• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4
  • 3
  • 2
  • Tagged with
  • 8
  • 4
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Sécurisation de la couche physique des communications sans contact de type RFID et NFC / Secure of the physical layer for contactless communications using RFID and NFC technology

Thevenon, Pierre-Henri 10 November 2011 (has links)
L'avènement des communications en champ proche pour les transactions entre objets portables téléalimentés de type RFID pose un problème de sécurité. En effet, ces communications supportent non seulement la fonction de transfert d'information, mais aussi celle de transfert de puissance d'alimentation et d'horloge vers l'objet nomade. La sécurité des communications repose sur l'authentification des parties, l'intégrité des données et leur confidentialité. En général ces objets téléalimentés sont dits à ressources rares : c'est-à-dire que leur puissance de calcul et leurs possibilités pour se protéger sont limitées Ces caractéristiques font peser des menaces importantes sur la sécurité du lien sans contact et sur la protection des données personnelles parmi lesquelles quatre sont essentielles : 1) L'espionnage de la communication. 2) L'attaque en relais : L'intégrité de la communication peut être mise en danger par l'utilisation d'un système pouvant relayer à grande distance les commandes d'un lecteur RFID à une carte RFID. Les messages peuvent alors être écoutés, voire modifiés. La détection de la présence de tels dispositifs devient primordiale. 3) L'activation à distance d'une carte RFID. 4) Le déni de service. L'objectif de cette thèse sera de trouver des contre-mesures impliquant la couche physique et évitant la modification des normes actuelles à la fois dans les dispositifs de type étiquettes électroniques RFID et dans les téléphones portables de type NFC. / The arrival of the near field communications for transactions between portable remotely powered devices using RFID technology presents a problem. In fact, these communications provide not only an informative function but also a power and clock transfer function to the contactless device. Communication security is based on authentication protocols, security data integrity and confidentiality. Most of these remotely powered devices have low resources and then low defense against attackers. These features create a threat for contactless communications security and privacy data protection. Four types of attack exist: 1) Eavesdropping 2) Relay attack : Communication integrity can be in danger with the use of systems that can relay RFID reader commands to a RFID card. Transactions can be spied or even worse can be modified in case of a man-in-the-middle attack. 3) Skimming : Activation and reading of a contactless card from a distance. 4) The denial of service. The objective of this thesis is to find countermeasures using the physical layer in RFID contactless devices and in NFC mobile phones while avoiding the modification of actual standards.
2

On Large Cooperative Wireless Network Modeling through a Stochastic Geometry Approach. / Modélisation de Réseaux sans Fils de Grandes Dimensions à l'aide de la Géométrie Stochastique

Altieri, Andres Oscar 07 October 2014 (has links)
L'objectif de cette thèse est d'étudier certains aspects des réseaux coopératifs sans fils à l'aide de la géométrie stochastique. Ça permets de considérer la distribution spatiale aléatoire des utilisateurs et les effets adverses de leur interaction, comme l’interférence.Nous étudions la performance, évaluée par la probabilité d'outage, atteignable dans un canal de relai full-duplex quand les nœuds opèrent dans un grand réseau sans fils où les émetteurs interférants sont modelés avec un processus ponctuel de Poisson homogène. Nous trouvons la probabilité d'outage des protocoles décodez-et-renvoyez (decode-and-forward, DF), et comprimez-et-renvoyez (compress-and-forward) et nous faisons une comparaison avec une transmission point à point et un protocole DF half-duplex. Ensuite, nous étudions une situation plus générale dans laquelle les émetteurs qui causent l'interférence peuvent aussi utiliser un relai ou faire des transmissions point à point. Nous étudions la relation entre les avantages de la cooperation et l'interférence qu'elle même génère.Dans la deuxième partie nous étudions la performance des stratégies de partage de vidéos par communications entre dispositifs mobiles (device-to-device, D2D) hors de la bande des communications cellulaires. Nous étudions la fraction des demandes de vidéos qui peuvent être satisfaites par D2D, c’est-à-dire, par le biais des émissions locales, plutôt que par la station de base. Pour étudier ce problème, nous introduisons un modèle de processus ponctuel, qui considère la stratégie de stockage dans les utilisateurs, le problème de comment lier les utilisateurs et les problèmes de la transmission et coordination entre les utilisateurs. / The main goal of this work is to study cooperative aspects of large wireless networks from the perspective of stochastic geometry. This allows the consideration of important effects such as the random spatial distribution of nodes, as well as the effects of interference and interference correlation at receivers, which are not possible when a single link is considered in isolation.First, some aspects of the performance of the relay channel in the context of a large wireless network are considered. Mainly, the performance, in terms of outage probability (OP), of a single full-duplex relay channel utilizing decode-and-forward (DF) or compress-and-forward, when the interference is generated by uniform spatial deployment of nodes, modeled as a Poisson point process. The OP performance of these two protocols is compared with a point-to-point transmission and with a half-duplex DF protocol. Afterwards, the case in which more than one transmitter in the network may use a relay is considered. The effects of cooperation versus interference are studied, when the users use either full-duplex DF, or point-to-point transmissions. In a second phase, this work explores the advantages that could be obtained through out-of-band device-to-device (D2D) video file exchanges in cellular networks. These advantages are measured in terms of the fraction of requests that can be served in a time-block through D2D, thus avoiding a downlink file transfer from the base station. For this, a stochastic geometry framework is introduced, in which the user file-caching policy, user pairing strategy, and link quality and scheduling issues are considered.
3

Sécurisation de la couche physique des communications sans contact de type RFID et NFC

Thevenon, Pierre-henri 10 November 2011 (has links) (PDF)
L'avènement des communications en champ proche pour les transactions entre objets portables téléalimentés de type RFID pose un problème de sécurité. En effet, ces communications supportent non seulement la fonction de transfert d'information, mais aussi celle de transfert de puissance d'alimentation et d'horloge vers l'objet nomade. La sécurité des communications repose sur l'authentification des parties, l'intégrité des données et leur confidentialité. En général ces objets téléalimentés sont dits à ressources rares : c'est-à-dire que leur puissance de calcul et leurs possibilités pour se protéger sont limitées Ces caractéristiques font peser des menaces importantes sur la sécurité du lien sans contact et sur la protection des données personnelles parmi lesquelles quatre sont essentielles : 1) L'espionnage de la communication. 2) L'attaque en relais : L'intégrité de la communication peut être mise en danger par l'utilisation d'un système pouvant relayer à grande distance les commandes d'un lecteur RFID à une carte RFID. Les messages peuvent alors être écoutés, voire modifiés. La détection de la présence de tels dispositifs devient primordiale. 3) L'activation à distance d'une carte RFID. 4) Le déni de service. L'objectif de cette thèse sera de trouver des contre-mesures impliquant la couche physique et évitant la modification des normes actuelles à la fois dans les dispositifs de type étiquettes électroniques RFID et dans les téléphones portables de type NFC.
4

Développement d'un imageur à rayons X durci pour l'environnement radiatif du Laser Mégajoule

Rousseau, Adrien 24 January 2014 (has links) (PDF)
La fusion thermonucléaire peut être obtenue sur les installations laser de classe mégajoule (NIF, LMJ) par l'implosion d'un mélange de Deutérium-Tritium confiné dans un microballon. Afin d'apporter les corrections adéquates sur les conditions expérimentales en vue de la réussite de ces expériences de fusion, il est nécessaire, entre autre, de qualifier la symétrie d'implosion. C'est le rôle dévolu à des chaînes de mesure spécifiques appelées diagnostics d'imagerie X. Aucun imageur X conçu à ce jour ne permet de réaliser cette mesure sans être perturbé par l'ambiance radiative engendrée par les produits des réactions nucléaires. L'imageur X développé dans cette thèse devra donc réaliser une image à haute résolution et à haute énergie tout en considérant les contraintes liées à cette ambiance nucléaire. La démarche a consisté tout d'abord à concevoir un système d'imagerie X permettant de réaliser l'image du microballon avec une résolution de 5 µm dans la bande 10-95 keV et à garantir sa survie face à l'agression nucléaire. Cette image X a été convertie en lumière visible par un scintillateur afin de permettre son transport vers une zone radio protégée où le système d'enregistrement est localisé. Cet analyseur optique constitué d'un amplificateur de luminance et d'un détecteur pixélisé a également été étudié et une nouvelle méthode permettant de réduire les perturbations transitoires induites par les rayonnements ionisants a été mise au point. La fonction de transport d'image est assurée au moyen d'un relai optique, conçu spécialement pour supporter les perturbations induites par les rayonnements ionisants. Ce dimensionnement par parties associé à des simulations Monte-Carlo (GEANT4) et des campagnes expérimentales (sur l'installation OMEGA du LLE) ont permis d'aboutir à une architecture cohérente de diagnostic permettant de supporter des niveaux de perturbations encore jamais atteints.
5

Approches tensorielles pour les systèmes de communication MIMO avec relais / Tensor-based MIMO relaying communication systems

Ronchini Ximenes, Leandro 25 March 2015 (has links)
Dans les communications coopératives, deux ou plusieurs terminaux de transmissionsont combinés pour accroître la diversité et/ou la puissance des signaux arrivant à un récepteur. Récemment, l'analyse tensorielle s'est avérée une approche efficace pour l'estimation de canaux dans les systèmes coopératifs. Cependant, parmi les quelques travaux consacrés à cette tâche, l'utilisation de la décomposition tensorielle PARAFAC pour modéliser les signaux reçus ne permet pas l'estimation conjointe des symboles et des canaux de communication. Afin d'éviter l'utilisation de séquences de symboles pilotes, l'objectif de cette thèse est de fournir de nouvelles approches tensorielles, en termes de systèmes de transmission et de récepteurs semi-aveugles, pour des systèmes de communication MIMO avec relai mono-directionnels, à deux sauts. Deux systèmes de transmission sont proposés en utilisant un codage spatio-temporel du type Khatri-Rao et deux stratégies de traitement Amplify-and-Forward (AF) au relai. Pour ces systèmes, appelés PT2-AF et NP-AF, les signaux reçus au niveau de la destination satisfont respectivement des modèles tensoriels du type PARATUCK2 et nested PARAFAC. En exploitant les propriétés d'unicité de ces modèles tensoriels établies dans la thèse, plusieurs récepteurs semi-aveugles sont dérivés. Certains de ces récepteurs sont du type ALS, tandis que d'autres sont des solutions non itératives basées sur des factorisations de produits de Khatri-Rao. Des résultats de simulation sont présentés pour illustrer les performances des récepteurs proposés qui sont comparés à des estimateurs supervisés. / In cooperative communication systems, two or more transmitting terminals arecombined to increase the diversity and/or the power of the signals arriving at aparticular receiver. Recently, the so-called tensor analysis has been an efficient approach for channel estimation in systems with cooperative diversity. However, among the few works devoted to this task, the utilization of the PARAFAC tensor decomposition for modeling the received signals did not allow the development of techniques for joint symbol and channel estimation. Aiming to avoid the use of pilot-based sequences, the objective of this thesis is to provide new tensor-based strategies, including transmission systems and semi-blind receivers, for one-way two-hop relaying systems. Based on a Khatri-Rao space-time coding at the source and two different Amplify-and-Forward (AF) relaying strategies, two transmission systems are proposed. For these systems, named PT2-AF and NP-AF, the received signals at the destination node follow respectively a PARATUCK2 and a nested PARAFAC tensor model. Exploiting uniqueness properties of these tensor models which are established in the thesis, several semi-blind receivers are derived. Some of these receivers are of iterative form using an ALS algorithm, whereas some other ones are close-form solutions associated with Khatri-Rao factorizations. Some simulation results are finally presented to illustrate the performance of the proposed receivers which are compared to some state-of-the-art supervised techniques.
6

Radiodiffusion avec CSIT retardée : analyse de SNR fini et voie de retour hétérogène / Broadcasting with delayed CSIT : finite SNR analysis and heterogeneous feedback

He, Chao 02 December 2016 (has links)
Cette thèse explore, sous certains paramètres réalistes, l’une des techniques clés pour les réseaux sans fil de demain, i.e., la réduction des interférences permis par la voie de retour (feedback). Nous nous concentrons sur la voie de retour du type d’état, également connu sous le nom de CSIT retardé, qui aide les récepteurs à profiter des observations indésirables par créer des dimensions de signaux supplémentaires. Afin de vérifier l’utilité de la CSIT retardé dans des situations sévères, nous l’étudions avec SNR fini et / ou avec la hétérogénéité de la voie de retour dans une configuration de communication de diffusion, qui est largement utilisé pour modéliser la transmission de liaison descendante dans les systèmes cellulaires. Tout au long de la thèse, nous utilisons des outils de théorie information, par exemple, le codage lossy distribué, bloc Markov codage, la technique de compression (Wyner-Ziv), etc.Dans la première partie de cette thèse, nous sommes surtout intéressés par la performance de CSIT retardée avec SNR fini et l’uniformité à travers les résultats dans le canal Gaussien et dans le canal d’effacement. Plusieurs schémas relativement simples sont proposés pour des canaux de diffusion multiutilisateur (sans mémoire) dans le cas où les états sont supposés être entièrement connus à la destination, mais causalement à l’émetteur. Lors de l’analyse des régions correspondantes les cas Gaussien/ d’effacement, nous avons caractérisé des améliorations en termes de débits symétriques plus élevés et plus d’options de l’alphabet d’entré.Dans la deuxième partie de cette thèse, les algorithmes adaptés aux hétérogénéités différentes de la voie de retour sont ciblés, c’est-à-dire, seulement une partie des nœuds de communication sont impliqués dans le processus de feedback. En particulier, nous nous concentrons sur le canal de 1) diffusion supporté par les voies de retour des récepteurs partiels, 2) diffusion avec relais et voie de retour au relais. Étant donné que (tous /partiel) états retardés sont accessibles à des émetteurs (tous/partiels), les approches proposées, bien qu’ils emploient les méthodes de codages visant à réduire les interférences à tous les récepteurs, doivent soit donner la priorité aux utilisateurs qui fournissent les états et compter sur un gain de codage opportuniste pour les autres, soit forcer chaque source à prendre la responsabilité partielle de transmission. Les améliorations sur les débits réalisables sont justifiées dans des cas avec analyse et quelques exemples. Les résultats et les évaluations de cette thèse, qui donnent quelques indications sur comment le retour d’état peut être exploité dans la transmission de liaison descendante, montrent qu’une bonne performance de débit pourrait être atteinte avec le CSIT retardé même lorsque la puissance de transmission est limitée et lorsque le retour d’état est disponible de façon hétérogène. / This dissertation explores one of the key techniques for future wireless networks, namely feedback enabled interference mitigation, under some realistic settings. We focus on the state-type feedback, also known as delayed CSIT, which helps leverage receivers’ overheard observations to create extra signal dimensions. In order to verify the usefulness of delayed CSIT in harsh situations, we investigate it with finite SNR and/or feedback heterogeneity in a broadcast communication setup, which is widely utilized to model downlink transmission in cellular systems. Throughout the thesis, we use some information theoretical tools, e.g., distributed lossy source coding, block Markov coding, Wyner-Ziv compression technique, e.t.c.In the first part of this dissertation, we are mainly interested in the finite SNR performance of delayed CSIT and the uniformity across the results in the Gaussian broadcast channel and in the erasure channel. Several relatively simple schemes are proposed in multi-user memoryless broadcast channels when states are assumed to be fully known at the destinations but only strictly causally at the transmitter. Enhancements in terms of higher symmetric rates and more input alphabet options are then characterized when analyzing the corresponding regions in Gaussian/erasure cases.In the second part of this dissertation, algorithms adapted to distinct feedback heterogeneities are targeted as only part of the communication nodes are involved in the feedback process. In particular, we concentrate on 1) broadcast channel with feedback from part of all receivers; and 2) broadcast relay channel with feedback at the relay. Given that (partial) delayed states are accessible at (partial) transmitters, the proposed approaches, though employ coding methods aiming at mitigating interference at all receivers, have to either give priority to the users who feedback and rely on opportunistic coding gain for the others or force each source to take limited responsibility in the transmission. Improvements on achievable rates are justified in either cases with analysis and some examples.The results and their evaluations in this thesis, which give some insights on how to exploit the state feedback in downlink transmission, show that good rate performance can be achieved with delayed CSIT even when transmission power is limited and when the state feedback is heterogeneous.
7

Définition et analyse des performances de nouveaux protocoles coopératifs

Hucher, Charlotte 10 July 2009 (has links) (PDF)
Dans un réseau coopératif, différents noeuds coopèrent afin de créer un réseau d'antennes virtuel et exploiter la diversité spatio-temporelle. On s'intéresse d'abord au canal à relai. Afin d'améliorer les performances à bas SNR, on propose une stratégie adaptative pour les protocoles "amplify-and-forward" (AF) et "decode-and-forward" (DF) qui détermine la meilleure technique de transmission en fonction du canal. Afin de définir un protocole DF à la fois performant et facile à implémenter, on propose ensuite d'utiliser un décodage incomplet aux relais. Cette technique permet d'atteindre les gains de multiplexage et de diversité maximaux, son DMT est le même que celui du protocol AF non-orthogonal (NAF). Pour réduire la complexité aux relais, deux nouvelles méthodes de décodage sont proposées, basées pour l'une sur la structure des codes TAST, et pour l'autre sur une approximation diophantienne. Dans le cas où plusieurs sources transmettent simultanément, on parle de canal coopératif à accès multiple (CMA). Une implémentation pratique et deux améliorations du protocole CMA-NAF sont proposées, ainsi qu'une variante utilisant une stratégie DF. Ces protocoles permettent d'atteindre de meilleures performances asymptotiques et leur DMT est plus proche de la borne MISO. Enfin, si le lien direct entre source et destination est inutilisable, on utilise une stratégie multi-saut. Dans cette thèse, on propose un protocole pour le canal "K-parallel-path" (KPP), basé sur la sélection de chemin combinée avec un code spatio-temporel de faible dimension. Ce protocole permet d'atteindre les limites théoriques du canal tout en ayant une complexité limitée.
8

Algorithmes de diffusion dans les réseaux dynamiques de capteurs sans fil / Broadcadsting algorithms in vireless sensor networks in dynamic with dynamic topology

Moulahi, Tarek 06 March 2015 (has links)
Dans cette thèse, on s’intéresse à la tâche de diffusion dans les réseaux de capteurs sans fils dynamiques RCSF. C'est une tache essentielle et primordiale puisqu'elle est nécessaire pour réaliser la découverte de voisinage, le routage, la distribution d’informations dans tout le réseau, la localisation des nœuds et la synchronisation du temps.[...] / In this thesis, we are interested in the task of diffusion in networks of dynamic wireless sensors RCSF. This is an essential and primordial task, since it is necessary for neighbor discovery, routing, information distribution throughout the network, node location and time synchronization.[...]

Page generated in 0.0324 seconds