• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 232
  • 132
  • 22
  • 17
  • 7
  • 2
  • 2
  • 2
  • 1
  • 1
  • Tagged with
  • 412
  • 179
  • 84
  • 71
  • 68
  • 68
  • 63
  • 63
  • 47
  • 46
  • 41
  • 30
  • 28
  • 28
  • 28
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
151

Canevas de programmation pour gérer l'héterogénéité et la consommation d'énergie des mobiles dans un environnement ubiquitaire

Guan, Hongyu 01 June 2012 (has links) (PDF)
L'hétérogénéité des objets communicants et la consommation d'énergie sont deux considérations fondamentales pour les environnements informatiques ubiquitaires. Dans cette thèse, nous présentons notre approche pour gérer l'hétérogénéité et pour économiser l'énergie via des canevas de programmation dédiés. Pour gérer l'hétérogénéité, nous proposons une méthodologie et un support de programmation qui visent à faire communiquer les différents objets communicants de l'environnement ubiquitaire, et ce, en utilisant le protocole SIP considéré alors comme un bus de communication universel. Nous avons intégré ce bus SIP dans les canevas de programmation générés à partir des descriptions d'applications d'informatique ubiquitaire, écrites dans le langage DiaSpec. Concernant la consommation d'énergie, nous proposons une méthodologie qui utilise les techniques d'offloading et de compression de données pour minimiser la consommation d'énergie des applications mobiles. Nous avons ainsi construit une stratégie d'aide à la conception au travers d'un outil qui permet de déterminer le meilleur mode d'exécution pour une tâche donnée. Nous proposons l'intégration de cette stratégie dans le langage de description DiaSpec.
152

Cartographie de l'environnement et suivi simultané de cibles dynamiques par un robot mobile

Baba, Abdellatif 18 December 2007 (has links) (PDF)
Une capacité essentielle pour qu'un robot mobile soit capable de comprendre son environnement est de pouvoir en construire la carte. Des entités mobiles dans la zone de perception du robot pendant qu'il construit sa propre carte peuvent provoquer de graves erreurs au niveau de sa localisation, et des inexactitudes dans la carte. Les traces des objets mobiles doivent être détectées et éliminées du modèle. Nous proposons d'adopter la représentation de l'environnement par une grille d'occupation. Cette représentation fournit un modèle de l'environnement pouvant être mis à jour à une fréquence élevée ce qui présente l'intérêt de permettre la détection et le suivi d'éléments mobiles autour du robot. La détection et le suivi des cibles dynamiques sont ensuite effectués. Une procédure qui attribue les mesures acquises aux cibles correspondantes est aussi présentée. Pour essayer d'améliorer la qualité de l'information sensorielle du robot et d'augmenter la fiabilité du suivi, nous utilisons une caméra catadioptrique dont les données seront fusionnées avec le laser. Une image binaire est calculée à partir d'une approche modifiée de flot optique où un nouveau terme qui compense les changements d'illumination est calculé et pris en compte. Deux stratégies qui déterminent les directions des cibles détectées à partir d'images déployées (sur une forme cylindrique) et d'images panoramiques brutes sont respectivement présentées et comparées. Nous proposons en fin, une technique probabiliste pour coupler des mesures reçues par l'un et par l'autre capteur et pour les associer à un même événement.
153

L'impact des technologies d'automatisation des collaborateurs de terrain sur la coordination : le cas des techniciens d'intervention de France Télécom

Djemai, Khoubeib 27 April 2012 (has links) (PDF)
L'objectif de cette thèse est d'explorer une nouvelle technologie qui remporte un certain succès dans les organisations de service connue sous l'appellation Field Force Automation (FFA). Cette technologie appartient à un vaste domaine émergent, les applications professionnelles mobiles (M-Business). Ce terme englobe tous les types d'applications mobiles destinés aux entreprises ; son succès est principalement lié à sa capacité à relier à l'entreprise, les collaborateurs de terrain (par exemple, les techniciens, les pompiers, les chauffeurs routiers etc.) qui travaillaient préalablement sans liaison directe avec leur base. L'utilisation de ces technologies, permet à ces travailleurs d'accéder à, de collecter et de traiter des données à distance et en temps réel. Le fait de connecter les collaborateurs mobiles permet à l'entreprise d'accroître sa performance, en augmentant la productivité des techniciens tout en réduisant les coûts liés aux déplacements. Malgré tous ces avantages, l'utilisation de cette technologie pose des problèmes aux communautés de techniciens, plus particulièrement ceux qui subissent des changements fondamentaux dans leur mode de travail, car cette technologie a profondément modifié la manière dont ils coordonnent leur travail. En effet, avant l'utilisation de ces technologies, les techniciens se rendaient à la station centrale afin d'obtenir leur charge de travail. Ils doivent maintenant partir en intervention directement de leur domicile. Les organisations ont appliqué un changement technique, mais ont mal pris en compte l'impact de ce changement sur la structure sociale. Notamment le fait que les techniciens ne se rendaient pas à la station centrale uniquement pour obtenir leur charge de travail mais aussi pour y échanger leurs expériences, discuter des problèmes rencontrés et des solutions apportées accroissant ainsi l'efficacité de leur travail. Selon l'approche sociotechnique, le manque d'attention à la structure sociale dans l'application de cette nouvelle technologie condamne à l'échec ces technologies au niveau des organisations qui ne prendraient pas en compte cette dimension. Ce phénomène est à l'origine de ce projet de recherche. Cette recherche a pour but d'explorer comment et pourquoi le fait de se concentrer sur la dimension technique peut mener l'implantation de ces technologies à l'échec et impacter négativement la performance des organisations. Pour analyser cette problématique, nous avons appliqué une approche sociotechnique afin d'étudier le changement organisationnel, car cette approche se base sur deux propositions majeures: le changement technique seul impacte négativement la performance de l'organisation et le changement sociotechnique impacte positivement la performance de l'organisation. Afin d'examiner et comparer ces propositions, un design de cas multiples est nécessaire pour les confirmer. L'entreprise France Télécom correspond à ce design de recherche, sollicitée elle a accepté de m'accueillir pour effectuer cette recherche. L'observation de cas au sein de cette organisation nous permet d'identifier et de comparer plusieurs exemples concrets reflétant le changement technique et ce que nous appelons le changement sociotechnique.
154

Planification de trajectoire et commande pour les robots mobiles non-holonomes

Ma, Yingchong 19 December 2013 (has links) (PDF)
Ce travail propose de nouvelles stratégies pour la planification et le contrôle des robots mobiles non-holonomes, de nouveaux algorithmes sont proposés. Tout d'abord, l'identification des différents modèles cinématiques de robot mobiles est discutée, et le problème est formulé comme l'identification en temps réel du signal de commutation d'un système singulier non-linéaire et à commutation. Deuxièmement, sur la base du modèle identifié, un algorithme de planification locale est proposé, et le contour irrégulier de l' obstacle est représenté par des segments. La trajectoire est obtenue en résolvant un problème de commande optimale avec contraintes. Troisièmement, nous appliquons un contrôleur i-PID pour contrôler le robot mobile non-holonome avec la perturbation dans les mesures. Un paramètre de commutation α est proposé en raison de la particularité du système non-holonome. En plus de notre algorithme de planification proposé, une autre approche de planification en utilisant de champs de potentiels est proposée. La nouvelle fonction de champ de potentiel est en mesure de résoudre les problèmes de minima locaux et de produire des forces lisses pour éviter les oscillations. Enfin, une approche de planification coopérative entre robots est proposée en utilisant les informations locales partagées par chaque robot. Le graphe de visibilité est utilisé pour générer une série d'objectifs intermédiaires qui assureront aux robots d'atteindre l'objectif final, et un algorithme est proposé pour étendre les obstacles et fusionner les obstacles lorsque deux obstacles s'entrecroisent
155

Approches pour la classification du trafic et l’optimisation des ressources radio dans les réseaux cellulaires : application à l’Afrique du Sud / Approaches for the classification of traffic and radio resource management in mobile cellular networks : an application to South Africa

Kurien, Anish Mathew 15 May 2012 (has links)
Selon l'Union Internationale des Télécommunications (UIT), la progression importante du nombre de téléphones mobiles à travers le monde a dépassé toutes les prévisions avec un nombre d'utilisateurs estimé à 6 Mds en 2011 dont plus de 75% dans les pays développés. Cette progression importante produit une pression forte sur les opérateurs de téléphonie mobile concernant les ressources radio et leur impact sur la qualité et le degré de service (GoS) dans le réseau. Avec des demandes différenciées de services émanant de différentes classes d'utilisateurs, la capacité d'identifier les types d'utilisateurs dans le réseau devient donc vitale pour l'optimisation de l'infrastructure et des ressources. Dans la présente thèse, une nouvelle approche de classification des utilisateurs d'un réseau cellulaire mobile est proposée, en exploitant les données du trafic réseau fournies par deux opérateurs de téléphonie mobile en Afrique du Sud. Dans une première étape, celles-ci sont décomposées en utilisant deux méthodes multi-échelles ; l'approche de décomposition en mode empirique (Empirical Mode Decomposition approach - EMD) et l'approche en Ondelettes Discrètes (Discrete Wavelet Packet Transform approach - DWPT). Les résultats sont ensuite comparés avec l'approche dite de Difference Histogram qui considère le nombre de segments de données croissants dans les séries temporelles. L'approche floue de classification FCM (Fuzzy C-means) est utilisée par la suite pour déterminer les clusters, ou les différentes classes présentes dans les données, obtenus par analyse multi-échelles et par différence d'histogrammes. Les résultats obtenus montrent, pour la méthode proposée, une séparation claire entre les différentes classes de trafic par rapport aux autres méthodes. La deuxième partie de la thèse concerne la proposition d'une approche d'optimisation des ressources réseau, qui prend en compte la variation de la demande en termes de trafic basée sur les classes d'abonnés précédemment identifiés dans la première partie. Une nouvelle approche hybride en deux niveaux pour l'allocation des canaux est proposée. Le premier niveau considère un seuil fixe de canaux alloués à chaque cellule en prenant en considération la classe d'abonnés identifiée par une stratégie statique d'allocation de ressources tandis que le deuxième niveau considère une stratégie dynamique d'allocation de ressources. Le problème d'allocation de ressources est formulé comme un problème de programmation linéaire mixte (Mixed-Integer Linear programming - MILP). Ainsi, une approche d'allocation par période est proposée dans laquelle un groupe de canaux est alloué de façon dynamique pour répondre à la variation de la demande dans le réseau. Pour résoudre le problème précédent, nous avons utilisé l'outil CPLEX. Les résultats obtenus montrent qu'une solution optimale peux être atteinte par l'approche proposée (MILP) / The growth in the number of cellular mobile subscribers worldwide has far outpaced expected rates of growth with worldwide mobile subscriptions reaching 6 Billion subscribers in 2011 according to the International Telecommunication Union (ITU). More than 75% of this figure is in developing countries. With this rate of growth, greater pressure is placed on radio resources in mobile networks which impacts on the quality and grade of service (GOS) in the network. With varying demands that are generated from different subscriber classes in a network, the ability to distinguish between subscriber types in a network is vital to optimise infrastructure and resources in a mobile network. In this study, a new approach for subscriber classification in mobile cellular networks is proposed. In the proposed approach, traffic data extracted from two network providers in South Africa is considered. The traffic data is first decomposed using traditional feature extraction approaches such as the Empirical Mode Decomposition (EMD) and the Discrete Wavelet Packet Transform (DWPT) approach. The results are then compared with the Difference Histogram approach which considers the number of segments of increase in the time series. Based on the features extracted, classification is then achieved by making use of a Fuzzy C-means algorithm. It is shown from the results obtained that a clear separation between subscriber classes based on inputted traffic signals is possible through the proposed approach. Further, based on the subscriber classes extracted, a novel two-level hybrid channel allocation approach is proposed that makes use of a Mixed Integer Linear Programming (MILP) model to consider the optimisation of radio resources in a mobile network. In the proposed model, two levels of channel allocation are considered: the first considers defining a fixed threshold of channels allocated to each cell in the network. The second level considers a dynamic channel allocation model to account for the variations in traffic experienced in each traffic class identified. Using the optimisation solver, CPLEX, it is shown that an optimal solution can be achieved with the proposed two-level hybrid allocation model
156

Conception et analyse formelle de protocoles de sécurité, une application au vote électronique et au paiement mobile / Design and formal analysis of security protocols, an application to electronic voting and mobile payment

Filipiak, Alicia 23 March 2018 (has links)
Les “smart-devices” tels les smartphones, tablettes et même les montres ont été largement démocratisés au cours de la dernière décennie. Dans nos sociétés occidentales, on ne garde plus seulement son ordinateur personnel chez soi, on le transporte dans la poche arrière de son pantalon ou bien autour de son poignet. Ces outils ne sont d’ailleurs plus limités, en termes d’utilisation, à de la simple communication par SMS ou bien téléphone, on se fie à eux pour stocker nos photos et données personnelles, ces dernières parfois aussi critiques que des données de paiement bancaires, on gère nos contacts et finances, se connecte à notre boite mail ou un site marchand depuis eux. . . Des exemples récents nous fournissent d’ailleurs un aperçu des tâches de plus en plus complexes que l’on confie à ces outils : l’Estonie autorise l’utilisation de smartphones pour participer aux scrutins nationaux et en 2017, la société Transport for London a lancé sa propre application autorisant l’émulation d’une Oyster card et son rechargement pour emprunter son réseau de transports publics. Plus les services se complexifient, plus la confiance qui leur est accordée par les groupes industriels et les utilisateurs grandit. Nous nous intéressons ici aux protocoles cryptographiques qui définissent les échanges entre les outils et entités qui interviennent dans l’utilisation de tels services et aux garanties qu’ils proposent en termes de sécurité (authentification mutuelle des agent, intégrité des messages circulant, secret d’une valeur critique…). Moult exemples de la littérature et de la vie courante ont démontré que leur élaboration était hautement vulnérable à des erreurs de design. Heureusement, des années de recherches nous ont fournis des outils pour rendre cette tâche plus fiable, les méthodes formelles font partie de ceux-là. Il est possible de modeler un protocole cryptographique comme un processus abstrait qui manipule des données et primitives cryptographiques elles aussi modélisées comme des termes et fonctions abstraites. On met le protocole à l’épreuve face à un attaquant actif et on peut spécifier mathématiquement les propriétés de sécurité qu’il est censé garantir. Ces preuves de sécurité peuvent être automatisées grâce à des outils tels que ProVerif ou bien Tamarin. L’une des grandes difficultés lorsque l’on cherche à concevoir et prouver formellement la sécurité d’un protocole de niveau industriel réside dans le fait que ce genre de protocole est généralement très long et doit satisfaire des propriétés de sécurité plus complexes que certains protocoles universitaires. Au cours de cette thèse, nous avons souhaité étudier deux cas d’usage : le vote électronique et le paiement mobile. Dans les deux cas, nous avons conçu et prouvé la sécurité d’un protocole répondant aux problématiques spécifiques à chacun des cas d’usage. Dans le cadre du vote électronique, nous proposons le protocole Belenios VS, une variante de Belenios RF. Nous définissons l’écosystème dans lequel le protocole est exécuté et prouvons sa sécurité grâce à ProVerif. Belenios VS garantit la confidentialité du vote et le fait qu’un utilisateur puisse vérifier que son vote a bien fait parti du résultat final de l’élection, tout cela même si l’outil utilisé par le votant est sous le contrôle d’un attaquant. Dans le cadre du paiement, nous avons proposé la première spécification ouverte de bout en bout d’une application de paiement mobile. Sa conception a pris en compte le fait qu’elle devait pouvoir s’adapter à l’écosystème de paiement déjà existant pour être largement déployable et que les coûts de gestion, de développement et de maintenance de la sécurité devait être optimisés / The last decade has seen the massive democratization of smart devices such as phones, tablets, even watches. In the wealthiest societies of the world, not only do people have their personal computer at home, they now carry one in their pocket or around their wrist on a day to day basis. And those devices are no more used simply for communication through messaging or phone calls, they are now used to store personal photos or critical payment data, manage contacts and finances, connect to an e-mail box or a merchant website... Recent examples call for more complex tasks we ask to such devices: Estonia voting policy allows the use of smart ID cards and smartphones to participate to national elections. In 2017, Transport for London launched the TfL Oyster app to allow tube users to top up and manage their Oyster card from their smartphone. As services grow with more complexity, so do the trust users and businesses put in them. We focus our interest into cryptographic protocols which define the exchanges between devices and entities so that such interaction ensure some security guarantees such as authentication, integrity of messages, secrecy… Their design is known to be an error prone task. Thankfully, years of research gave us some tools to improve the design of security protocols, among them are the formal methods: we can model a cryptographic protocol as an abstract process that manipulates data and cryptographic function, also modeled as abstract terms and functions. The protocol is tested against an active adversary and the guarantees we would like a protocol to satisfy are modeled as security properties. The security of the protocol can then be mathematically proven. Such proofs can be automated with tools like ProVerif or Tamarin. One of the big challenge when it comes to designing and formally proving the security an “industrial- level” protocol lies in the fact that such protocols are usually heavier than academic protocols and that they aim at more complex security properties than the classical ones. With this thesis, we wanted to focus on two use cases: electronic voting and mobile payment. We designed two protocols, one for each respective use case and proved their security using automated prover tools. The first one, Belenios VS, is a variant of an existing voting scheme, Belenios RF. It specifies a voting ecosystem allowing a user to cast a ballot from a voting sheet by flashing a code. The protocol’s security has been proven using the ProVerif tool. It guarantees that the vote confidentiality cannot be broken and that the user is capable of verifying their vote is part of the final result by performing a simple task that requires no technical skills all of this even if the user’s device is compromised – by a malware for instance. The second protocol is a payment one that has been conceived in order to be fully scalable with the existing payment ecosystem while improving the security management and cost on the smartphone. Its security has been proven using the Tamarin prover and holds even if the user’s device is under an attacker’s control
157

Contributions to the security of mobile agent systems / Contributions à la sécurité des systèmes d’agents mobiles

Idrissi, Hind 15 July 2016 (has links)
Récemment, l’informatique distribuée a connu une grande évolution en raison de l’utilisation du paradigme des agents mobiles, doté d’innovantes capacités, au lieu du système client-serveur où les applications sont liées à des nœuds particuliers dans les réseaux. Ayant capturé l’intérêt des chercheurs et de l’industrie, les agents mobiles sont capables de migrer de manière autonome d’un nœud à un autre à travers le réseau, en transférant de leur code et leurs données, ce qui leur permet d’effectuer efficacement des calculs, de recueillir des informations et d’accomplir des tâches. Cependant, en dépit de ses avantages significatifs, ce paradigme souffre encore de certaines limitations qui font obstacle à son expansion, principalement dans le domaine de la sécurité. Selon les efforts actuellement déployés pour évaluer la sécurité des agents mobiles, deux catégories de menaces sont considérées. La première catégorie concerne les attaques menées sur l’agent mobile lors de son voyage à travers des hôtes ou des entités malveillantes, tandis que la seconde catégorie traite les attaques effectuées par un agent mobile illicite afin d’affecter la plate-forme d’hébergement et de consommer ses ressources. Ainsi, il est substantiellement nécessaire de concevoir une infrastructure de sécurité complète pour les systèmes d’agents mobiles, qui comprend la méthodologie, les techniques et la validation. L’objectif de cette thèse est de proposer des approches qui fournissent cette technologie avec des fonctionnalités de sécurité, qui correspondent à sa structure globale sans compromettre ses capacités de mobilité, l’interopérabilité et l’autonomie. Notre première approche est basée sur la sérialisation XML et des primitives cryptographiques, afin d’assurer une mobilité persistante de l’agent ainsi qu’une communication sécurisée avec les plates-formes d’hébergement. Dans la seconde approche, nous avons conçu une alternative à la première approche en utilisant la sérialisation binaire et la cryptographie à base de l’identité. Notre troisième approche introduit l’aspect d’anonymat à l’agent mobile, et lui fournit un mécanisme de traçage pour détecter les intrusions le long de son voyage. La quatrième approche a été développée dans le but de restreindre l’accès aux ressources de la plate-forme de l’agent, en utilisant une politique de contrôle d’accès bien définie à base la cryptographie à seuil. A ce stade, on s’est intéressé à expérimenter l’utilité des agents mobiles avec des fonctionnalités de sécurité, dans la préservation de la sécurité des autres technologies, telles que le Cloud Computing. Ainsi, nous avons proposé une architecture innovante du Cloud, en utilisant des agents mobiles dotés de traces cryptographiques pour la détection d’intrusion et d’un protocole de révocation à base de seuil de confiance pour la prévention. / Recently, the distributed computing has witnessed a great evolution due to the use of mobile agent paradigm, endowed with innovative capabilities, instead of the client-server system where the applications are bound to particular nodes in networks. Having captured the interest of researchers and industry, the mobile agents areable to autonomously migrate from one node to another across the network, transferring their code and data, which allows them to efficiently perform computations, gather information and accomplish tasks. However, despite its significant benefits, this paradigm still suffering from some limitations that obstruct its expansion, primarily in the area of security. According to the current efforts to investigate the security of mobile agents, two categories of threats are considered. The first one concerns the attacks carried out on the mobile agent during its travel or stay by malicious hosts or entities, while the second one deals the attacks performed by a malicious mobile agent in order to affect the hosting platform and consume its resources. Thus, it is substantially needed to conceive a complete security infrastructure for mobile agent systems, which includes methodology, techniques and validation. The aim of this thesis is to propose approaches which provide this technology with security features, that meet with its overall structure without compromising its mobility, interoperbility and autonomy capabilities. Our first approach was based on XML serialization and cryptographic primitives, in order to ensure a persistent mobility of agent as well as a secure communication with hosting platforms. In the second approach, we have conceived an alternative to the first approach using binary serialization and Identity-based cryptography. Our third approach was proposed to introduce anonymity aspect to the mobile agent, and provide him with a tracing mechanism to detect intrusions along its trip. The fourth approach was developed in order to restrict the access to the resources of the agent platform, using a well-defined access control policy based on threshold cryptography. At this stage, we find it interesting to experiment the utility of mobile agents with security features in preserving the security of other technologies such as cloud computing. Thus, we have developed an innovative cloud architecture using mobile agents endowed with cryptographic traces for intrusion detection and a revocation protocol based on trust threshold for prevention.
158

Distributed Localization and Conflict Detection in Mobile Wireless Networks / Localisation distribuée et détection des conflits dans les réseaux mobiles sans fil

Mahjri, Imen 29 September 2017 (has links)
Un réseau sans fil mobile est une collection de noeuds mobiles connectés via des liens sans fil. Le noeud mobile peut être une personne portant un terminal mobile, un animal avec une étiquette électronique, un véhicule ou tout autre appareil mobile doté de capacités de communication sans fil. Cette thèse traite deux importants problèmes dans les réseaux sans fil mobiles : la localisation et la détection des conflits. La localisation est l’estimation des positions absolues ou relatives des noeuds mobiles. La détection des conflits est la prédiction des potentiels futurs conflits entre les noeuds mobiles. Un conflit est une situation dans laquelle deux ou plusieurs noeuds mobiles se trouvent à une distance inférieure à une distance minimale requise. La détection des conflits est particulièrement nécessaire dans les réseaux mobiles où les noeuds risquent de trop se rapprocher les uns des autres et se heurter.La première contribution de cette thèse est un nouvel algorithme de localisation pour les réseaux sans fil mobiles. L’algorithme proposé est distribué et nécessite un faible coût de calcul et de communication permettant son utilisation par des noeuds à ressources limitées. En particulier, un petit ensemble de noeuds avec des positions connues, appelés des nœuds ancres, diffusent périodiquement leurs coordonnées. Chaque noeud mobile avec une position inconnue collecte les coordonnées des noeuds ancres, les attribue des poids en fonction de différentes métriques (par exemple, la qualité de la liaison sans fil, le temps de réception) et enfin estime sa position en tant que la moyenne pondérée de toutes les coordonnées collectées. La deuxième contribution de cette thèse consiste en un algorithme de détection de conflit nommé SLIDE. SLIDE est distribué et à faible complexité: chaque noeuds mobile utilise des simples inégalités mathématiques afin de prédire avec précision et en temps opportun les futurs conflits avec les noeuds voisins. En outre, SLIDE abandonne l’hypothèse restrictive des positions et vitesses précises ainsi que des communications non perturbées afin de garantir son efficacité dans les applications du monde réel. La troisième et dernière contribution de cette thèse est un modèle stochastique qui évalue les risques des conflits dans un réseau sans fil mobile où les noeuds mobiles se déplacent dans le même espace partagé. Contrairement à la plupart des modèles stochastiques existants, le modèle proposé est simple, générique et ne nécessite que deux paramètres d’entrée: le nombre de noeuds mobiles et le paramètre λ caractérisant le temps d’inter-contact entre une paire de noeuds mobiles. Le paramètre λ peut être difficile à estimer expérimentalement. Nous proposons donc une expression générique pour λ et puis nous la spécifions pour deux modèles de mobilité couramment utilisés. Toutes les contributions de cette thèse sont validées en utilisant des simulations basées sur le simulateur d’événements discrets OMNeT ++. / A mobile wireless network is a collection of mobile nodes connected via wireless links. The mobile node can be a person carrying a mobile terminal, an animal with an embedded sensor (electronic tag), a vehicle or any other mobile device with wireless communication capabilities. This thesis deals with two fundamental issues in mobile wireless networks: localization and conflict detection. Localization is the estimation of the absolute or relative positions of the mobile nodes. Conflict detection is the prediction of potential future conflicts between the mobile nodes. A conflict is a situation in which two or more mobile nodes are within an unsafe distance from one another. Conflict detection is a crucial requirement for mobile networks where the nodes can get too close to each other and collide.The first contribution of this thesis is a new weighted localization algorithm for mobile wireless networks. The proposed algorithm is distributed and requires low computational and communication overheads enabling its use in resource-limited nodes. In particular, a small set of nodes with known positions, called beacon nodes, are periodically broadcasting their coordinates. A mobile node with an unknown position collects the beacon nodes coordinates, attributes them weights based on different metrics (e.g, link quality, reception time) and finally estimates its position as the weighted average of all the collected coordinates. The second contribution of this thesis consists in a straight line conflict detection algorithm called SLIDE. SLIDE is distributed and lightweight: each mobile node uses simple mathematical inequalities in order to accurately and timely predict future conflicts with the surrounding nodes. Furthermore, SLIDE drops the restrictive assumption of perfect sensing capabilities and perturbation-free environment in order to guarantee its efficiency in real world applications. The third and last contribution of this thesis is a stochastic model that assesses the conflicts risks in a mobile wireless network where the mobile nodes are moving in the same shared space. Unlike most of the existing stochastic models, the proposed model is simple, generic and requires only two input parameters: the number of mobile nodes and the parameter λ characterizing the inter-contact time between a pair of mobile nodes. The parameter λ may be difficult to estimate experimentally. We therefore provide a generic explicit expression for λ and then specify this generic expression for two commonly used mobility models. All the contributions of this thesis are validated through extensive simulations based on the discrete-event simulator OMNeT++.
159

Résolution à base d'heuristiques du problème de routage dans les réseaux ad hoc de vehicules / Heuristic resolution of the routing problem within vehicular ad hoc network (VANET)

Hajlaoui, Rejab 18 December 2018 (has links)
Les réseaux ad hoc véhiculaires (VANETs) sont constitués par un ensemble de véhicules qui échangent des données de sécurité et de confort même s’ils ne sont pas toujours directement à portée radio.Les problèmes liés aux réseaux VANETs ne sont pas encore tous résolus. Dans ce contexte, et dans le but de maximiser la stabilité dans ce type de réseaux, nous proposons différentes contributions pour assurer le routage en combinant les métaheuristiques et la technique de clustérisation.Tout d’abord, nous présentons un modèle de routage utilisant l’algorithme de clustérisation le plus efficace k-medoids. Ensuite, nous proposons plusieurs améliorations en utilisant les métaheuristiques, plus précisément les algorithmes génétiques, la recherche tabou et la recherche par dispersion. Enfin, nous proposons une application réelle de communication entre trois robots mobiles dans les zones non couvertes par le réseau VANET.A l’aide de diverses métriques, des simulations extensives montrent que nos contributions donnent de bons résultats par rapport à d’autres modèles conçus dans le même but. / Vehicular ad hoc networks (VANETs) consist of a set of vehicles trying to exchange security and comfort data even if they are not directly within radio range of each other. The problems related to VANET networks are not yet solved. In this context, and in order to maximize the stability in the VANETs networks, we propose different contributions combining the metaheuristics and the clustering technique. First, we propose a routing model using the most efficient clustering algorithm K-medoids. Then, we propose several improvements using metaheuristics, more precisely the AGs, the RT and the Scatter Search. Finally, we propose a real application that uses the Arduino Uno platform to allow communication between three mobile robots in an areas not covered by the VANET network.Using various metrics, extensive simulations prove that our contributions show good results compared to other models designed for the same purpose.
160

Étude des protocoles d'authentification et de dérivation de clefs en 3 parties / Authenticated key exchange protocols in three parties

Richard, Benjamin 30 August 2017 (has links)
Dans cette thèse, nous nous sommes intéressés à la sécurité des protocoles d’authentification et de dérivations de clefs dans le cas où une troisième entité intermédiaire, partiellement de confiance, est requise pour différentes raisons pratiques. Dans un premier temps, nous nous sommes focalisés sur le protocole AKA, dont les différentes versions sont utilisées pour établir un canal sécurisé sur la voix radio au sein des réseaux mobiles 3G et 4G. Nous avons d’abord fait état des faiblesses de sécurité et celles concernant le respect de la vie privée des clients mobiles durant l’établissement d’un tel canal sécurisé. Différentes solutions pratiques ont été proposé afin d’assurer les propriétés de sécurité et de vie privée requises par le 3GPP au sein des réseaux 3G, 4G. Dans un second temps, nous avons analysé le protocole Keyless SSL utilisé au sein des CDNs afin d’établir le canal sécurisé requis pour les communications HTTPS. Nous avons proposé un modèle de sécurité calculatoire recoupant l’ensemble des besoins de sécurité et ainsi pointé les différentes faiblesses de sécurité de la proposition Keyless SSL. Par conséquent, une variante basée sur TLS 1.2 a été proposé. / In this thesis, we study the security of authentication and key exchange protocols when they are proxied through a semi-trusted third party is required. We begin by focusing on the security of the UMTS/LTE AKA protocol, when the different versions of this protocol are used to establish a secure channel across a radio access link in 3G and 4G mobile networks. We first describe some security and privacy weaknesses during the execution of the EPS- and UMTS-AKA protocols. Then, several practical solutions are proposed, guaranteeing better security and privacy for this protocol in both 3G and 4G scenarios. Secondly, we focus on computer networks, more precisely on the use of the Keyless SSL in proxying over HTTPS. A security model including the different various, specific security requirements from the web delivery context has been established. We also identify and discuss various weaknesses in the structure of Keyless SSL. Finally, we propose an improvement of Keyless SSL over TLS 1.2, and describe how Keyless SSL could work securely for the new TLS 1.3 protocol version.

Page generated in 0.0569 seconds