Spelling suggestions: "subject:"automobiles""
351 |
Contribution des familles exponentielles en traitement des imagesBen Arab, Taher 26 April 2014 (has links) (PDF)
Cette thèse est consacrée à l'évaluation des familles exponentielles pour les problèmes de la modélisation des bruits et de la segmentation des images couleurs. Dans un premier temps, nous avons développé une nouvelle caractérisation des familles exponentielles naturelles infiniment divisible basée sur la fonction trace de la matrice de variance covariance associée. Au niveau application, cette nouvelle caractérisation a permis de détecter la nature de la loi d'un bruit additif associé à un signal où à une image couleur. Dans un deuxième temps, nous avons proposé un nouveau modèle statistique paramétrique mulltivarié basé sur la loi de Riesz. La loi de ce nouveau modèle est appelée loi de la diagonale modifiée de Riesz. Ensuite, nous avons généralisé ce modèle au cas de mélange fini de lois. Enfin, nous avons introduit un algorithme de segmentation statistique d'image ouleur, à travers l'intégration de la méthode des centres mobiles (K-means) au niveau de l'initialisation pour une meilleure définition des classes de l'image et l'algorithme EM pour l'estimation des différents paramètres de chaque classe qui suit la loi de la diagonale modifiée de la loi de Riesz.
|
352 |
Conception de protocoles cryptographiques préservant la vie privée pour les services mobiles sans contact / Design of privacy preserving cryptographic protocols for mobile contactless servicesArfaoui, Ghada 23 November 2015 (has links)
Avec l'émergence de nouvelles technologies telles que le NFC (Communication à champ proche) et l'accroissement du nombre de plates-formes mobiles, les téléphones mobiles vont devenir de plus en plus indispensables dans notre vie quotidienne. Ce contexte introduit de nouveaux défis en termes de sécurité et de respect de la vie privée. Dans cette thèse, nous nous focalisons sur les problématiques liées au respect de la vie privée dans les services NFC ainsi qu’à la protection des données privées et secrets des applications mobiles dans les environnements d'exécution de confiance (TEE). Nous fournissons deux solutions pour le transport public: une solution utilisant des cartes d'abonnement (m-pass) et une autre à base de tickets électroniques (m-ticketing). Nos solutions préservent la vie privée des utilisateurs tout en respectant les exigences fonctionnelles établies par les opérateurs de transport. À cette fin, nous proposons de nouvelles variantes de signatures de groupe ainsi que la première preuve pratique d’appartenance à un ensemble, à apport nul de connaissance, et qui ne nécessite pas de calculs de couplages du côté du prouveur. Ces améliorations permettent de réduire considérablement le temps d'exécution de ces schémas lorsqu’ils sont implémentés dans des environnements contraints par exemple sur carte à puce. Nous avons développé les protocoles de m-passe et de m-ticketing dans une carte SIM standard : la validation d'un ticket ou d'un m-pass s'effectue en moins de 300ms et ce tout en utilisant des tailles de clés adéquates. Nos solutions fonctionnent également lorsque le mobile est éteint ou lorsque sa batterie est déchargée. Si les applications s'exécutent dans un TEE, nous introduisons un nouveau protocole de migration de données privées, d'un TEE à un autre, qui assure la confidentialité et l'intégrité de ces données. Notre protocole est fondé sur l’utilisation d’un schéma de proxy de rechiffrement ainsi que sur un nouveau modèle d’architecture du TEE. Enfin, nous prouvons formellement la sécurité de nos protocoles soit dans le modèle calculatoire pour les protocoles de m-pass et de ticketing soit dans le modèle symbolique pour le protocole de migration de données entre TEE. / The increasing number of worldwide mobile platforms and the emergence of new technologies such as the NFC (Near Field Communication) lead to a growing tendency to build a user's life depending on mobile phones. This context brings also new security and privacy challenges. In this thesis, we pay further attention to privacy issues in NFC services as well as the security of the mobile applications private data and credentials namely in Trusted Execution Environments (TEE). We first provide two solutions for public transport use case: an m-pass (transport subscription card) and a m-ticketing validation protocols. Our solutions ensure users' privacy while respecting functional requirements of transport operators. To this end, we propose new variants of group signatures and the first practical set-membership proof that do not require pairing computations at the prover's side. These novelties significantly reduce the execution time of such schemes when implemented in resource constrained environments. We implemented the m-pass and m-ticketing protocols in a standard SIM card: the validation phase occurs in less than 300ms whilst using strong security parameters. Our solutions also work even when the mobile is switched off or the battery is flat. When these applications are implemented in TEE, we introduce a new TEE migration protocol that ensures the privacy and integrity of the TEE credentials and user's private data. We construct our protocol based on a proxy re-encryption scheme and a new TEE model. Finally, we formally prove the security of our protocols using either game-based experiments in the random oracle model or automated model checker of security protocols.
|
353 |
Architecture de contrôle hybride pour systèmes multi-robots mobiles / Hybrid control architecture for mobile multi-robot systemsBenzerrouk, Ahmed 18 April 2011 (has links)
La complexité inhérente à la coordination des mouvements d'un groupe de robots mobiles est traitée en investiguant plus avant les potentialités des architectures de contrôle comportementales dont le but est de briser la complexité des tâches à exécuter. En effet, les robots mobiles peuvent évoluer dans des environnements très complexes et nécessite de surcroît une coopération précise et sécurisée des véhicules pouvant rapidement devenir inextricable. Ainsi, pour maîtriser cette complexité, le contrôleur dédié à la réalisation de la tâche est décomposé en un ensemble de comportements/contrôleurs élémentaires (évitement d'obstacles et de collision entre les robots, attraction vers une cible, etc.) qui lient les informations capteurs (provenant de caméras, des capteurs locaux du robot, etc.) aux actionneurs des différentes entités robotiques. La tâche considérée est la navigation en formation en présence d'obstacles (statiques et dynamiques). La spécificité de l'approche théorique consiste à allier les avantages des architectures de contrôle comportementales à la méthode de la structure virtuelle où le groupe de robots mobiles suit un corps virtuel avec une dynamique (vitesse, direction) donnée. Ainsi, l'activation d'un comportement élémentaire en faveur d'un autre se fait en respectant les contraintes structurelles des robots (e.g. vitesses et accélérations maximales, etc.) en vue d'assurer le maximum de précision et de sécurité des mouvements coordonnés entre les différentes entités mobiles. La coopération consiste à se partager les places dans la structure virtuelle de manière distribuée et de façon à atteindre plus rapidement la formation désirée. Pour garantir les critères de performances visés par l'architecture de contrôle, les systèmes hybrides qui permettent de commander des systèmes continus en présence d'évènements discrets sont exploités. En effet, ces contrôleurs (partie discrète) permettent de coordonner l'activité des différents comportements (partie continue) disponibles au niveau de l'architecture, tout en offrant une analyse automaticienne rigoureuse de la stabilité de celle-ci au sens de Lyapunov. Chaque contribution est illustrée par des résultats de simulation. Le dernier chapitre est dédié à l'implémentation de l'architecture de contrôle proposée sur un groupe de robots mobiles Khepera III. / Inherent difficulty of coordinating a group of mobile robots is treated by investigating behavior-based architectures which aim to break task complexity. In fact, multi-robot navigation may become rapidly inextricable, specifically if it is made in hazardous and dynamical environment. The considered task is the navigation in formation in presence of (static and dynamic) obstacles. To overcome its complexity, it is proposed to divide the overall task into two basic behaviors/controllers (obstacle avoidance, attraction to a dynamical target). Applied control is chosen among these controllers according to sensors information (camera, local sensors, etc.). Theoretic approach combines behavior-based and the virtual structure strategy which considers the formation as a virtual body with a given dynamic (velocity, direction). Thus, activating a controller or another is accomplished while respecting structural robots constraints (e.g. maximal velocities and accelerations). The objective is to insure the highest precision and safety of the coordinated motion between the robots. These ones cooperate by optimizing the way of sharing their places in the formation in order to form it in a faster manner. To guarantee performance criteria of the control architecture, hybrid systems tolerating the control of continuous systems in presence of discrete events are explored. In fact, this control allows coordinating (by discrete part) the different behaviors (continuous part) of the architecture. A complete analysis of this architecture stability is also given thanks to Lyapunov-based theory. Every contribution is illustrated through simulation results. The last chapter is devoted to the implementation of the proposed control architecture on a group of Khepera III robots.
|
354 |
Maintien de l'intégrité de robots mobiles en milieux naturels / Preserving the Integrity of Mobile Robots in off-road conditionsBraconnier, Jean-Baptiste 22 January 2016 (has links)
La problématique étudiée dans cette thèse concerne le maintien de l’intégrité de robots mobiles en milieux naturels. L’objectif est de fournir des lois de commande permettant de garantir l’intégrité d’un véhicule lors de déplacements autonomes en milieux naturels à vitesse élevée (5 à 7 m.s -1 ) et plus particulièrement dans le cadre de l’agriculture de précision. L’intégrité s’entend ici au sens large. En effet, l’asservissement des déplacements d’un robot mobile peut générer des consignes nuisant à son intégrité physique, ou à la réalisation de sa tâche (renversement, tête-à-queue, stabilité des commandes, maintien de la précision, etc.). De plus, le déplacement en milieux naturels amène des problématiques liées notamment à des conditions d’adhérence variables et relativement faibles (d’autant plus que la vitesse du véhicule est élevée), ce qui se traduit par de forts glissements des roues sur le sol, ou encore à des géométries de terrains non traversables par le robot. Aussi, cette thèse vise à déterminer en temps réel l’espace de stabilité en terme de commandes admissibles permettant de modérer les actions du robot. Après une présentation des modélisations existantes, et des observateurs permettant l’exploitation de ces modélisations pour la mise en place de loi de commande prédictive en braquage pour le suivi de trajectoire, une nouvelle méthode d’estimation des glissements basé sur une observation cinématique est proposée. Celle-ci permet de répondre aux problématiques de vitesse variable (et notamment du passage de la vitesse par des valeurs nulles) du véhicule et d’observation lors d’un déplacement sans trajectoire de référence. Ce nouvel observateur est primordial pour la suite des développements de cette thèse, puisque la suite des travaux s’intéresse à la modulation de la vitesse du véhicule. Ainsi, dans la suite des travaux, deux lois de commande prédictives agissant sur la vitesse du véhicule ont été mises en place. La première apporte une solution à la problématique de la saturation des actionneurs en braquage, lorsque la vitesse ou les glissements rendent la trajectoire à suivre inadmissible vis-à-vis des capacités physiques du véhicule. La deuxième répond à la problématique de la garantie de la précision du suivi de trajectoire (maintien du véhicule dans un couloir de déplacement). Dans les deux cas la stratégie de commande est similaire : on prédit l’état futur du véhicule en fonction de ses conditions d’évolution actuelle et de conditions d’évolutions futures simulées (obtenues grâce à la simulation de l’évolution d’un modèle dynamique du véhicule) afin de déterminer la valeur de la vitesse optimale pour que les variables cibles (dans un cas la valeur du braquage et dans l’autre l’écart à la trajectoire) respectent les conditions imposées (non-dépassement d’une valeur cible). Les résultats présentés dans ce mémoire ont été réalisés soit en simulations, soit en conditions réelles sur des plateformes robotiques. Il en découle que les algorithmes proposés permettent dans un cas de réduire la vitesse du véhicule pour éviter la saturation du braquage et donc les phénomènes de sur et sous virage qui en découlerait et donc permet de conserver la commandabilité du véhicule. Et dans l’autre cas de garantir que l’écart à la trajectoire reste sous une valeur cible. / This thesis focused on the issue of the preseving of the integrity of mobile robots in off-road conditions. The objective is to provide control laws to guarantee the integrity of a vehicle during autonomous displacements in natural environments at high speed (5 to 7 m.s -1 ) and more particularly in The framework of precision farming. Integrity is here understood in the broad sense. Indeed, control of the movements of a mobile robot can generate orders that affect its physical integrity, or restrains the achievement of its task (rollover, spin, control stability, maintaining accuracy , etc.). Moreover, displacement in natural environments leads to problems linked in particular to relatively variable and relatively low adhesion conditions (especially since the speed of the vehicle is high), which results in strong sliding of wheels on the ground, or to ground geometries that can not be crossed by the robot. This thesis aims to determine in real time the stability space in terms of permissible controls allowing to moderate the actions of the robot. After a presentation of the existing modelings and observers that allow the use of these modelizations for the implementation of predictive control law for trajectory tracking, a new method of estimation of side-slip angles based on a kinematic observation is proposed. It permit to address the problem of variable speed of the vehicle (and in particular the case of zero values) and also to allow the observation during a displacement without reference trajectory. This new observer is essential for the further development of this thesis, since the rest of the work is concerned with the modulation of the speed of the vehicle. So, in the further work, two predictive control laws acting on the speed of the vehicle have been set up. The first one provides a solution to the problem of the saturation of steering actuators, when the speed or side-slip angles make the trajectory inadmissible to follow with respect to the physical capacities of the vehicle. The second one adress the problem of guaranteeing the accuracy of trajectory tracking (keeping the vehicle in a corridor of displacement). In both cases, the control strategy is similar: the future state of the vehicle is predicted according to the current conditions of evolution and the simulated one for the future evolution (obtained by simulating the evolution of dynamics models of the vehicle) in order to determine the value of the optimum speed so that the target variables (in one case the value of the steering and in the other the lateral deviation from the trajectory) comply with the imposed conditions (not exceeding a target value). The results presented in this thesis were realized either in simulations or in real conditions on robotic platforms. It follows that the proposed algorithms make it possible : in one case to reduce the speed of the vehicle in order to avoid the saturation of the steering actuator and therefore the resulting over and under steering phenomena and thus make it possible to preserve the vehicle’s controllability. And in the other case, to ensure that the lateral deviation from the trajectory remains below a target value.
|
355 |
Les Applications Long-Life dédiées à l’utilisation dans les smart / Long-Life Application dedicated to smart usageKarchoud, Riadh 14 December 2017 (has links)
De nos jours, les appareils mobiles hébergent de nombreuses applications directement téléchargées et installées à partir d'un "Store" d'applications mobiles. L'existence d'une telle quantité d'applications pour une multitude d'objectifs impose une énorme surcharge sur les utilisateurs, qui doivent sélectionner, installer, supprimer et exécuter les applications appropriées.En outre, ces applications ont négligé la prise en compte du contexte de l'utilisateur. Elles proposent des scénarios d'utilisation statiques et non évolutifs. Ces applications servent à des fins spécifiques et sont supprimées ou oubliées, la plupart du temps, après la première utilisation. De plus, ces applications ne tiennent pas compte du monde des objets connectés en raison de leur architecture monolithique mise en œuvre pour fonctionner sur des appareils individuels. La solution proposée et intitulée "Long Life Application" offre une nouvelle façon de répondre aux besoins de l'utilisateur de façon dynamique et distribuée. Elle propose une évolution continue des applications (encours d'exécution) en ajoutant, supprimant, et déplaçant des fonctionnalités sur les appareils utilisés par l’utilisateur. Elle permet, aussi, de modifier le mode d'interaction en distribuant les exécutions sur plusieurs appareils en fonction des besoins de l'utilisateur. Pendant que l’utilisateur se déplace dans son environnement, l'application détecte des événements environnementaux et construit des situations contextuellement décrites. Ainsi, ce travail vise à offrir un nouveau type d'applications mobiles capables de détecter, de formuler et de comprendre le contexte des utilisateurs puis de réagir en conséquence. / Nowadays, mobile devices host many applications that are directly downloaded and installed from mobile application stores. The existence of such a large amount of apps for a myriad of purposes imposes a huge overhead on users, who are in charge of selecting, installing, and executing the appropriate apps, as well as deleting them when no longer needed. Moreover, these applications have mostly neglected to take into account the user’s context, as they propose static non-evolving scenarios. These applications serve for specific purposes and get deleted or forgotten most of the time after the first use. Furthermore, these apps fail to consider the, soon coming, connected world due to their monolithic architecture implemented to work on single devices. The proposed long-life application provides a new way to respond to the user’s needs dynamically and distributedly. It evolves at runtime by including/excluding business functionalities, updating the interaction mode, and migrating executions on multiple devices according to the user’s preferences. While he/she moves in his/her surroundings, the app detects the occurring events and builds contextually-described situations. So, this work aims to offer a new type of mobile application able to detect, formulate and understand the users’ context then react accordingly.
|
356 |
Utilisation des propriétés électromagnétiques en sécurité des réseaux sans fil / Signal-Based security in wireless networksBen Hamida, Sana 27 February 2012 (has links)
La sécurité des systèmes de communication mobiles/sans fil est problématique, car ceux-ci sont généralement construits suivant une topologie répartie ou arborescente. Les noeuds qui composent ces réseaux sont caractérisés par des ressources limitées et connectés généralement entre eux d'une manière ad-hoc sans l'aide d'une tierce personne de confiance. Les méthodes de sécurité matures issues du monde des réseaux filaires s'appuient souvent sur des procédés nécessitant des systèmes centralisés et des ressources importantes qui sont difficiles à mettre en place dans des réseaux à fortes contraintes. Dans le cadre de cette thèse, on propose de nouvelles solutions de sécurité qui exploitent les propriétés du médium électromagnétique et de l'interface de radiocommunication dans le but d'assurer des communications sécurisées. La thèse est structurée en deux parties. La première est dédiée au problème de génération de clés de cryptage en exploitant les propriétés des systèmes de communication à bande de fréquence ultra large (ULB). Trois phases sont nécessaires pour convertir le canal radio en clés secrètes: l'estimation du canal, la quantification et l'accord mutuel entre noeuds. Des expérimentations ont été effectuées pour valider les hypothèses sur lesquelles se fondent les méthodes de génération de clés (c.-à-d. la réciprocité et la décorrélation spatiale du canal). Notre étude a montré que la robustesse de ces techniques de sécurité repose sur le choix des algorithmes de numérisation utilisés pour la conversion de la signature du canal ULB vers un format de clé. Une solution adaptative d'extraction a été proposée, évaluée et testée. La robustesse contre les attaques de prédiction du canal a été également examinée. La deuxième partie traite le problème des intrusions illégitimes aux réseaux sans fil. Dans un premier temps, nous testons expérimentalement une méthode basée sur les variations électromagnétiques afin de détecter l'attaque d'écoute passive "eavesdropping" dans les réseaux de capteurs. Par la suite, nous présentons nos travaux concernant l'attaque relais qui est une variante de l'attaque de l'homme-du-milieu et qui est considérée comme un grand défi en particulier pour les systèmes d'authentification. Une nouvelle approche basée sur la détection de la variation des caractéristiques du bruit a été proposée. Des études théoriques et expérimentales ont été conduites pour vérifier la validité de la proposition dans les systèmes de communication de type RFID. / Security in mobile wireless networks is considered a major impediment since these environments are a collection of low-cost devices. They are generally collected in ad hoc manner without the help of trusted third party. Therefore, conventional security methods are always inappropriate. Recent contributions propose to explore the radio communication interface and to turn the radio propagation problems into advantages by providing new alternatives to enhance security. In this thesis, we investigate the signal-based security concept and study its effectiveness through experiments. The first part of this dissertation discusses the problem of key generation from Ultra Wide Band channel. To derive secret keys from channel measurements three stages are required: channel estimation, quantization and key agreement. A campaign of measurements has been performed to confirm the fundamental channel requirements for key generation (i.e., the reciprocity and the spatial decorrelation). Results show that the robustness of such techniques depends on the channel information used as source of randomness as well as on the underlying algorithms. Analysis on the impact of each stage (i.e. the quantization and the key agreement) on the security has been presented. An adaptive key extraction method is proposed, performances are evaluated and robustness against deterministic channel prediction attacks is presented. The second part of the dissertation considers the problem of intrusion detection. First, we test a method based on electromagnetic radiation to discover the presence of an adversary in the receiver/emitter vicinity. Then, the problem of relay attack detection is investigated in RFID systems. A relay attack is a man-in-the middle attack, where the adversary is able to successfully pass the authentication phase by relaying messages between the legitimate verifier and the prover. A new solution based on the noise channel is proposed to detect this attack. Experimental and theoretical results are provided to test the effectiveness of the new proposition.
|
357 |
Optimisation de la capacité et de la consommation énergétique dans les réseaux maillés sans fil / Energy and capacity optimization for wireless mesh networksOuni, Anis 12 December 2013 (has links)
Les réseaux maillés sans fil sont une solution efficace, de plus en plus mise en œuvre en tant qu’infrastructure, pour interconnecter les stations d’accès des réseaux radio. Ces réseaux doivent absorber une croissance très forte du trafic généré par les terminaux de nouvelle génération. Cependant, l’augmentation du prix de l’énergie, ainsi que les préoccupations écologiques et sanitaires, poussent à s’intéresser à la minimisation de la consommation énergétique de ces réseaux. Ces travaux de thèse s’inscrivent dans les problématiques d’optimisation de la capacité et de la minimisation de la consommation énergétique globale des réseaux radio maillés. Nous définissons la capacité d’un réseau comme la quantité de trafic que le réseau peut supporter par unité de temps. Ces travaux s’articulent autour de quatre axes. Tout d’abord, nous abordons le problème d’amélioration de la capacité des réseaux radio maillés de type WIFI où l’accès au médium radio se base sur le protocole d’accès CSMA/CA. Nous mettons en lumière, les facteurs déterminants qui impactent la capacité du réseau, et l’existence d’un goulot d’étranglement qui limite cette capacité du réseau. Ensuite, nous proposons une architecture de communication basée sur l’utilisation conjointe de CSMA/CA et de TDMA afin de résoudre ce problème de goulot d’étranglement. Dans la deuxième partie de cette thèse, nous nous intéressons aux réseaux maillés sans fil basés sur un partage des ressources temps-fréquence. Afin de calculer des bornes théoriques sur les performances du réseau, nous développons des modèles d’optimisation basés sur la programmation linéaire et la technique de génération de colonnes. Ces modèles d’optimisation intègrent un modèle d’interférence SINR avec contrôle de puissance continue et variation de taux de transmission. Ils permettent, en particulier, de calculer une configuration optimale du réseau qui maximise la capacité ou minimise la consommation d’énergie. Ensuite, dans le troisième axe de recherche, nous étudions en détail le compromis entre la capacité du réseau et la consommation énergétique. Nous mettons en évidence plusieurs résultats d’ingénierie nécessaires pour un fonctionnement optimal d’un réseau maillé sans fil. Enfin, nous nous focalisons sur les réseaux cellulaires hétérogènes. Nous proposons des outils d’optimisation calculant une configuration optimale des stations de base qui maximise la capacité du réseau avec une consommation efficace d’énergie. Ensuite, afin d’économiser l’énergie, nous proposons une heuristique calculant un ordonnancement des stations et leur mise en mode d’endormissement partiel selon deux stratégies différentes, nommées LAFS et MAFS. / Wireless mesh networks (WMN) are a promising solution to support high data rate and increase the capacity provided to users, e.g. for meeting the requirements of mobile multimedia applications. However, the rapid growth of traffic load generated by the terminals is accompanied by an unsustainable increase of energy consumption, which becomes a hot societal and economical challenges. This thesis relates to the problem of the optimization of network capacity and energy consumption of wireless mesh networks. The network capacity is defined as the maximum achievable total traffic in the network per unit time. This thesis is divided into four main parts. First, we address the problem of improvement of the capacity of 802.11 wireless mesh networks. We highlight some insensible properties and deterministic factors of the capacity, while it is directly related to a bottleneck problem. Then, we propose a joint TDMA/CSMA scheduling strategy for solving the bottleneck issue in the network. Second, we focus on broadband wireless mesh networks based on time-frequency resource management. In order to get theoretical bounds on the network performances, we formulate optimization models based on linear programming and column generation algorithm. These models lead to compute an optimal offline configuration which maximizes the network capacity with low energy consumption. A realistic SINR model of the physical layer allows the nodes to perform continuous power control and use a discrete set of data rates. Third, we use the optimization models to provide practical engineering insights on WMN. We briefly study the tradeoff between network capacity and energy consumption using a realistic physical layer and SINR interference model. Finally, we focus on capacity and energy optimization for heterogeneous cellular networks. We develop, first, optimization tools to calculate an optimal configuration of the network that maximizes the network capacity with low energy consumption. We second propose a heuristic algorithm that calculates a scheduling and partial sleeping of base stations in two different strategies, called LAFS and MAFS.
|
358 |
From mobile to cloud : Using bio-inspired algorithms for collaborative application offloading / Du mobile au cloud : Utilisation d'algorithmes bio-inspirés pour le déploiement d'applications collaborativesGolchay, Roya 26 January 2016 (has links)
Actuellement les smartphones possèdent un grand éventail de fonctionnalités. Ces objets tout en un, sont constamment connectés. Il est l'appareil favori plébiscité par les utilisateurs parmi tous les dispositifs de communication existants. Les applications actuelles développées pour les smartphones doivent donc faire face à une forte augmentation de la demande en termes de fonctionnalités tandis que - dans un même temps - les smartphones doivent répondre à des critères de compacité et de conception qui les limitent en énergie et à un environnement d'exécution pauvre en ressources. Utiliser un système riche en ressource est une solution classique introduite en informatique dans les nuages mobiles (Mobile Cloud Computing), celle-ci permet de contourner les limites des appareils mobiles en exécutant à distance, toutes ou certaines parties des applications dans ces environnements de nuage. Certaines architectures émergent, mais peu d'algorithmes existent pour traiter les propriétés dynamiques de ces environnements. Dans cette thèse, nous focalisons notre intérêt sur la conception d'ACOMMA (Ant-inspired Collaborative Offloading Middleware for Mobile Applications), un interlogiciel d'exécution déportée collaborative inspirée par le comportement des fourmis, pour les applications mobiles. C'est une architecture orientée service permettant de décharger dynamiquement des partitions d'applications, de manière simultanée, sur plusieurs clouds éloignés ou sur un cloud local créé spontanément, incluant les appareils du voisinage. Les principales contributions de cette thèse sont doubles. Si beaucoup d'intergiciels traitent un ou plusieurs défis relatifs à l'éxecution déportée, peu proposent une architecture ouverte basée sur des services qui serait facile à utiliser sur n'importe quel support mobile sans aucun exigence particulière. Parmi les principaux défis il y a les questions de quoi et quand décharger dans cet environnement très dynamique. A cette fin, nous développons des algorithmes de prises de décisions bio-inspirées : un processus de prise de décision bi-objectif dynamique avec apprentissage et un processus de prise de décision en collaboration avec les autres dispositifs mobiles du voisinage. Nous définissons un mécanisme de dépôt d'exécution avec une méthode de partitionnement grain fin de son graphe d'appel. Nous utilisons les algorithmes des colonies de fourmis pour optimiser bi-objectivement la consommation du CPU et le temps total d'exécution, en incluant la latence du réseau. Nous montrons que les algorithmes des fourmis sont plus facilement re-adaptables face aux modifications du contexte, peuvent être très efficaces en ajoutant des algorithmes de cache par comparaison de chaîne (string matching caching) et autorisent facilement la dissémination du profil de l'application afin de créer une exécution déportée collaborative dans le voisinage. / Not bounded by time and place, and having now a wide range of capabilities, smartphones are all-in-one always connected devices - the favorite devices selected by users as the most effective, convenient and neces- sary communication tools. Current applications developed for smartphones have to face a growing demand in functionalities - from users, in data collecting and storage - from IoT device in vicinity, in computing resources - for data analysis and user profiling; while - at the same time - they have to fit into a compact and constrained design, limited energy savings, and a relatively resource-poor execution environment. Using resource- rich systems is the classic solution introduced in Mobile Cloud Computing to overcome these mobile device limitations by remotely executing all or part of applications to cloud environments. The technique is known as application offloading. Offloading to a cloud - implemented as geographically-distant data center - however introduces a great network latency that is not acceptable to smartphone users. Hence, massive offloading to a centralized architecture creates a bottleneck that prevents scalability required by the expanding market of IoT devices. Fog Computing has been introduced to bring back the storage and computation capabilities in the user vicinity or close to a needed location. Some architectures are emerging, but few algorithms exist to deal with the dynamic properties of these environments. In this thesis, we focus our interest on designing ACOMMA, an Ant-inspired Collaborative Offloading Middleware for Mobile Applications that allowing to dynamically offload application partitions - at the same time - to several remote clouds or to spontaneously-created local clouds including devices in the vicinity. The main contributions of this thesis are twofold. If many middlewares dealt with one or more of offloading challenges, few proposed an open architecture based on services which is easy to use for any mobile device without any special requirement. Among the main challenges are the issues of what and when to offload in a dynamically changing environment where mobile device profile, context, and server properties play a considerable role in effectiveness. To this end, we develop bio-inspired decision-making algorithms: a dynamic bi-objective decision-making process with learning, and a decision-making process in collaboration with other mobile devices in the vicinity. We define an offloading mechanism with a fine-grained method-level application partitioning on its call graph. We use ant colony algorithms to optimize bi-objectively the CPU consumption and the total execution time - including the network latency.
|
359 |
Partitionnement dans les réseaux mobiles Ad-hoc : conception et évaluation de protocoles auto-stabilisants et robustes / Clustering in mobile ad-hoc networks : design and evaluation of robust self-stabilizing protocolsMekhaldi, Fouzi 12 December 2011 (has links)
Cette thèse se positionne dans le cadre de l'algorithmique distribuée tolérante aux pannes adaptée aux réseaux mobiles à grande échelle.L'auto-stabilisation est une approche de tolérance aux pannes satisfaisante dans les systèmes ayant des perturbations transitoires, mais pas dans les réseaux très dynamiques à grande échelle. La faute est due à l'éventuelle absence totale de service lorsque les perturbations sont fréquentes.Pour remédier à cet inconvénient, nous avons introduit l'approche auto-stabilisation robuste apportant une garantie de service pendant la phase de stabilisation.La garantie de service offerte par l'auto-stabilisation robuste est assurée via : (1) le délai de reprise d'un service minimum, et(2) la préservation du service minimum pendant la convergence vers un service optimum en dépit de l'occurrence de certaines perturbations hautement tolérées.L'intérêt d'avoir la propriété auto-stabilisation robuste est d'assurer une haute disponibilité du système en dépit de l'occurrence des perturbations et changements topologiques.Dans cette thèse, nous proposons, prouvons et évaluons une suite protocolaire auto-stabilisante robuste.Dans un premier temps, nous proposons deux protocoles auto-stabilisants robustes pour les problèmes de partitionnement, et l'établissement et le maintien de la connaissance des clusters voisins.Les deux protocoles sont écrits dans le modèle à états et fonctionnent sous l'hypothèse d'un démon distribué faiblement équitable.Le protocole de partitionnement, baptisé R-BSC, permet de partitionner le réseau en clusters à 1-saut. Les noeuds choisis pour être leaders sont les plus aptes à ce rôle, et les clusters construits sont de taille bornée dans le but d'équilibrer la charge entre leaders.Le protocole R-BSC fournit rapidement, en 4 rounds seulement, un service minimum où le réseau est complètement partitionné en clusters de taille bornée.Pendant la convergence vers un service optimum, où les leaders seront bien les noeuds les plus aptes et leur nombre sera réduit localement, le service minimum restera préservé. Le protocole de connaissance des clusters voisins, baptisé R-CNK, permet à chaque leader de connaître l'identité des leaders des clusters voisins, les chemins menant vers eux, ainsi que la composition (liste des noeuds ordinaires) des clusters voisins.Le service minimum de notre protocole R-CNK, atteint après 4 rounds seulement, garantit que tout leader connaît toujours des chemins vers tous les leaders des clusters voisins. Ce service minimum est maintenu en dépit des changements de la structure hiérarchique : création / destruction des clusters, changement de composition des clusters suite au départ / arrivé des noeuds ordinaires.Un deuxième aspect de nos travaux concerne l'évaluation des protocoles conçus (R-BSC et R-CNK) dans le contexte des réseaux mobiles.Nous avons mené une étude expérimentale sous le simulateur NS2 pour évaluer les performances de nos protocoles, ainsi que ceux des protocoles auto-stabilisants correspondants.Cette étude a montré que nos protocoles R-BSC et R-CNK offrent de meilleurs performances en terme de garantie de service, d'où l'efficacité de l'approche auto-stabilisation robuste par rapport à l'auto-stabilisation classique. / This dissertation is focused on fault-tolerant distributed algorithms adapted to large scale mobile networks.Self-stabilization is a fault-tolerance approach suited for systems with transient disruptions, but not for large scale dynamic networks.The fault is due to the eventual total lack of service when faults occur frequently.To address this drawback, we have introduced the robust self-stabilization approach that improves the service guarantee during the stabilization phase.The service guarantee provided by the robust self-stabilization is achieved via:(1) fast recovery to a minimum service and(2) preservation of minimum service during the convergence to an optimum service despite the occurrence of highly tolerated disruptions.Having the robust self-stabilization property ensures a high availability of the system despite the occurrence disruptions and topological changes in the network.In this thesis, we propose, evaluate and prove a series of robust self-stabilizing protocols.At first, we propose two robust self-stabilizing protocols for both problems : clustering and the maintain of knowledge about neighbor clusters.The two protocols are written in the local shared memory model and operate under the assumption of a weakly fair distributed daemon.The clustering protocol, called R-BSC, gathers the network nodes into 1-hop clusters.It allows a best choice of leaders, and it builds clusters with limited size in order to balance the load between leaders.The protocol R-BSC quickly provides, after at most 4 rounds, a minimum service where the network is completely partitioned into bounded-size clusters.During the convergence towards an optimum service, in which leaders will be the most appropriate nodes and their number will be reduced locally, the minimum service is preserved.The protocol for knowledge of neighbor clusters, called R-CNK, allows each leader to know the identity of leaders of neighbor clusters, paths leading to them, and the composition (list of ordinary nodes) of its neighbor clusters.The minimum service provided by of R-CNK protocol, reached after 4 rounds, ensures that every leader always knows paths towards all the leaders of neighbor clusters.We conducted an experimental study using the simulator NS2 to evaluate and to compare the performance of our protocols (R-BSC and R-CNK) with those of their self-stabilizing version in the context of mobile networks.This study confirmed that our protocols R-BSC and R-CNK offer a better service guarantee.
|
360 |
Gestion du Handover dans les réseaux hétérogènes mobiles et sans fil / Handover management in heterogenous mobile and wireless networksRahil, Ahmad 12 March 2015 (has links)
Depuis les années 90, la technologie réseau et radio mobile a fait l'objet de progrès phénoménaux. Cette avancée technologique s'est faite en parallèle du côté réseau, du côté application et du coté besoin de l’utilisateur. L’évolution rapide de la technologie a eu pour conséquence l’existence d’un environnement hétérogène où la couverture est assurée par la coexistence de plusieurs types de réseaux. Le défi soulevé par cette architecture est de pouvoir naviguer entre plusieurs réseaux d’une façon transparente. La navigation entre réseaux de types différents est connue sous le nom du Handover vertical. Le standard IEEE 802.21 offre une composante appelée Media Independent Handover (MIH) qui contient une fonction capable de transmettre l’état des liens du nœud mobile depuis les couches inférieures vers les couches supérieures. MIH s’intercale entre le niveau 2 et le niveau 3 dans la pile protocolaire. Le rôle principal de MIH est d’aider le nœud mobile à faire un transfert sans coupure entre des réseaux de types différents, mais la logique de sélection est laissée sans implémentation.Dans ce contexte nous avons travaillé sur l’amélioration de la gestion du Handover en proposant une nouvelle architecture appelée VHMC et basée sur MIH offrant des nouvelles méthodes de sélection du réseau destination. La première proposition est un nouvel algorithme nommé Multiple Criteria Selection Algorithm (MCSA) basé sur plusieurs paramètres de qualité du service. Nous avons utilisé le simulateur Network Simulator (NS2) pour évaluer nos propositions en étudiant le nombre de paquets perdus et le temps de latence du Handover durant la période du transfert. La deuxième contribution est un nouveau modèle de sélection du réseau destination basé sur la technique de la logique floue. La base d’inférence, qui est l’élément central de la décision de ce modèle, est déduit grâce à une étude basée sur un nombre élevé de cas de Handover réels collectés des serveurs de la compagnie de télécommunication libanaise "Alfa". Une troisième solution est proposée à travers un nouveau modèle de sélection du réseau destination basé sur la théorie de la régression linéaire multiple. / Since 1990, networking and mobile technologies have made a phenomenal unprecedented progress. This progress has been experienced on multiple fronts in parallel; especially on the application level and the user's needs one. This rapid evolution of the technology imposed a need for the existence of heterogeneous environments where the coverage is ensured throughout the different available networks. The challenge with such architecture would be to provide the user with the ability to navigate through the different available networks in a transparent and seamless fashion. However, the navigation among different types of networks is commonly referred to as vertical Handover. The IEEE 802.21 standard offers a component that is called Media Independent Handover (MIH) which has a function that provides the capability of transmitting the state of the connection of the mobile nodes from the lower to upper layers. This layer would exist between layer 2 and layer 3 within the protocol architecture. The main role of MIH is to help the mobile node transfer without interrupt among different types of networks, but the logic of selection is left without implementation. In this context, we worked on the improvement of the Handover management by proposing a new architecture, called VHMC and based on MIH by offering new methods for selecting the destination network. The first solution is a new algorithm called Multiple Criteria Selection Algorithm (MCSA) based on multiple parameters of the quality of service. We used Network Simulator (NS2) for testing our approach and study the number of lost packets and lost time during Handover. The second solution is a new model for selecting the destination network based on fuzzy logic techniques. The distinctive characteristic of this model lies in the study of genuine Handover records taken from a Lebanese mobile operator called "Alfa". A third proposed solution for network selection is based on multiple linear regression theory.
|
Page generated in 0.0494 seconds