des analyseurs syntaxiques et des procédures de validation. Shi3ld offre une protection jusqu'au niveau des triplets. La thèse décrit les modèles, algorithmes et prototypes de PRISSMA et de Shi3ld. Des expériences montrent la validité des résultats de PRISSMA ainsi que les performances au niveau de mémoire et de temps de réponse. Le module de contrôle d'accès Shi3ld a été testé avec différents triple stores, avec et sans moteur SPARQL. Les résultats montrent l'impact sur le temps de réponse et démontrent la faisabilité de l'approche.
10

Message dissemination in mobile delay tolerant networks / Diffusion d'informations dans les réseaux à retard mobiles tolérantes

Miao, Jingwei 29 March 2013 (has links)
Cette thèse traite de la dissémination de messages dans les réseaux tolérants aux délais (DTNs). Ce type d'environnements très contraints ouvre de nombreux défis parmi lesquels le routage qui exploite au mieux les critères de mobilité des noeuds, le routage utilisant un nombre réduit de copies du message à disséminer, le routage de messages respectant la vie privée des noeuds, le routage en présence de nœuds égoïstes. Ce sont ces défis que nous adressons dans le cadre de cette thèse. La première contribution de cette thèse consiste en un protocole de routage adaptatif pour les DTNs exploitant au mieux les critères de mobilité des nœuds. En particulier, ce protocole permet de déterminer à chaque fois qu'une décision de routage doit être prise, quel critère de mobilité augmente la probabilité que le message soit délivré à sa destination. Cette décision est prise grâce à une fonction d'utilité calculée par les nœuds après normalisation des valeurs décrivant les différents critères de mobilité. Le protocole est validé par des simulations faites en utilisant des traces de mobilité réelles et en comparaison avec des protocoles de l'état de l'art. Les résultats montrent de meilleures performances en terme de taux de délivrance de messages mais à coût plus élevé. La seconde contribution de cette thèse consiste en un protocole dont le but est d'adapter dynamiquement le nombre de copies de messages disséminés dans le réseau. Le protocole proposé dans cette thèse résout ce problème en pré-calculant un nombre de copies nécessaire pour atteindre une certaine probabilité de délivrance, puis en augmentant dynamiquement ce nombre au fur et à mesure que le délai d'expiration du message approche. Les résultats montrent que le protocole proposé offre un taux de délivrance équivalent aux protocoles les plus performants à un cout bien inférieur. La troisième contribution de cette thèse consiste en un protocole de routage dans les DTNs qui protège la vie privée des nœuds. En particulier, ce protocole protège les informations relatives à la mobilité des nœuds. Ceci est fait en se basant sur l'organisation des nœuds en communautés. En particulier, au lieu de comparer leur propres probabilités de rencontrer la destination d'un message donné, dans le protocole proposé, les nœuds comparent la probabilité qu'un nœud de leur communauté rencontre la destination. Afin de calculer cette probabilité au sein de la communauté de manière à préserver les valeurs individuelle, le protocole se base sur des algorithmes de cryptographie afin de calculer des produits de probabilité de manière à protéger les valeurs individuelles. Les résultats montrent que le protocole exhibe des performances équivalentes aux protocoles existants tout en étant le seul à respecter les informations confidentielles des usagers. / Mobile Delay Tolerant Networks (MDTNs) are wireless mobile networks in which a complete routing path between two nodes that wish to communicate cannot be guaranteed. A number of networking scenarios have been categorized as MDTNs, such as vehicular ad hoc networks, pocket switched networks, etc. The network asynchrony, coupled with the limited resources of mobile devices make message dissemination (also called routing) one of the fundamental challenges in MDTNs. In the literature, a large body of work has been done to deal with routing in MDTNs. However, most of the existing routing protocols are based on at least one of the following three assumptions: (1) all messages can be routed by relying on a single mobility property; (2) all messages can be routed using a single message allocation strategy; (3) users are willing to disclose their mobility information and relationships to others in order to improve the quality of the routing. We argue that the above three assumptions are not realistic because: (1) users can exhibit various social behaviors and consequently various mobility properties (e.g., they can have regular movements during week-days and exhibit non-predictable movements during week-ends); (2) some messages might need more or less copies to be delivered according to the localization of the source and the destination and to the urgency of the message; and (3) users mobility data can disclose sensitive information about the users. In this thesis, we relieve MDTN routing from the above three restrictive assumptions. Firstly, we propose an adaptive routing protocol for mobile delay tolerant networks. The proposed protocol can dynamically learn the social properties of nodes based on their mobility patterns, and exploit the most appropriate routing strategy each time an intermediate node is encountered. Simulations performed on real mobility traces show that our protocol achieves a better delivery ratio than existing state-of-the-art routing protocols that rely on a single mobility property. Secondly, we present a delay and cost balancing protocol for efficient routing in mobile delay tolerant networks. The presented protocol reasons on the remaining time-to-live of a message to dynamically allocate the minimum number of copies that are necessary to achieve a given delivery probability. Evaluation results show that the protocol can achieve a good balance between message delivery delay and delivery cost, compared with most of the existing routing protocols in the literature. Lastly, we propose an efficient privacy preserving prediction-based routing protocol for mobile delay tolerant networks. This protocol preserves the mobility patterns of a node from being disclosed by exploiting the mobility pattern of communities that node belongs to. Evaluation results demonstrate that this protocol can obtain comparable routing performance to prediction-based protocols while preserving the mobility pattern of nodes.

Page generated in 0.4287 seconds