291 |
Etude cryptographique de solution de sécurité pour les environnements distribués sans fil. Application au projet azone.Bhaskar, Raghav 26 June 2006 (has links) (PDF)
Les Réseaux mobiles ad hoc sont un pas de plus vers la vision de l'informatique omniprésente, où tous les dispositifs de découvrir dynamiquement les uns les autres, organiser des réseaux de communication entre eux-mêmes et de partager les ressources / informations à fournir un service intégré au l'utilisateur final. Mais fournir un service fiable dans un tel réseau nécessite une sécurité et le réseau fonctionne bien. Le manque d'infrastructures, d'énergie limitées nature de dispositifs et dynamisme élevé dans le réseau rend la tâche d'assurer de tels réseaux tout un défi. Dans cette thèse nous proposons des protocoles cryptographiques, qui sont un tremplin vers un sécurité des réseaux ad hoc. En particulier, nous contribuons à la création des zones de clés et sûr de routage dans les réseaux ad hoc. l'établissement des clés consiste à rendre disponibles clés cryptographiques pour les dispositifs, indispensable pour participer à la sécurité services du réseau. D'autre part le routage doit être fixé de telle réseaux comme presque tous les nœuds ont besoin pour participer dans le processus de routage (pour une efficacité raisons) et la présence d'un nœud malveillant peut facilement avoir des conséquences dramatiques sur la performance de routage de l'ensemble du réseau. Ainsi, les contrôles de sécurité sont nécessaires pour empêcher de tels nœuds malicieux d'entraver le processus de routage et de récupérer de là au cas où ils réussissent. Notre premier résultat est un nouveau groupe de protocole d'accord clé qui est particulièrement adapté pour réseaux ad hoc, mais surpasse également la plupart des protocoles connus pour les réseaux traditionnels ainsi. Le protocole s'adapte bien à la dynamique du réseau et est robuste assez pour faire face aux pertes de messages et les échecs lien. Il exige peu d'auto-organisation par les nœuds du réseau. Nous présentons des versions modi ed des preuves de sécurité et de montrer que même la sécurité de ces protocoles est étroitement liée à la la sécurité de la problématique décisionnelle Diffle-Hellman. Nous discutons également les questions liées à mise en œuvre de ce protocole dans des scénarios réels. Notre second résultat est l'introduction de la notion d'un vérificateur désigné globale Signature (ADVS) régime. Un système permet ADVS e? Cace agrégation de multiples signatures sur les différents messages désignés à la même vérificateur. Nous montrons comment ce primitive peut être utilisée efficacement pour garantir réactive dans les protocoles de routage ad hoc réseaux. Nous fournissons un modèle de sécurité pour analyser de tels systèmes et de proposer une régime ADVS qui signatures agrégats plus efficacement que les systèmes existants.
|
292 |
Modèles analytiques et évaluation de performances dans les grands réseaux mobiles ad hoc.Rodolakis, Georgios 07 December 2006 (has links) (PDF)
Dans cette thèse, nous étudions les différents aspects des protocoles de communication pour les réseaux mobiles ad hoc. Notre but est d'établir des modèles analytiques pour chacun de ces aspects et de combiner les modèles pour évaluer la performance du système en entier. Nous considérons les protocoles de toutes les couches, à partir de la couche de contrôle d'accès au canal. Nous commençons notre étude avec le protocole IEEE 802.11 et nous démontrons que les délais d'accès au canal suivent une distribution polynomiale. Basés sur ce résultat, nous présentons un protocole inter-couche an d'offrir des garanties de qualité de service de délai dans les réseaux sans l multi-sauts. Le prochain sujet abordé est la scalabilité des protocoles de routage d'état de liens dans les réseaux ad hoc massifs. Nous comparons les résultats théoriques connus sur la capacité des réseaux sans l avec les bornes atteignables quand on tient compte du trac de contrôle des protocoles utilisées. Nous adaptons les bornes théoriques à la communication multicast et nous proposons MOST, un protocole multicast qui atteint des performances asymptotiquement optimales dans les grands réseaux mobiles ad hoc. Ensuite, nous étudions le comportement du protocole TCP et l'impact des délais polynomiaux observés précédemment par rapport aux auto corrélations du trac TCP, toujours dans le contexte de grands réseaux. Finalement, nous nous intéressons à l'organisation et la gestion du réseau, an d'offrir des services de qualité garantie. Notre approche peut être appliquée dans un contexte général et consiste à placer des serveurs répliqués dans le réseau, selon les informations de qualité de service fournies par les couches inferieures.
|
293 |
Qualité de service et routage dans les réseaux maillés sans fil.Ashraf, Usman 08 April 2010 (has links) (PDF)
Ce travail de thèse présente trois contributions qui portent sur le routage et la fourniture de qualité de service dans les réseaux maillés sans fil basés sur IEEE 802.11. La première contribution définit une métrique de routage qui permet de sélectionner les chemins empruntant des liens avec de bonnes performances exprimées en termes d'interférences physiques (qui causent des pertes), d'interférences logiques (qui causent des délais) et de capacité. L'évaluation de cette métrique par rapport aux principales métriques de la littérature scientifique montre une amélioration des performances du réseau. La deuxième contribution concerne l'amélioration du mécanisme de maintenance de route le plus souvent utilisé par les protocoles de routage réactifs. Ce mécanisme considère qu'une route est coupée si l'un de ses liens observe plusieurs échecs successifs de retransmission. Nos études montrent que ces échecs sont assez souvent dûs à de problèmes transitoires sur les liens (bruit, interférence etc.). Nous avons donc proposé des algorithmes de maintenance de route qui appréhendent mieux les problèmes ponctuels ou soutenus sur les liens ce qui permet de prendre une décision cohérente et réfléchie quant à la coupure d'un lien (et donc d'une route). Les études de performances montrent une amélioration conséquente des performances globales du réseau. La dernière contribution propose un cadre pour la fourniture de la Qualité de Service (garantie de bande passante) dans les réseaux maillés multi-interfaces, multi-canaux. Ce cadre intègre un protocole de routage réactif couplé à un mécanisme de contrôle d'admission et de partage de charge. Ces derniers exploitent la diversité des liens entre nSuds voisins afin d'améliorer le taux d'admission des flux avec garantie de bande passante.
|
294 |
Stratégies MIMO Coopératives pour Réseaux de Capteurs Sans Fil Contraints en EnergieNguyen, Tuan-Duc 15 May 2009 (has links) (PDF)
Dans les réseaux sans fil distribués où plusieurs antennes ne peuvent pas être intégrées dans un même nœud de communication, les techniques MIMO (Multiple Input Multiple Output) coopératives permettent d'exploiter le gain de la diversité spatio-temporelle pour augmenter les performances ou réduire l'énergie consommée pour les communications. Dans cette thèse, des stratégies MIMO coopératives sont proposées pour les réseaux de capteurs sans fil (RCS), où la consommation d'énergie est la contrainte la plus importante. Leur avantage en termes de taux d'erreur et de consommation d'énergie sur les techniques mono-antenne (SISO), même multi-étapes, et sur les techniques de relais, est clairement mis en évidence. Une sélection du nombre d'antennes d'émission et de réception, optimale en termes d'efficacité énergétique, est également proposée en fonction des distances de transmission. Les inconvénients du MIMO coopératif, comme les imperfections de synchronisation à l'émission ou les bruits additifs en réception, qui affectent leurs performances dans les réseaux sans fil distribués, sont abordés. Deux nouvelles techniques de réception coopérative basées sur le principe de relais, ainsi qu'une nouvelle technique de combinaison spatio-temporelle sont proposées afin d'augmenter l'efficacité énergique de ces systèmes MIMO coopératifs. Enfin, des comparaisons de performance et de consommation d'énergie entre les techniques MIMO coopératives et de relais montrent que leur utilisation dépend beaucoup de la topologie du réseau et de l'application. Une stratégie d'association est proposée pour exploiter simultanément les avantages des deux techniques de coopération.
|
295 |
Gestion de l'accès aux données dans les réseaux sans fil en mode ad hocBoulkenafed, Malika 24 October 2003 (has links) (PDF)
Gestion de l'accès aux données dans les réseaux sans fil en mode ad hoc
|
296 |
Étude des états de surface du sol et de leur dynamique pour différentes pratiques de travail du sol. Mise au point d'un indicateur de ruissellement.Armand, Romain 03 July 2009 (has links) (PDF)
Ce travail s'intéresse à l'érosion hydrique observée dans les secteurs de collines limoneuses d'Alsace. Il aborde le cas spécifique de la monoculture de maïs grain, dont l'état de surface (EDS) influence fortement la formation du ruissellement au cours du printemps, en raison de la formation de croûtes de battance. L'objectif de ce travail est d'étudier les états de surface entre différents itinéraires techniques : technique conventionnelle (basée sur le labour), techniques sans labour et semis-direct et de mettre en évidence des différences pouvant expliquer des variations des volumes ruisselés et des pertes en terre. Pour ce faire, des observations de surface ont été réalisées en tenant compte de l'organisation spatiale des EDS créée par le travail du sol. Ces observations ont été complétées par des mesures in situ de ruissellement et de pertes en terre sous pluies naturelles et artificielles. Les principaux résultats indiquent une diminution du ruissellement et de l'érosion en non-labour et en semis-direct. Les observations de surface montrent que, entre pratiques culturales, les différences d'EDS portent essentiellement sur les interrangs. Ces résultats ont été synthétisés sous la forme d'un indicateur estimant le cumul de précipitations nécessaires pour observer l'apparition d'EDS ruisselants.
|
297 |
Turbo equalization and turbo estimation for multiple-input multiple-output wireless systemsWautelet, Xavier 13 September 2006 (has links)
In the nineties, two major events brought about a revolution in the field of digital communications: the invention of turbo codes and the development of multiple-input multiple-output (MIMO) wireless systems. The turbo codes are error-correcting codes which enable communication systems to operate close to the channel capacity with a reasonable complexity. Multiple-antenna transceivers, a.k.a. MIMO wireless systems, mitigate the effect of multipath fading that occurs in most terrestrial wireless communications. MIMO transmissions are more reliable than single-input single-output transmissions. Moreover, the data rate achievable by MIMO systems is also much higher. This thesis combines these two recent breakthroughs in digital communications.
Iterative decoding is a key factor in the success of turbo codes. This principle has proved to be so powerful that it has soon been applied to other schemes such as iterative channel equalization, also known as turbo equalization. In the first part of this thesis, we derived a low-complexity iterative equalizer for frequency-selective MIMO channels. Its robustness against channel estimation errors was also addressed.
The second part of this thesis is devoted to the estimation of the channel impulse response and the noise variance for coded transmissions over MIMO channels. We proposed several new iterative estimators based on the expectation-maximization algorithm, the expectation-conditionalmaximization algorithm and the minimum mean square error criterion. Finally, we derived lower bounds on the mean square error of channel estimators. In particular, the Cramer-Rao bound for the estimation of frequency-selective MIMO channels were computed. We mainly investigated the case where no training sequence are transmitted and the case where the receiver has a partial knowledge of the transmitted sequence.
|
298 |
Contributions à l'optimisation de l'énergie pour la sécurité, la localisation et le routage dans les réseaux de capteurs sans filBoudhir, Anouar Abdelhakim 11 May 2013 (has links) (PDF)
Les réseaux de capteurs sans l (RCSF) sont des systèmes embarqués, autonomes, auto-con gurables, auto-organisables et déployés dans diverses applications de contrôle et de sécurité. Dans leur architecture, les batteries de ces capteurs ne peuvent en aucun cas être remplacées ou chargées. Pour cela, il faut penser à réduire l'énergie consommée lors de la capture, du traitement et de la transmission de données. Devant la diversité des problèmes qui se posent dans les RCSF, le challenge de la consommation de l'énergie est toujours abordé dans divers travaux de recherche en vue d'optimiser la consommation d'énergie et de maximiser la durée de vie du réseau. A cet effet, nous avons évoqué l'axe des technologies et standards implémentés dans ces capteurs, en vue de révéler leurs impacts sur la consommation d'énergie. Ensuite, nous avons soulevé les techniques de localisation affectant à leur tour cette énergie, notamment lors de l'utilisation de GPS (Global Positioning System), considéré comme solution gourmande en énergie. Le volet de sécurité a été abordé, vu qu'il se base sur la technique de la cryptographie et ôte pour la gestion des clefs pour assurer la communication entre les noeuds du réseau. Cette technique est connue par son traitement aggravé épuisant davantage l'énergie du capteur, devant la coexistence d'une multitude d'attaques qui visent la mort prématurée du réseau. Au niveau routage, la problématique d'énergie perdue lors de l'utilisation des mécanismes de découverte de routes, ouvre un champ très fertile, que nous avons attaqué, pour la conception d'algorithmes optimisés et protocoles de routage qui économisent mieux l'énergie de diffusion des messages RREQ (Route REQuest). Notre but principal dans cette thèse, est de répondre à l'ensemble de ces dé s en agissant sur les fonctionnalités d'un capteur, notamment celle de localisation, de sécurité, de routage ainsi que celle qui concerne la technologie adoptée pour assurer la communication. Des applications ont été envisagées pour mettre en place ces fonctionnalités en l'occurrence le transport, la santé, la domotique, l'industrie et le maritime. C'est ainsi que nous présentons des travaux qui favorisent une meilleure con figuration de ces fonctionnalités, tout en octroyant plus d'intérêt à des solutions qui optimisent de plus en plus la consommation de l'énergie de la batterie des capteurs, pour leur permettre une longue longévité et de pro ter pleinement de leurs avantages.
|
299 |
Conception de commandes sécurisées de volet roulant sans capteur de vitesseFerreyre, Frédéric 27 August 2010 (has links) (PDF)
Les moteurs asynchrones diphasés sont largement utilisés dans des applications de moins d'un kW, où le prix est un facteur important de choix, en particulier pour les volets roulants. Ces applications, pour des raisons de sécurité, nécessitent une détection précoce des obstacles et donc l'implantation d'un capteur de vitesse. Dans un souci de réduction de coût, une des pistes intéressantes est l'estimation de la vitesse à partir de la mesure des courants et des tensions, de manière à faire l'économie du capteur de vitesse. La première partie de notre travail a consisté à étudier et réaliser différentes alimentations : sur le secteur avec condensateur de déphasage ou par convertisseur statique. Dans une seconde partie, la modélisation du moteur en régime permanent et transitoire et celle du volet (tablier, frein, réducteur) nous a permis d'établir les caractéristiques électromagnétiques du motoréducteur et le comportement mécanique de la charge. Les paramètres de ces modèles ont été identifiés et les résultats analysés. Dans la troisième partie, à partir de ces modèles, différentes stratégies de détection de fin de course du volet sans capteur, d'arrêt sur obstacles ainsi qu'une commande de limitation de couple ont été mises au point et validées expérimentalement. Une carte électronique économique a été réalisée.
|
300 |
Comportement d'un "Perturbateur Endocrinien" et d'un "non Perturbateur Endocrinien" vis à vis de la toxicité testiculaire chez le rat.Ludwig, Sophie 18 November 2011 (has links) (PDF)
Depuis plusieurs années, des agents exogènes environnementaux appelés perturbateurs endocriniens (PE), sont soupçonnés d'interférer avec les fonctions essentielles de reproduction et de développement chez de nombreux organismes vivants. Au travers de ce travail, nous avons tenté de combler certaines lacunes afin de mieux comprendre les dangers pour l'Homme posés par ces produits. Des études ont été menées visant à caractériser la toxicité testiculaire, chez le rat adulte, induite par des composés aux mécanismes d'action toxique divers (PE et non PE), ceci dans le but d'établir in fine l'existence ou non d'un comportement propre aux PE. En évaluant les effets de l'anti-androgène flutamide, nous avons identifié des changements d'expression géniques dose-reliés pour les voies métaboliques majeures associées à la lésion du testicule (ex. métabolisme des acides gras), et démontré l'existence d'une "dose sans effet moléculaire" inférieure à la NOAEL définie sur la base des changements phénotypiques adverses. Des études ont également été conduites avec le 1,3-dinitrobenzène, composé décrit dans la littérature comme n'interférant pas avec le système endocrinien et ayant pour cibles les cellules de Sertoli. Nous avons établi qu'en plus d'induire l'apoptose des cellules germinales et d'altérer la progression du cycle cellulaire, cette substance affecte aussi la stéroïdogénèse, remettant quelque peu en question l'origine de sa toxicité. En conclusion, l'ensemble de nos résultats nous ont permis d'apporter des précisions sur le mécanisme d'action toxique des deux molécules examinées et d'identifier des doses sans effet pour chacune d'entre elles. Ils contribuent également au débat portant sur la définition des critères requis pour la détermination des propriétés de PE.
|
Page generated in 0.0365 seconds