Dissertations / Theses on the topic 'Communication à champ proche (NFC)'

To see the other types of publications on this topic, follow the link: Communication à champ proche (NFC).

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 26 dissertations / theses for your research on the topic 'Communication à champ proche (NFC).'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Dieng, Mouhamadou. "Etude de systèmes d’auto-adaptation pour les systèmes de Communication en Champ Proche dits NFC (Near Field Communication)." Thesis, Montpellier 2, 2014. http://www.theses.fr/2014MON20010/document.

Full text
Abstract:
La technologie NFC (Near Field Communication) est une nouvelle technique de communication basée sur la technologie RFID (Radio-Fréquence IDentification). La NFC utilise le couplage magnétique entre deux antennes afin de transférer les données et / ou l'énergie entre deux dispositifs électroniques. Elle exploite la fréquence de 13,56 MHz. En raison de la large gamme de dispositifs et d'applications, une définition de la géométrie de l'antenne et de ses paramètres électriques associés est très difficile. En effet, chaque dispositif présente des caractéristiques physiques différentes. En revanche, le circuit intégré (CI) de contrôle NFC est générique et indépendant d'une antenne où d'un dispositif. C'est pourquoi, chaque intégrateur associe le circuit intégré NFC avec une antenne pour chaque dispositif. Or le module de transmission du système NFC nécessite une bonne adaptation de l'antenne à son circuit intégré (IC). Actuellement, cette adaptation est effectuée à la main pour chaque dispositif selon un processus itératif chronophage. En outre, l'adaptation est effectuée une seule fois au moment de la conception du dispositif, quel que soit le mode de communication (lecteur, carte ou peer-to-peer) et à vide c'est-à-dire sans considérer l'influence du dispositif secondaire. Dans ce manuscrit, nous proposons une description détaillée des performances électriques des systèmes NFC. Ensuite un modèle électrique analytique complet et précis de l'antenne NFC est proposé. Enfin, nous développons une nouvelle technique d'adaptation automatique d'impédance afin d'optimiser les performances électriques dans la phase d'émission en termes de transfert d'énergie entre le lecteur et le transpondeur
Near Field Communication (NFC) is a standardized communication technology derived from Radio Frequency Identification (RFID). NFC uses magnetic induction between two antennas in order to transfer data and/or energy between two electronic devices. NFC operating frequency is 13.56 MHz.Due to the wide range of devices and applications, a predefinition of antenna geometry and corresponding electrical parameters is difficult. In fact, each device shows different antennaphysical characteristics ; On the Other hand, the NFC control integrated circuit (IC) is generic and does not depend on antenna nor a device. Therefore, each integrator associates the NFC IC with a specific antenna for each device. Current NFC transmission modules require the antenna circuitry to be matched with the integrated circuit. Nowadays, the matching is performed manually using a time consuming iterative procedure for each device. Moreover, the matchingcan be done only once at the device design level, regardless of the communication mode (reader, card or peer-to-peer) and regardless of the secondary device influence on the primary antenna characteristics.In this manuscript, we propose a detailed description of the electrical performances of NFC Systems. Then an accurate and complete analytical electrical model of NFC antennas is proposed.Finally, we develop a new technic of automatic adaptation of the matching network in order to optimize the electrical performances in the transmission phase in terms of energy transfer from the reader to the transponder
APA, Harvard, Vancouver, ISO, and other styles
2

Quignon, Jérémy. "Chargement sans fil par NFC." Electronic Thesis or Diss., Aix-Marseille, 2022. http://www.theses.fr/2022AIXM0462.

Full text
Abstract:
Le contexte de la thèse se situe sur le marché du NFC et de son extension permettant de faire du chargement sans fil. Cette nouvelle fonctionnalité permet de recharger des petits produits nomades qui ne peuvent pas l’être avec les technologies de recharge sans fil présent sur le marché aujourd’hui. L’objectif de cette thèse est de développer une solution destinée à ces produits nomades, comme des montres et bracelets connectés, des écouteurs sans fil, des lunettes connectées, … Cette solution doit répondre aux différentes normes NFC tout en cherchant à optimiser au maximum le rendement du transfert de puissance
The PHD context is focused on the NFC market and its extension allowing wireless charging. This new functionality allows to charge wearable products that cannot be charged with the wireless charging technologies available on the market today. The PHD objective is to develop a solution for these wearable products, such as connected watches and bracelets, wireless headphones, connected glasses, ... This solution must satisfy NFC standards while seeking to optimize the performance of power transfer
APA, Harvard, Vancouver, ISO, and other styles
3

Lerch-Malherbe, Magali. "La trajectoire d'innovation de la naissance d'un écosystème d'affaires : une approche multiniveaux : Le cas du développement des services mobiles NFC." Caen, 2014. http://www.theses.fr/2014CAEN0507.

Full text
Abstract:
Le mouvement d'ouverture de l'innovation, observé depuis le début du XXIème siècle, est à l'origine de l'émergence d'écosystèmes d'affaires (ESA). Ils intègrent de nombreux acteurs qui font co-évoluer leurs compétences et leurs rôles pour relever des défis propres à chaque étape de leurs cycles de vie. Or, peu de travaux envisagent sous un angle dynamique les ESA et notamment sa première étape de vie : la naissance. Précisément, elle suit une trajectoire d'innovation qui guide les actions afin de construire une nouvelle offre. A partir d'une démarche qualitative reposant sur une perspective processuelle, notre recherche s'intéresse au cas de la naissance d'un ESA autour des services mobiles sans contact. Nous menons une analyse multiniveaux en étudiant le processus global de la trajectoire d'innovation de cet ESA et le processus local des projets d'expérimentation qui s'articulent le long de cette trajectoire. Nous envisageons ces deux processus comme des lieux où cohabitent une logique managériale relative à la construction de compétences clés et une logique socio-politique à travers laquelle les jeux de pouvoir entre les acteurs débouchent sur une définition de leurs rôles. Nos résultats portent sur les deux niveaux d'analyse. Au niveau global, le principal défi à relever par les acteurs est de définir une vision collective partagée par tous. Elle s'articule autour de deux dimensions une dimension technique (le design dominant) et une dimension économique (le modèle d'affaires). Sa définition passe par la construction de compétences clés qui, en retour, détermine les rôles des acteurs. Dans cette dynamique, les compétences relatives à la maîtrise du contexte jouent un rôle primordial : elles assurent l'intégration de l'ESA jusqu'au verrouillage de la trajectoire, puis son efficience en favorisant l'émergence de nouvelles alternatives à l'origine d'éventuelles bifurcations (ambiguïtés positives). Au niveau local, les projets d'expérimentation sont des lieux où se confrontent les intérêts individuels. Ils permettent ainsi de développer des compétences qui se capitalisent le long de la trajectoire ou qui viennent remettre en question la vision collective
The open innovation movement, which has been emerging since the early 21th century, is at the origin of the emergence of business ecosystems (BE). They integrate players who have their competences and their roles co-evolving to manage the challenges of each stage of their life cycles. But few studies consider this dynamic dimension of the BE and especially its first stage: the birth. Specifically, it evolves along an innovation trajectory which leads the actions to define a new offer. Based on qualitative research and on process approach, this study focuses on the case of the emergence of a business ecosystem in the field of contactless mobile services. We conduct a multilevel analysis through the global process of this BE's innovation trajectory and the local process of the experimental projects which are articulated along this path. We are 'coking at these two processes as places, which include a managerial logic contributing to build key competences and a socio-political logic providing power strategies between players and their roles definition. Our results focus on two analytical levels. At the global level, the main challenge is to define a shared collective vision. It revolves around two dimensions: a technical dimension (the dominant design) and an economic dimension (the business model). It is formalized through key competences building which, in turn, defines the roles of the members. In this dynamic, competences related to "use context sensitivity" are crucial: they enable BE's intégration until the trajectory lock-in, then its efficiency through the generation of new alternatives which may lead to some bifurcations (positive ambiguity). At the local level, experimental projects promote the confrontation of individuals' strategies. They generate the building of competences which capitalize along the trajectory or question the collective vision
APA, Harvard, Vancouver, ISO, and other styles
4

Tornambé, Anthony. "Modélisation système et développement d'antennes multistandards pour objets de paiement sans contact et de communication NFC." Electronic Thesis or Diss., Aix-Marseille, 2016. http://www.theses.fr/2016AIXM4360.

Full text
Abstract:
Le contexte de la thèse se situe sur le marché du NFC, des cartes sécurisées ainsi que du paiement sans contact qui sont en forte croissance ces dernières années. L’objectif est de développer un environnement de simulation afin de concevoir différents dispositifs NFC destinés à des produits nomades comme un smartphone ou une tablette tactile et qui répondent aux différentes normes NFC
The thesis context is focused on the NFC market, secure cards and contactless paiement which are in strong development in recent years. The objective is to develop a simulation environment to design NFC features for mobile devices as smartphone or tactile tablet which satisfy NFC standards
APA, Harvard, Vancouver, ISO, and other styles
5

Lesas, Anne-Marie. "Vers un environnement logiciel générique et ouvert pour le développement d'applications NFC sécurisées." Thesis, Aix-Marseille, 2017. http://www.theses.fr/2017AIXM0286/document.

Full text
Abstract:
Dans le domaine des transactions et du paiement électronique avec une carte à puce, le standard de communication en champ proche « Near Field Communication » (NFC) s’est imposé comme la technologie des transactions sans contact mobiles sécurisées pour le paiement, le contrôle d’accès, ou l’authentification. Les services sans contact mobiles sécurisés sont basés sur le mode émulation de carte du standard NFC qui implique une composante matérielle à accès restreint de type carte à puce appelée « Secure Element » (SE) dans laquelle sont stockées les données confidentielles et les fonctions sensibles. Malgré les efforts de standardisation de l'écosystème, les modèles proposés pour la mise en œuvre du SE sont complexes et souffrent du manque de généricité, à la fois pour offrir des mécanismes d’abstraction, pour le développement d’applications de haut niveau, et pour la mise en œuvre et la vérification des contraintes de sécurité des applications.L’objectif de la thèse est de concevoir et réaliser un environnement logiciel basé sur un modèle générique compatible avec les standards établis et peu sensible aux évolutions technologiques. Cet environnement devrait permettre à des non-experts de développer des applications multiplateformes, multimodes, multi-facteurs de forme, qui s’interfacent avec le SE dans un smartphone NFC
In the field of electronic transactions and payment with a smart card, the Near Field Communication (NFC) standard has stood out against other candidate technologies for secure mobile contactless transactions for payment, access control, or authentication. Secure mobile contactless services are based on the card emulation mode of the NFC standard which involves a smart card type component with restricted access called "Secure Element" (SE) in which sensitive data and sensitive functions are securely stored and run. Despite considerable standardization efforts around the SE ecosystem, the proposed models for the implementation of SE are complex and suffer from the lack of genericity, both to offer abstraction mechanisms, for the development of high-level applications, and for the implementation and verification of applications security constraints.The objective of the thesis is to design and realize a software environment based on a generic model that complies with established standards and which is not very sensitive to technological evolutions. This environment should enable non-experts to develop multi-platform, multi-mode, multi-factor SE-based applications running into the NFC smartphone
APA, Harvard, Vancouver, ISO, and other styles
6

Stiti, Oussama. "Étude de l'Urbanisation des Accès Virtuels et Stratégie de Métamorphose de Réseaux." Electronic Thesis or Diss., Paris 6, 2015. http://www.theses.fr/2015PA066632.

Full text
Abstract:
La virtualisation, originalement introduite dans les réseaux pour en réduire les coûts de maintenance et de déploiement, a connu une explosion fulgurante remodelant le paysage des réseaux informatiques et télécoms. La virtualisation permet la mutualisation des ressources physiques pour instancier des machines virtuelles complétement isolées mais puisant leurs ressources du même matériel physique. Plus récemment le NFV (Network Functions Virtualisation) est apparu, et a permis de virtualiser des classes entières de fonctions de nœud de réseau dans des blocs qui peuvent se connecter pour créer des services de communication. Cette thèse s’inscrit dans ce contexte pour virtualiser les nœuds des réseaux d’accès, à savoir les points d’accès Wi-Fi. Le Wi-Fi est devenu la technologie de tous les enjeux pour les opérateurs mobile. Cette technologie leur permet notamment d’y délester une partie du trafic de données clients via des hotspots. Le problème qui se pose dans un tel mécanisme est que les normes Wi-Fi existantes ainsi que les logiciels de gestion de connexion d’un appareil mobile n’ont pas été développés dans l’optique du hotspot. A cet effet, la norme Hotspot2.0 a été créée, pour rendre l’expérience Wi-Fi similaire à celle du cellulaire en termes d’itinérance, de transparence et de sécurité. Nous avons dans nos travaux, appliqué le concept de NFV en virtualisant ces points d’accès Wi-Fi de nouvelle génération. La problématique face à laquelle nous avons été confrontés est la forte sécurité imposée par de tels dispositifs exigeants notamment l’enregistrement et l’installation de certificats de sécurité clients dans les lieux publics. Dans notre thèse nous proposons une architecture innovante permettant le rapatriement de ces éléments de sécurité à travers des bornes NFC. Ces mêmes bornes, dans une volonté d’urbanisation des points d’accès, permettront aux utilisateurs de créer leurs propres points d’accès Wi-Fi virtuels à la volée. Enfin, le dernier aspect de cette thèse touche à la problématique de gérance des entités virtualisées changeant les schémas de communication des réseaux traditionnels. Dans ce contexte, SDN (Software Defined Network) a émergé dans les datacenters pour redéfinir la façon de penser les réseaux plus en adéquation avec le contexte virtualisé. Cette thèse reprend le SDN pour l’appliquer en périphérie de réseaux sur les points d’accès Wi-Fi virtuels que nous avons créés. Plus qu’un nouveau paradigme de communications réseaux, nous verrons que l’introduction des concepts NFV/SDN aux réseaux Wi-Fi permettra dans un avenir proche de rendre les réseaux Wi-Fi plus souples, plus ouverts et plus évolutifs
Virtualization was originally introduced in networks to reduce maintenance and deployment costs. It has experienced tremendous growth and reshaped the landscape of IT and ITC networks. Virtualization permits the sharing of physical resources for instantiating isolated virtual machines despite the fact that it is drawing its resources from the same physical hardware. More recently NFV (Network Functions Virtualization) appeared, it allows to virtualize entire classes of network functions node in blocks that can connect to create communication services. In this thesis we virtualize the access network nodes, namely Wi-Fi access points. The Wi-Fi became one of the hot-topic technology for mobile operators, it allows them to offload some of the customers’ data traffic via hotspots. The problem that arises in such a mechanism is the existing wireless standards, and mobile devices connection management software have not been developed for this purpose. The Hotspot2.0 standard was created to overcome this limitation, by making the Wi-Fi experience similar to the cellular in terms of roaming, transparency and security. We have in our work, applied the concept of NFV by virtualizing these brand new Wi-Fi access points. One of the problems that we faced is the high security required by such standard, including the provisioning of client credentials in public areas. In our thesis we propose an innovative architecture for the repatriation of these credentials through NFC terminals. These same terminals will be used for access points’ urbanization by allowing users to create their own Wi-Fi virtual access point on the fly. The last aspect of this thesis is related to the management of virtualized entities changing communication patterns of legacy networks. In this context, SDN (Software Defined Network) emerged in data centers to redefine the way we think about networks, and is designed for virtualized environments. In this thesis we brought SDN to the edge of the network in our Wi-Fi virtual access points. More than a new paradigm of networks communications, we will see that NFV/SDN in Wi-Fi networks will in the near future make Wi-Fi networks more flexible, open and scalable
APA, Harvard, Vancouver, ISO, and other styles
7

Tornambé, Anthony. "Modélisation système et développement d'antennes multistandards pour objets de paiement sans contact et de communication NFC." Thesis, Aix-Marseille, 2016. http://www.theses.fr/2016AIXM4360/document.

Full text
Abstract:
Le contexte de la thèse se situe sur le marché du NFC, des cartes sécurisées ainsi que du paiement sans contact qui sont en forte croissance ces dernières années. L’objectif est de développer un environnement de simulation afin de concevoir différents dispositifs NFC destinés à des produits nomades comme un smartphone ou une tablette tactile et qui répondent aux différentes normes NFC
The thesis context is focused on the NFC market, secure cards and contactless paiement which are in strong development in recent years. The objective is to develop a simulation environment to design NFC features for mobile devices as smartphone or tactile tablet which satisfy NFC standards
APA, Harvard, Vancouver, ISO, and other styles
8

El, Madhoun Nour. "Towards more secure contact and NFC payment transactions : new security mechanisms and extension for small merchants." Electronic Thesis or Diss., Sorbonne université, 2018. http://www.theses.fr/2018SORUS168.

Full text
Abstract:
EMV est la norme implémentée pour sécuriser une transaction d'achat avec contact ou sans contact (NFC) entre un appareil de paiement d'un client et un PoS. Elle représente un ensemble de messages de sécurité échangés entre les acteurs de la transaction, garantissant plusieurs propriétés de sécurité importantes. En effet, plusieurs chercheurs ont analysé le fonctionnement de la norme EMV afin de vérifier sa fiabilité: ils ont identifié plusieurs vulnérabilités de sécurité qui représentent aujourd'hui des risques majeurs pour notre sécurité au quotidien. Par conséquent, nous sommes intéressés à proposer de nouvelles solutions qui visent à améliorer la fiabilité d’EMV. Dans un premier temps, nous présentons un aperçu du système de sécurité EMV et nous étudions ses vulnérabilités identifiées dans la littérature. En particulier, il existe deux vulnérabilités de sécurité EMV, qui mènent à des risques dangereux menaçant à la fois les clients et les commerçants. Par conséquent, nous sommes intéressés dans la deuxième étape à répondre à ces deux faiblesses. Nous examinons d'abord une sélection des travaux qui ont été conçus pour résoudre ces vulnérabilités. Ensuite, afin d'obtenir de meilleurs résultats par rapport à ces travaux, nous proposons un nouveau système pour le paiement avec contact et NFC qui intègre 4 mécanismes de sécurité innovants. Enfin, dans la troisième étape, nous adaptons notre premier mécanisme de sécurité dans le contexte d'une nouvelle architecture de paiement NFC. Cette architecture est particulièrement destinée aux petits commerçants, leur permettant de profiter de leurs smartphones NFC pour une utilisation directe en tant que des lecteurs NFC
EMV is the standard implemented to secure the communication, between a client’s payment device and a PoS, during a contact or NFC purchase transaction. It represents a set of security messages, exchanged between the transaction actors, guaranteeing several important security properties. Indeed, researchers in various studies, have analyzed the operation of this standard in order to verify its reliability: unfortunately, they have identified several security vulnerabilities that, today, represent major risks for our day to day safety. Consequently, in this thesis, we are interested in proposing new solutions that improve the reliability of this standard. In the first stage, we introduce an overview of the EMV security payment system and we survey its vulnerabilities identified in literature. In particular, there are two EMV security vulnerabilities that lead to dangerous risks threatening both clients and merchants: (1) the confidentiality of banking data is not guaranteed, (2) the authentication of the PoS is not ensured to the client’s device. Therefore, our interests move in the second stage to address these two weaknesses. We first review a selection of the related works that have been implemented to solve these vulnerabilities, and then, in order to obtain better results than the related works, we propose a new secure contact and NFC payment system that includes four innovative security mechanisms. Finally, in the third stage, we adapt our first security mechanism in the context of a new NFC payment architecture. This architecture is especially destined for small merchants, allowing them to take advantage of their NFC smartphones for use directly as NFC readers
APA, Harvard, Vancouver, ISO, and other styles
9

Stiti, Oussama. "Étude de l'Urbanisation des Accès Virtuels et Stratégie de Métamorphose de Réseaux." Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066632/document.

Full text
Abstract:
La virtualisation, originalement introduite dans les réseaux pour en réduire les coûts de maintenance et de déploiement, a connu une explosion fulgurante remodelant le paysage des réseaux informatiques et télécoms. La virtualisation permet la mutualisation des ressources physiques pour instancier des machines virtuelles complétement isolées mais puisant leurs ressources du même matériel physique. Plus récemment le NFV (Network Functions Virtualisation) est apparu, et a permis de virtualiser des classes entières de fonctions de nœud de réseau dans des blocs qui peuvent se connecter pour créer des services de communication. Cette thèse s’inscrit dans ce contexte pour virtualiser les nœuds des réseaux d’accès, à savoir les points d’accès Wi-Fi. Le Wi-Fi est devenu la technologie de tous les enjeux pour les opérateurs mobile. Cette technologie leur permet notamment d’y délester une partie du trafic de données clients via des hotspots. Le problème qui se pose dans un tel mécanisme est que les normes Wi-Fi existantes ainsi que les logiciels de gestion de connexion d’un appareil mobile n’ont pas été développés dans l’optique du hotspot. A cet effet, la norme Hotspot2.0 a été créée, pour rendre l’expérience Wi-Fi similaire à celle du cellulaire en termes d’itinérance, de transparence et de sécurité. Nous avons dans nos travaux, appliqué le concept de NFV en virtualisant ces points d’accès Wi-Fi de nouvelle génération. La problématique face à laquelle nous avons été confrontés est la forte sécurité imposée par de tels dispositifs exigeants notamment l’enregistrement et l’installation de certificats de sécurité clients dans les lieux publics. Dans notre thèse nous proposons une architecture innovante permettant le rapatriement de ces éléments de sécurité à travers des bornes NFC. Ces mêmes bornes, dans une volonté d’urbanisation des points d’accès, permettront aux utilisateurs de créer leurs propres points d’accès Wi-Fi virtuels à la volée. Enfin, le dernier aspect de cette thèse touche à la problématique de gérance des entités virtualisées changeant les schémas de communication des réseaux traditionnels. Dans ce contexte, SDN (Software Defined Network) a émergé dans les datacenters pour redéfinir la façon de penser les réseaux plus en adéquation avec le contexte virtualisé. Cette thèse reprend le SDN pour l’appliquer en périphérie de réseaux sur les points d’accès Wi-Fi virtuels que nous avons créés. Plus qu’un nouveau paradigme de communications réseaux, nous verrons que l’introduction des concepts NFV/SDN aux réseaux Wi-Fi permettra dans un avenir proche de rendre les réseaux Wi-Fi plus souples, plus ouverts et plus évolutifs
Virtualization was originally introduced in networks to reduce maintenance and deployment costs. It has experienced tremendous growth and reshaped the landscape of IT and ITC networks. Virtualization permits the sharing of physical resources for instantiating isolated virtual machines despite the fact that it is drawing its resources from the same physical hardware. More recently NFV (Network Functions Virtualization) appeared, it allows to virtualize entire classes of network functions node in blocks that can connect to create communication services. In this thesis we virtualize the access network nodes, namely Wi-Fi access points. The Wi-Fi became one of the hot-topic technology for mobile operators, it allows them to offload some of the customers’ data traffic via hotspots. The problem that arises in such a mechanism is the existing wireless standards, and mobile devices connection management software have not been developed for this purpose. The Hotspot2.0 standard was created to overcome this limitation, by making the Wi-Fi experience similar to the cellular in terms of roaming, transparency and security. We have in our work, applied the concept of NFV by virtualizing these brand new Wi-Fi access points. One of the problems that we faced is the high security required by such standard, including the provisioning of client credentials in public areas. In our thesis we propose an innovative architecture for the repatriation of these credentials through NFC terminals. These same terminals will be used for access points’ urbanization by allowing users to create their own Wi-Fi virtual access point on the fly. The last aspect of this thesis is related to the management of virtualized entities changing communication patterns of legacy networks. In this context, SDN (Software Defined Network) emerged in data centers to redefine the way we think about networks, and is designed for virtualized environments. In this thesis we brought SDN to the edge of the network in our Wi-Fi virtual access points. More than a new paradigm of networks communications, we will see that NFV/SDN in Wi-Fi networks will in the near future make Wi-Fi networks more flexible, open and scalable
APA, Harvard, Vancouver, ISO, and other styles
10

Hasnaoui, Amir. "Intention d'adoption et utilisation d'une technologie émergente : le cas de la NFC appliquée aux systèmes de paiement électronique de détail (paiement sans contact)." Thesis, Evry, Institut national des télécommunications, 2012. http://www.theses.fr/2012TELE0005.

Full text
Abstract:
Avec l’émergence de la technologie en champ proche (NFC), le terminal mobile est devenu un véritable instrument de paiement sans contact. Ce type de système constitue une nouvelle opportunité pour relancer les systèmes de paiement électronique (SPE) destinés aux micropaiements. L’objectif de cette recherche est de développer un modèle et des instruments de mesure permettant d’appréhender et de cerner les facteurs influençant l’acceptation de ces systèmes. En se basant sur les paradigmes de l’acceptation des technologies et les travaux de recherche autour des SPE, nous avons développé un modèle conceptuel qui intègre à la fois la TUAUT et l’ATT. Notre modèle permet à la fois de tenir compte des stratégies d’adoption des individus et de leur intention d’adoption. En effet, l’utilité perçue, la facilité d’utilisation perçue et les conditions facilitatrices ne sont plus suffisantes pour qu’une technologie soit adoptée. Il faut désormais que les caractéristiques de cette technologie conviennent et répondent aux caractéristiques et aux exigences de la tâche qu’elle va supporter. Nos résultats ont été mesurés et validés à l’aide d’une analyse par équations structurelles des données collectées auprès d’un échantillon de 629 individus
With the emergence of near-field technology (NFC), mobile terminal have become a true instrument of contactless payment. This type of system is a new opportunity to boost the electronic payment systems (EPS) for the micropayment. The objective of this research is to develop a model and measurement tools to handle and to identify factors influencing the acceptance of these systems. Based on the paradigms of the acceptance of technology and research around the SPE, we have developed a conceptual model which integrates the UTAUT and TTF. This model allows both to consider the adoption strategies of individuals and their intention to adopt. Indeed, perceived usefulness, perceived ease of use and facilitating conditions are no longer sufficient for a technology to be adopted. The capabilities of this technology have to match the tasks that the user will perform. Our result have been measured and validated thanks to structural equations analysis of data collected from a sample of 629 individuals
APA, Harvard, Vancouver, ISO, and other styles
11

Bouazzouni, Mohamed Amine. "Processus sécurisés de dématérialisation de cartes sans contact." Phd thesis, Toulouse, INPT, 2017. http://oatao.univ-toulouse.fr/19488/1/BOUAZZOUNI_MohamedAmine.pdf.

Full text
Abstract:
Au fil des années, la technologie sans contact NFC s'est imposée dans notre quotidien au travers des différents services proposés. Les cas d'utilisation sont nombreux allant des cartes de fidélité, des cartes de transport, des cartes de paiement sans contact jusqu'aux cartes de contrôle d'accès. Cependant, les premières générations des cartes NFC ont une sécurité minimale reposant sur l'hypothèse de leur non-clonabilité. De multiples vulnérabilités ont été découvertes et leur exploitation a permis des copies frauduleuses. Afin de remédier à ces vulnérabilités, une nouvelle génération de cartes à la sécurité augmentée a vu le jour. Ces cartes permettent une authentification avec un lecteur basée sur des algorithmes de chiffrements symétriques tels qu'AES, DES, et 3DES. Elles sont plus robustes que la première génération mais ont subi des également une attaque en reverse-engineering. Pour garantir et améliorer le niveau de sécurité du système de contrôle d'accès, nous proposons dans le cadre de l'opération neOCampus, la dématérialisation sécurisée de la carte sans contact sur un smartphone muni de la technologie NFC. Cette dématérialisation nous permet d'exploiter la puissance de calcul et la capacité de stockage du smartphone afin de déployer des algorithmes d'authentification plus robustes. Cependant, l'OS du smartphone ne peut être considéré comme un environnement de confiance. Afin de répondre à la problématique du stockage et du traitement sécurisés sur un smartphone, plusieurs solutions ont été proposées : les Secure Elements (SE), les Trusted Platform Module (TPM), les Trusted Execution Environment (TEE) et la virtualisation. Afin de stocker et de traiter de manière sécurisée les données d'authentification, le TEE apparait comme la solution idéale avec le meilleur compromis sécurité/performances. Cependant, de nombreux smartphones n'embarquent pas encore de TEE. Pour remédier à cette contrainte, nous proposons une architecture basée sur l'utilisation de TEEs déportés sur le Cloud. Le smartphone peut le contacter via une liaison Wi-Fi ou 4G. Pour se faire, un protocole d'authentification basé sur IBAKE est proposé. En plus de ce scénario nominal, deux autres scenarii complémentaires ont été proposés permettant d'accompagner le développement et la démocratisation des TEE non seulement dans le monde des smartphones mais aussi sur des dispositifs peu onéreux comme le Raspberry Pi 3. Ces architectures déploient le même algorithme d'authentification que le scénario nominal. Nous proposons aussi une architecture hors ligne permettant à un utilisateur de s'authentifier à l'aide d'un jeton de connexion en cas d'absence de réseaux sans fil. Cette solution permet de relâcher la contrainte sur la connectivité du smartphone à son Cloud. Nous procédons à une évaluation de l'architecture de dématérialisation et de l'algorithme d'authentification en terme de performances et de sécurité. Les opérations cryptographiques du protocole d'authentification sont les plus coûteuses. Nous avons alors procédé à leur évaluation en nous intéressant en particulier aux opérations de chiffrement IBE et à la génération de challenges ECC. Nos implémentations ont été évaluées pour l'infrastructure Cloud et l'environnement mobile. Nous avons ensuite procédé à une validation du protocole d'authentification sur les trois architectures sélectionnées à l'aide de l'outil Scyther. Nous avons montré, que pour les trois scenarii, la clé de session négociée via le protocole d'authentification restait secrète durant tout le protocole. Cette caractéristique nous garantit que les données d'authentification chiffrées avec cette clé resteront secrètes et que la phase d'identification de la personne est protégée tout en préservant l'ergonomie du système existant.
APA, Harvard, Vancouver, ISO, and other styles
12

El, Madhoun Nour. "Towards more secure contact and NFC payment transactions : new security mechanisms and extension for small merchants." Thesis, Sorbonne université, 2018. http://www.theses.fr/2018SORUS168.

Full text
Abstract:
EMV est la norme implémentée pour sécuriser une transaction d'achat avec contact ou sans contact (NFC) entre un appareil de paiement d'un client et un PoS. Elle représente un ensemble de messages de sécurité échangés entre les acteurs de la transaction, garantissant plusieurs propriétés de sécurité importantes. En effet, plusieurs chercheurs ont analysé le fonctionnement de la norme EMV afin de vérifier sa fiabilité: ils ont identifié plusieurs vulnérabilités de sécurité qui représentent aujourd'hui des risques majeurs pour notre sécurité au quotidien. Par conséquent, nous sommes intéressés à proposer de nouvelles solutions qui visent à améliorer la fiabilité d’EMV. Dans un premier temps, nous présentons un aperçu du système de sécurité EMV et nous étudions ses vulnérabilités identifiées dans la littérature. En particulier, il existe deux vulnérabilités de sécurité EMV, qui mènent à des risques dangereux menaçant à la fois les clients et les commerçants. Par conséquent, nous sommes intéressés dans la deuxième étape à répondre à ces deux faiblesses. Nous examinons d'abord une sélection des travaux qui ont été conçus pour résoudre ces vulnérabilités. Ensuite, afin d'obtenir de meilleurs résultats par rapport à ces travaux, nous proposons un nouveau système pour le paiement avec contact et NFC qui intègre 4 mécanismes de sécurité innovants. Enfin, dans la troisième étape, nous adaptons notre premier mécanisme de sécurité dans le contexte d'une nouvelle architecture de paiement NFC. Cette architecture est particulièrement destinée aux petits commerçants, leur permettant de profiter de leurs smartphones NFC pour une utilisation directe en tant que des lecteurs NFC
EMV is the standard implemented to secure the communication, between a client’s payment device and a PoS, during a contact or NFC purchase transaction. It represents a set of security messages, exchanged between the transaction actors, guaranteeing several important security properties. Indeed, researchers in various studies, have analyzed the operation of this standard in order to verify its reliability: unfortunately, they have identified several security vulnerabilities that, today, represent major risks for our day to day safety. Consequently, in this thesis, we are interested in proposing new solutions that improve the reliability of this standard. In the first stage, we introduce an overview of the EMV security payment system and we survey its vulnerabilities identified in literature. In particular, there are two EMV security vulnerabilities that lead to dangerous risks threatening both clients and merchants: (1) the confidentiality of banking data is not guaranteed, (2) the authentication of the PoS is not ensured to the client’s device. Therefore, our interests move in the second stage to address these two weaknesses. We first review a selection of the related works that have been implemented to solve these vulnerabilities, and then, in order to obtain better results than the related works, we propose a new secure contact and NFC payment system that includes four innovative security mechanisms. Finally, in the third stage, we adapt our first security mechanism in the context of a new NFC payment architecture. This architecture is especially destined for small merchants, allowing them to take advantage of their NFC smartphones for use directly as NFC readers
APA, Harvard, Vancouver, ISO, and other styles
13

Simatic, Michel. "Contributions au rendement des protocoles de diffusion à ordre total et aux réseaux tolérants aux délais à base de RFID." Phd thesis, Conservatoire national des arts et metiers - CNAM, 2012. http://tel.archives-ouvertes.fr/tel-00787598.

Full text
Abstract:
Dans les systèmes répartis asynchrones, l'horloge logique et le vecteur d'horloges sont deux outils fondamentaux pour gérer la communication et le partage de données entre les entités constitutives de ces systèmes. L'objectif de cette thèse est d'exploiter ces outils avec une perspective d'implantation. Dans une première partie, nous nous concentrons sur la communication de données et contribuons au domaine de la diffusion uniforme à ordre total. Nous proposons le protocole des trains : des jetons (appelés trains) circulent en parallèle entre les processus participants répartis sur un anneau virtuel. Chaque train est équipé d'une horloge logique utilisée pour retrouver les train(s) perdu(s) en cas de défaillance de processus. Nous prouvons que le protocole des trains est un protocole de diffusion uniforme à ordre total. Puis, nous créons une nouvelle métrique : le rendement en termes de débit. Cette métrique nous permet de montrer que le protocole des trains a un rendement supérieur au meilleur, en termes de débit, des protocoles présentés dans la littérature. Par ailleurs, cette métrique fournit une limite théorique du débit maximum atteignable en implantant un protocole de diffusion donné. Il est ainsi possible d'évaluer la qualité d'une implantation de protocole. Les performances en termes de débit du protocole des trains, notamment pour les messages de petites tailles, en font un candidat remarquable pour le partage de données entre coeurs d'un même processeur. De plus, sa sobriété en termes de surcoût réseau en font un candidat privilégié pour la réplication de données entre serveurs dans le cloud. Une partie de ces travaux a été implantée dans un système de contrôle-commande et de supervision déployé sur plusieurs dizaines de sites industriels. Dans une seconde partie, nous nous concentrons sur le partage de données et contribuons au domaine de la RFID. Nous proposons une mémoire répartie partagée basée sur des étiquettes RFID. Cette mémoire permet de s'affranchir d'un réseau informatique global. Pour ce faire, elle s'appuie sur des vecteurs d'horloges et exploite le réseau formé par les utilisateurs mobiles de l'application répartie. Ainsi, ces derniers peuvent lire le contenu d'étiquettes RFID distantes. Notre mémoire répartie partagée à base de RFID apporte une alternative aux trois architectures à base de RFID disponibles dans la littérature. Notre mémoire répartie partagée a été implantée dans un jeu pervasif qui a été expérimenté par un millier de personnes.
APA, Harvard, Vancouver, ISO, and other styles
14

Simatic, Michel. "Contributions au rendement des protocoles de diffusion à ordre total et aux réseaux tolérants aux délais à base de RFID." Electronic Thesis or Diss., Paris, CNAM, 2012. http://www.theses.fr/2012CNAM0823.

Full text
Abstract:
Dans les systèmes répartis asynchrones, l'horloge logique et le vecteur d'horloges sont deux outils fondamentaux pour gérer la communication et le partage de données entre les entités constitutives de ces systèmes. L'objectif de cette thèse est d'exploiter ces outils avec une perspective d'implantation. Dans une première partie, nous nous concentrons sur la communication de données et contribuons au domaine de la diffusion uniforme à ordre total. Nous proposons le protocole des trains : des jetons (appelés trains) circulent en parallèle entre les processus participants répartis sur un anneau virtuel. Chaque train est équipé d'une horloge logique utilisée pour retrouver les train(s) perdu(s) en cas de défaillance de processus. Nous prouvons que le protocole des trains est un protocole de diffusion uniforme à ordre total. Puis, nous créons une nouvelle métrique : le rendement en termes de débit. Cette métrique nous permet de montrer que le protocole des trains a un rendement supérieur au meilleur, en termes de débit, des protocoles présentés dans la littérature. Par ailleurs, cette métrique fournit une limite théorique du débit maximum atteignable en implantant un protocole de diffusion donné. Il est ainsi possible d'évaluer la qualité d'une implantation de protocole. Les performances en termes de débit du protocole des trains, notamment pour les messages de petites tailles, en font un candidat remarquable pour le partage de données entre coeurs d'un même processeur. De plus, sa sobriété en termes de surcoût réseau en font un candidat privilégié pour la réplication de données entre serveurs dans le cloud. Une partie de ces travaux a été implantée dans un système de contrôle-commande et de supervision déployé sur plusieurs dizaines de sites industriels. Dans une seconde partie, nous nous concentrons sur le partage de données et contribuons au domaine de la RFID. Nous proposons une mémoire répartie partagée basée sur des étiquettes RFID. Cette mémoire permet de s'affranchir d'un réseau informatique global. Pour ce faire, elle s'appuie sur des vecteurs d'horloges et exploite le réseau formé par les utilisateurs mobiles de l'application répartie. Ainsi, ces derniers peuvent lire le contenu d'étiquettes RFID distantes. Notre mémoire répartie partagée à base de RFID apporte une alternative aux trois architectures à base de RFID disponibles dans la littérature. Notre mémoire répartie partagée a été implantée dans un jeu pervasif qui a été expérimenté par un millier de personnes
In asynchronous distributed systems, logical clock and vector clocks are two core tools to manage data communication and data sharing between entities of these systems. The goal of this PhD thesis is to exploit these tools with a coding viewpoint. In the first part of this thesis, we focus on data communication and contribute to the total order broadcast domain. We propose trains protocol: Tokens (called trains) rotate in parallel between participating processes distributed on a virtual ring. Each train contains a logical clock to recover lost train(s) in case of process(es) failure. We prove that trains protocol is a uniform and totally ordered broadcast protocol. Afterwards, we create a new metric: the throughput efficiency. With this metric, we are able to prove that, from a throughput point of view, trains protocol performs better than protocols presented in literature. Moreover, this metric gives the maximal theoretical throughput which can be reached when coding a given protocol. Thus, it is possible to evaluate the quality of the coding of a protocol. Thanks to its throughput performances, in particular for small messages, trains protocol is a remarkable candidate for data sharing between the cores of a processor. Moreover, thanks to its temperance concerning network usage, it can be worthwhile for data replication between servers in the cloud. Part of this work was implemented inside a control-command and supervision system deployed among several dozens of industrial sites. In the second part of this thesis, we focus on data sharing and contribute to RFID domain. We propose a distributed shared memory based on RFID tags. Thanks to this memory, we can avoid installing a computerized global network. This is possible because this memory uses vector clocks and relies on the network made by the mobile users of the distributed application. Thus, the users are able to read the contents of remote RFID tags. Our RFID-based distributed shared memory is an alternative to the three RFID-based architectures available in the literature. This distributed shared memory was implemented in a pervasive game tested by one thousand users
APA, Harvard, Vancouver, ISO, and other styles
15

Roussafi, Abdellah. "Modélisation compacte du rayonnement d'antennes ULB en champ proche/champ lointain : mise en application en présence d'interface." Thesis, Université Côte d'Azur (ComUE), 2016. http://www.theses.fr/2016AZUR4137/document.

Full text
Abstract:
Les performances des antennes Ultra Large Bande (ULB) les rendent appropriées pour de nombreuses applications. En radar à pénétration de surface (SPR), application visée de cette thèse, une telle bande passante offre un excellent compromis entre capacité de pénétration et résolution spatiale en imagerie micro-ondes. De plus, il a été démontré que la prise en compte du champ rayonné par l'antenne en présence de la surface améliore considérablement la qualité des images obtenues. Cette thèse aborde la problématique de la quantité de données représentant les antennes ULB. En effet, les descripteurs classiques d'antenne ne suffisent pas à caractériser l’évolution en fréquence de leurs performances. Le développement en harmoniques ou vecteurs sphériques est utilisé pour modéliser le diagramme de rayonnement d’antennes tout en réduisant le volume de données. D'autre part, les méthodes d'expansion en singularités modélisent la réponse en fréquence (ou impulsionnelle) de l'antenne par un ensemble de pôles de résonance. Le but de ce travail de thèse est d'établir un modèle compact qui représente avec précision le rayonnement d'antenne, et permette la connaissance du champ à différentes distances. A cette fin, plusieurs combinaisons des méthodes de caractérisation ont été étudiées. L'approche proposée est validée par la modélisation du diagramme de rayonnement simulé et mesuré d'une antenne Vivaldi (ETSA). Le modèle établi fournit le champ rayonné à différentes distances de l'antenne avec une erreur inférieure à 3% avec un taux de compression de 99%. La dernière partie de cette thèse présente une application de l'approche proposée au rayonnement d’antennes en présence d’interfaces
UWB antennas bandwidth makes them highly suitable for a number of applications. In surface penetrating radar (SPR) applications, which is the focus of our research, such a bandwidth range allows good signal penetration ability and fine space resolution for microwave imaging. In addition, it has been shown that the knowledge of the radiated field by the antenna enhances drastically the quality of the resulting images. The work reported in this thesis deals with the problematic of the huge amount of data representing UWB antennas. Indeed, due to the frequency dependence, the classical antenna parameters are not sufficient to characterize this type of antenna. The scalar or vector spherical wave expansion is widely used to expand the radiation pattern of a radiating antenna and permit a high compression data rate. On the other hand, the Singularity Expansion Methods are used in frequency/time domain to model the antenna response by a set of resonant poles. The purpose of this thesis is to establish a compact model representing accurately the antenna radiation characteristics, which also allows to find the field at various distances. To this end, several ways of combining the aforementioned methods have been investigated. The proposed approach is validated by modeling the simulated and measured radiation pattern of an Exponential Tapered Slot Antenna (ETSA) in free space. Furthermore, we verify that the established compact model provide radiated field at different distances from the antenna with a compression of the initial pattern up to 99% and an error below 3%. The last part of this thesis, present an application of the proposed methodology to SPR context
APA, Harvard, Vancouver, ISO, and other styles
16

Nguyen, Khoa-Van. "Technologie binaurale et contexte de réalité virtuelle : études perceptives et optimisation." Paris 6, 2012. http://www.theses.fr/2012PA066589.

Full text
Abstract:
La synthèse binaurale est une technique de spatialisation sonore pour casque d'écoute. Elle repose sur l'utilisation de fonctions de transfert relatives à la tête (HRTFs) qui encodent l'espace sonore de manière spécifique à un individu et permettent de positionner une source sonore à un endroit quelconque dans l'espace. La synthèse binaurale a été développée et éprouvée en considérant uniquement la perception auditive. Dans cette thèse, nous confrontons la technique binaurale au contexte particulier des environnements de réalité virtuelle (RV), engageant simultanément d'autres modalités sensorielles. Des effets perceptifs crossmodaux interviennent et peuvent améliorer ou dégrader la sensation de présence recherchée en RV. Nous nous concentrons sur deux aspects perceptifs et technologiques liés à la cohérence spatiale entre les différentes modalités. Premièrement, nous associons la synthèse binaurale avec un rendu visuel stéréoscopique et menons des expériences perceptives sur l’interaction visuo-auditive. Nous montrons que la RV permet d'observer des résultats comparables à ceux obtenus dans des conditions réelles. Puis, nous tirons profit des spécificités de la RV pour utiliser des stimuli plus complexes et varier les conditions d'expérimentation. Deuxièmement, nous explorons une méthode permettant de mieux synthétiser la distance en champ proche avec la technique binaurale. Nous utilisons le formalisme de l’acoustique sphérique pour extrapoler des HRTFs mesurées vers des distances plus proches ou plus éloignées. Nous comparons cette méthode à celles de la littérature et montrons que notre approche fournit des résultats objectifs légèrement meilleurs que ces méthodes
Binaural synthesis is a spatialization technique for headphone listening. It relies on the Head Related Transfer Functions (HRTFs) encoding the auditory space in a unique way for each individual and allows to virtually position an auditory source at any location in space. Binaural synthesis was developed and tested only considering the auditory perception. In this thesis, binaural synthesis is used in the context of virtual reality (VR) environments, involving other sensory modalities. Crossmodal perceptual effects arise and may improve or lower the feeling of presence, which is the aim of RV. We focus on two perceptual and technical aspects about the spatial coherence between the different modalities. First, binaural synthesis is associated with a visual stereoscopic rendering and we run perceptual experiments on visuo-auditory interactions. It is shown that VR gives results that are comparable to those obtained in real conditions. Then, we take advantage of the VR characteristics to use more complexe stimuli and vary the experimental conditions. Second, we explore a method to get a better distance synthesis, especially in near-field, with binaural technique. We use spherical acoustics to extrapolate measured HRTFs toward closer and further distances. This method is compared to other methods and is shown to get slightly better objective results
APA, Harvard, Vancouver, ISO, and other styles
17

Hamzaoui, Mohammed. "Contribution à l'optimisation de balises de transmission voie-machine dans le domaine des transports guidés : étude du couplage d'antennes fonctionnant en champ proche." Lille 1, 1992. http://www.theses.fr/1992LIL10159.

Full text
Abstract:
Notre travail s'inscrit dans le cadre de la localisation ponctuelle des véhicules guidés de transport ferroviaire (SNCF) ou entièrement automatisé (métro VAL). Elle s'effectue en disposant sur la voie, des balises passives qui sont lues au vol par un interrogateur placé sous le véhicule. Nous avons réalisé trois systèmes originaux qui se différencient des systèmes commercialisés par le fait qu'ils utilisent 2 fréquences de travail: une moyenne fréquence MF (150 kHz ou 1 MHz) et une haute fréquence HF (50 MHz ou 1 GHz). L'alimentation en énergie des circuits électroniques implantés dans la balise (modulateurs, PROM contenant le message à émettre) est prélevée aux bornes d'une antenne MF qui est couplée magnétiquement à l'autre antenne MF de l'interrogateur. La détermination du bilan de transmission MF et les méthodes originales d'optimisation des antennes MF imprimées constituent une part importante du travail que nous avons effectué. Nous avons étudié la conception de ces circuits en vue de leur réalisation industrielle. Nous exposons la méthodologie retenue et analysons point par point les effets physiques rencontrés. Cette étude a débouché sur la création de logiciels de simulation. Après examen de la partie hyperfréquence des systèmes proposés, nous décrivons leur structure et montrons leurs potentialités et originalités respectives. Des essais dynamiques montrent la faisabilité des trois dispositifs proposés qui permettent des transmissions numériques à débits élevés (1 Mb/s ou 150 kb/s)
APA, Harvard, Vancouver, ISO, and other styles
18

Singh, Parth Raj. "Source localization with MIMO systems." Thesis, Nantes, 2017. http://www.theses.fr/2017NANT4043/document.

Full text
Abstract:
Dans cette thèse, nous considérons la dernière génération du radar. Il s’agit d’un radar MIMO bistatique qui est composé de plusieurs antennes d’émission et de réception. Pour ce système, les antennes émettrices transmettent des signaux linéairement indépendants afin qu’ils puissent être identifiés à l’aide d’un banc de filtres adaptés au niveau des antennes de réception. Les signaux filtrés sont alors traités pour extraire les paramètres des cibles, tels que les DOA, DOD, vitesse, etc. Un radar MIMO bistatique offre une grande diversité spatiale et une excellente identifiabilité des paramètres, etc., ce qui nous a incités à l’utiliser dans ce travail. La situation en champ lointain d’un radar MIMO bistatique est largement traitée dans la littérature. Mais, peu de travaux existe sur la situation en champ proche, c’est ce qui a motivé le travail de cette thèse. La localisation de cibles en champ proche est importante en raison de nombreuses applications à l’intérieur des constructions. A ce sujet, la plupart des méthodes actuelles utilisent l’approximation de Fresnel dans laquelle le front d’onde sphérique des signaux reçus est supposé quadrique plutôt que planaire comme en champ lointain. Dans ce travail de thèse, nous avons proposé une nouvelle méthode de localisation des cibles en champ proche qui utilise l’approximation de Fresnel. Celle-ci conduit à une estimation biaisée des paramètres de localisation car en réalité le front d’onde est sphérique. Nous avons proposé alors deux méthodes de correction pour réduire les effets de l’approximation de Fresnel et deux autres méthodes qui utilisent directement le modèle exacte basé sur le front d’onde sphérique
Sources localization is used in radar, sonar, and telecommunication. Radar has numerous civilian and military applications. Radar system has gone through many developments over the last few decades and reached the latest version known as MIMO radar. A MIMO radar is composed of multiple transmitting and receiving antennas like a conventional phased array radar. However, its transmitting antennas transmit linearly independent signals so that they can be easily identified by the matched filters bank at its receiving end. The matched filtered signals are then processed to extract the ranges, DOAs, DODs, velocities, etc. of the targets. A bistatic MIMO radar system provides high resolution, spatial diversity, parameter identifiability, etc. which inspired us to use it in this work. There are many existing methods to deal with the far field region of MIMO radar system. However, little work can be found on the near field region of a bistatic MIMO radar which motivated the work in this thesis. Near field targets localization is also important because of many indoor applications. Most of the existing near field sources localization techniques use Fresnel approximation in which the real spherical wavefront is assumed quadric unlike planar in far field situation. In this work we have proposed a novel near field targets localization method using Fresnel approximation. The Fresnel approximation leads to a biased estimation of the location parameters because the true wavefront is spherical. Consequently, we have proposed two correction methods to reduce the effects of Fresnel approximation and other two methods which directly use the exact signal model based on spherical wavefront
APA, Harvard, Vancouver, ISO, and other styles
19

Iliopoulos, Ioannis. "Engineering the near field of radiating systems at millimeter waves : from theory to applications." Thesis, Rennes 1, 2017. http://www.theses.fr/2017REN1S165.

Full text
Abstract:
L'objectif général est de développer un nouvel outil numérique dédié à la focalisation en 3D de l'énergie en zone de champ très proche par un système antennaire. Cet outil permettra de définir la distribution spatiale complexe des champs dans l'ouverture rayonnante afin de focaliser l'énergie sur un volume quelconque en zone de champ réactif. L'hybridation de cet outil avec un code de calcul dédié à l'analyse rapide d‘antennes SIW par la méthode des moments permettra de synthétiser une antenne SIW ad-hoc. Les structures antennaires sélectionnées seront planaires comme par exemple les antennes RLSA (Radial Line Slot Array). Les dimensions de l'antenne (positions, dimensions et nombre de fentes) seront définies à l'aide des outils décrits ci-dessus. Les résultats numériques ainsi obtenus seront validés d'abord numériquement par analyse électromagnétique globale à l'aide de simulateurs commerciaux, puis expérimentalement en ondes millimétriques (mesure en zone de champ très proche). Pour atteindre ces objectifs, nous avons défini quatre tâches principales : Développement d'un outil de synthèse de champ dans l'ouverture rayonnante (formulation théorique couplée à une méthode dite des projections alternées) ; développement d'un outil de calcul rapide (sur la base de traitements par FFT) du champ électromagnétique rayonné en zone de champ proche par une ouverture rayonnante, et retro-propagation ; hybridation de ces algorithmes avec un code de calcul (méthode des moments) en cours de développement à l'IETR et dédié à l'analyse très rapide d'antennes en technologie SIW ; conception d'une preuve ou plusieurs preuves de concept, et validations numérique et expérimentale des concepts proposés
With the demand for near-field antennas continuously growing, the antenna engineer is charged with the development of new concepts and design procedures for this regime. From the microwave and up to terahertz frequencies, a vast number of applications, especially in the biomedical domain, are in need for focused or shaped fields in the antenna proximity. This work proposes new theoretical methods for near-field shaping based on different optimization schemes. Continuous radiating planar apertures are optimized to radiate a near field with required characteristics. In particular, a versatile optimization technique based on the alternating projection scheme is proposed. It is demonstrated that, based on this scheme, it is feasible to achieve 3-D control of focal spots generated by planar apertures. Additionally, with the same setup, also the vectorial problem (shaping the norm of the field) is addressed. Convex optimization is additionally introduced for near-field shaping of continuous aperture sources. The capabilities of this scheme are demonstrated in the context of different shaping scenarios. Additionally, the discussion is extended to shaping the field in lossy stratified media, based on a spectral Green's functions approach. Besides, the biomedical applications of wireless power transfer to implants and breast cancer imaging are addressed. For the latter, an extensive study is included here, which delivers an outstanding improvement on the penetration depth at higher frequencies. The thesis is completed by several prototypes used for validation. Four different antennas have been designed, based either on the radial line slot array topology or on metasurfaces. The prototypes have been manufactured and measured, validating the overall approach of the thesis
APA, Harvard, Vancouver, ISO, and other styles
20

El, Hatmi Fatiha. "Conception d'antennes de communication à travers le corps humain pour le suivi thérapeutique." Phd thesis, Université Paris-Est, 2013. http://tel.archives-ouvertes.fr/tel-00962121.

Full text
Abstract:
Avec le développement rapide des technologies sans fil modernes et la miniaturisation des antennes et des systèmes électriques, l'emploi des antennes à l'intérieur du corps humain pour le suivi thérapeutique est devenu possible. Des batteries permettent d'alimenter ces antennes ; la réduction de la consommation de puissance implique l'augmentation de la durée de vie de circuits ingérables. Le corps humain, qui a une conductivité non nulle, n'est pas un milieu idéal pour la transmission des ondes RF à cause de l'atténuation liée aux propriétés diélectriques des tissus biologiques. Cependant, les tissus humains ne perturbent pas le champ magnétique car celui-ci dépend de la perméabilité du milieu qui est égale à un dans le corps humain. Bien que la puissance du champ magnétique décroisse avec l'exposant six de la distance, la technique utilisant les communications par induction magnétique en champ proche a été adoptée dans cette étude pour concevoir une liaison sans fil à faible portée à travers le corps humain. Durant ces travaux de thèse, après une caractérisation détaillée de la bobine d'émission située à l'intérieur du corps humain et de la bobine de réception localisée à sa surface, nous avons mis en place un bilan de liaison pour contribuer à l'amélioration du transfert de puissance dans ce milieu dissipatif. Un modèle analytique, déterminant les facteurs qui peuvent affecter le bilan de liaison par induction magnétique, a été vérifié à travers les simulations et les mesures. La variation de la position et de l'orientation de l'antenne ingérable ont été prises en compte pour évaluer la réponse de couplage entre la bobine émettrice et la bobine réceptrice. Les résultats obtenus constituent un pas en avant vers de futures recherches sur la conception de antennes dans les milieux dissipatifs et en particulier le corps humain
APA, Harvard, Vancouver, ISO, and other styles
21

Arab, Salmanabadi Soodeh. "Mise en œuvre d'une unité sans fil de faible consommation pour la surveillance continue en santé." Master's thesis, Université Laval, 2017. http://hdl.handle.net/20.500.11794/27616.

Full text
Abstract:
L'un des sujets les plus importants concernant les signes vitaux pour personnaliser les soins de santé est la transmission ininterrompue. De ce fait, cela pourrait aider à réduire les coûts médicaux et à augmenter le confort d'un patient. Un système de surveillance de la santé à long terme et ininterrompu nécessite la technologie de communication sans fil. Les éléments les plus importants pour les capteurs sans fil sont une faible consommation énergétique, un faible coût de production, des protocoles simples et de courts retards de synchronisation entre les différents modes des émetteurs-récepteurs sans fil. Il existe différentes technologies courte portée pour les réseaux sans fil dans la bande de fréquence Wireless Body Area Networks (WBANs). Dans ce travail, nous utiliserons et comparerons deux configurations différentes pour les réseaux corporels sans fil. Dans la première configuration, le BLE (Bluetooth Low Energy) sera proposé et son taux d'erreur, ainsi que sa consommation d'énergie seront mesurés pour un système de surveillance en continu dans le domaine de la santé. Récemment BLE a annoncé des fonctionnalités plus convaincantes dans plusieurs aspects et seulement quelques études ont été publiées soutenant ces allégations sur le BLE. Les nœuds de détection (tels que le nœud de détection de la respiration, le nœud de capteur ECG (Electrocardiogram) et le nœud de capteur d'oxymétrie de pouls) peuvent être utilisés pour surveiller certains signaux biomédicaux du corps humain. Après l'acquisition du signal, il est prétraité et l'information est transmise par BLE à la station de base ou à un téléphone intelligent comme un nœud central. Le téléphone intelligent peut fournir une rétroaction médicale en temps réel aux utilisateurs par le biais de dispositifs mobiles afin d'éviter des situations dangereuses. Le système est connu pour sa très-faible consommation d'énergie. Cette nouvelle conception permet de réduire la consommation d'énergie de façon significative, ce qui est un problème essentiel qui doit être pris en compte dans les questions de WBANs. La performance de transmission pendant une expérience a été évaluée et les résultats ont montré que cette solution satisfait aux exigences des applications de soins de santé en termes de consommation d'énergie, de latence et de taux d'erreur de paquets. Les caractéristiques d'intervalle de latence et de connexion par rapport à la perte de paquets et à la vitesse de transmission montrent qu'avec l'augmentation de l'intervalle de connexion, le taux de perte de paquets et le taux de transmission diminuent. La consommation maximale de courant pour l'architecture BLE, avec une alimentation de 3.0V, est seulement de 5mA peu importe le type d'activité radio. À titre d'exemple, la consommation du système BLE représente 50% de moins que celle d'autres solutions sans fil qui ont une portée petite ou moyenne et une faible puissance. Ainsi, on peut s'attendre à une vie prolongée pour ce système. Dans la deuxième configuration qui est proposée, à savoir une nouvelle conception de détection textile avec capacité de communication RF, le système de communication du capteur est composé d'un tissu textile avec un système intégré qui communique à travers la bande 2,4 GHz ISM avec une bonne qualité du signal. La performance de transmission de ce nouveau textile de détection avec la communication de RF a été analysé. La caractéristique de perte de paquets par rapport à la longueur de paquets montre que pour les paquets de moins de 12 octets de long et à une distance d'un mètre, le taux de perte de paquets est inférieur à 5%. Le BLE ouvre une nouvelle génération d'occasions pour les systèmes de communication et les applications médicales et annonce des fonctionnalités plus convaincantes dans plusieurs domaines. La faible consommation de puissance de ce protocole et le faible taux de pertes des paquets nous offre un système robuste en application médicale. Considérant que le dispositif BLE transmet seulement pendant un petit pourcentage du temps total, la pile du dispositif devrait avoir une durée de vie allant de plusieurs mois à plusieurs années.
APA, Harvard, Vancouver, ISO, and other styles
22

Lalj, Hicham. "Conception et caractérisation de filtres et systèmes antennaires reconfigurables chargés par des résonateurs Métamateriaux sub-longueurs d’onde." Thesis, Rennes, INSA, 2014. http://www.theses.fr/2014ISAR0022/document.

Full text
Abstract:
Les structures de base de méta-matériaux nourrissent une alternative technologique prometteuse qui vise à répondre à de nouvelles contraintes de miniaturisation et de performances radioélectriques des systèmes reconfigurables à bas coût.Les travaux de cette thèse reposent sur l’association des cellules Métamateriaux unitaires sub-longueurs d’ondes miniatures et agiles, selon des conditions d’excitation électromagnétique en champ proche, à des dispositifs micro-ondes planaires afin de réaliser de nouvelles structures de filtres et de systèmes antennaires reconfigurables.Après une présentation de l’état de l’art, sur à la fois le concept des Métamateriaux micro-ondes et des modèles de filtres et d’antennes à base des Métamateriaux, nos travaux proposent ensuite sur quatre orientations. La première a trait à l’ingénierie de conception et de simulation électromagnétique des cellules unitaires Métamateriaux, ainsi qu’à l’étude de la miniaturisation et de l’agilité des paramètres électriques.La deuxième orientation est consacrée à la réalisation de nouveaux modèles de filtres agiles basés sur le chargement d’une ligne microruban par des résonateurs sub-longueurs d’onde. Deux modèles de filtres sont développés et validés expérimentalement. Le premier concerne un filtre coupe bande basée sur l’association d’une ligne microruban à des résonateurs de type SRR. Selon le même modèle, un filtre passe bande basé sur une ligne microruban associée à deux cellules résonantes à deux fréquences différentes est proposé. Le deuxième modèle concerne un filtre coupe bande à base d’une ligne microruban chargée par des cellules CSRR, une étude de miniaturisation de ce modèle a été présentée et utilise aussi bien l’optimisation des paramètres géométriques qu’électriques ; un facteur de réduction de 5 est obtenu par rapport au filtre coupe bande de base. Les techniques d’agilité étudiées sont basées sur le chargement de la cellule par des éléments électroniques actifs tels que les diodes PIN et Varactor qui sont logés en des positions appropriées. Les résultats obtenus ont montré une variation intéressante des paramètres du filtre en fonction de la tension de polarisation des diodes.La troisième orientation de la thèse vise à introduire de nouveaux modèles d’association en champ proche entre une antenne monopole ULB et des cellules Métamateriaux de type SRR et CSRR. Ces nouveaux modèles ont pour objectif de répondre à des verrous technologiques en termes de reconfigurabilité spectrale tout en préservant le caractère faible encombrement de l’antenne. Le premier modèle proposé concerne une antenne monopole associée à des cellules SRR imprimées sur le substrat à proximité de la ligne d’alimentation de l’antenne. Les résultats théoriques et expérimentaux confirment le comportement coupe bande autour de la fréquence de résonance de la cellule, et une stabilité des performances de rayonnement sur le reste de la bande passante de l’antenne de référence. Pour Le deuxième modèle, le monopole rayonnant est directement chargé par les cellules SRR et CSRR. Après optimisation des conditions d’alimentation des cellules, les résultats de simulation confirment à la fois le comportement coupe bande autour de la fréquence de résonance de la cellule et la stabilité de rayonnement.La dernière orientation concerne la réalisation de deux nouveaux systèmes antennaires à multi contraintes fréquentielles, pour le besoin de la Radio cognitive. Le premier système est basé sur une antenne monopole et des cellules SRR agiles. Les résultats de mesure et de simulation ont montré l’obtention d’un comportement ULB avec des deux bandes filtrées reconfigurables. Le deuxième nouveau système tente de répondre aux exigences antennaires de la technologie radio cognitive. L’ensemble des résultats obtenus ont montré une flexibilité de passage du mode antenne-capteur (ULB) à une antenne de communication à bande étroite reconfigurable
The basic structures of metamaterial nourish a promising alternative technology, which aims to meet new demands of miniaturization and performance of reconfigurable radio systems. The work of this thesis based on the combination of miniature and agile cells, according to excitation conditions in the near-field electromagnetic, and a planar microwave devices to achieve a new structure of filters and reconfigurable antenna systems. After a presentation of the state of the art, on both the concept of metamaterial microwave and models of filters and antennas based on metamaterial, our work then propose four orientations. The first relates to the engineering design and simulation of electromagnetic metamaterial unit cells, and the study of miniaturization and agility of the electrical parameters. The second orientation is devoted to the realization of new models of filters based on loading the microstrip line with metamaterial resonators. Two filter models are developed and validated experimentally. The first concerns a band stop filter based on the combination of a microstrip line and SRR resonator. According to the same model, a band-pass filter based on a microstrip line associated with two cells in two different resonant frequencies is proposed. The second model provides a band stop filter based on a microstrip line loaded with CSRR cells, a study miniaturization of this model was presented and used both geometric and electrical optimization of parameters. The agility techniques studied are based on the loading of the cell by active electronic elements such as PIN and varactor diodes which are inserted in appropriate positions. The obtained results showed an interesting variation of the filter parameters. The third focus of the thesis is to introduce new models of association in the near-field, between UWB monopole antenna and metamaterial. The first model relates a monopole antenna associated with SRR cells printed in the substrate close to the excitation line of the antenna. The theoretical and experimental results confirm the behavior stop band around the cell resonance frequency, and a stable performance of radiation in the rest of the reference antenna bandwidth. For the second model the monopole is loaded by the SRRs CSRRs cells. After optimization of the cells excitation conditions, the simulation results confirm both the stop band behavior around the cell resonance frequency and the stability of the radiation pattern. The latest orientation concerns the realization of two new antenna systems with multi frequency constraints for cognitive radio application. The first system is based on a monopole antenna and tunable SRRs cells. The measurement and simulation results show a UWB behavior with two reconfigurable and controllable filtered bands. The second new systems tempt to reply the antennas systems requirements used in the cognitive radio. All results showed a flexibility of switching from antenna-sensor (ULB) to a communication antenna with tunable and controllable narrow band
APA, Harvard, Vancouver, ISO, and other styles
23

Paković‎, Srdan. "Contributions to the theory of non diffractive waves and synthesis of metallic Bessel beam/X-wave launchers." Thesis, Rennes 1, 2021. http://www.theses.fr/2021REN1S128.

Full text
Abstract:
Cette thèse présente les contributions de l'auteur au domaine des ondes non-diffractives. Essentiellement, les ondes non diffractives sont des faisceaux électromagnétiques qui rayonnent une énergie localisée avec une variété d'applications pratiques potentielles. Le travail présenté dans cette thèse peut être divisé en deux parties. Dans la première partie, un nouveau concept de synthèse de lanceurs de faisceaux de Bessel/ondes X à profil spline a été proposé. Tout d'abord, un outil basé sur l'adaptation de mode est présenté. L'outil est capable d'évaluer les paramètres S, les diagrammes de rayonnement en champ proche et lointain de structures métalliques à symétrie azimutale. Ensuite, des lanceurs métalliques à faisceau de Bessel/ à impulsion sont synthétisés à l'aide de cet outil ad hoc. Le concept a été validé expérimentalement en fabriquant et en mesurant un lanceur pour fonctionner dans une gamme de fréquences de 75 à 105 GHz. Le lanceur est la première démonstration d'un lanceur d'ondes X à de telles fréquences. Dans la deuxième partie, nous avons étudié l'utilisation d'ondes non diffractives pour le transfert d'énergie sans fil. Tout d'abord, l'utilisation de faisceaux de Bessel-Gauss pour le WPT est étudiée. Les performances supérieures des faisceaux de Bessel-Gauss par rapport aux faisceaux de Bessel sont démontrées. Un lanceur Bessel-Gauss a été conçu pour valider cette affirmation. Le coefficient de transfert de puissance du lanceur dépasse 50 % pour les distances dépassant sa portée de non diffraction
This thesis present the author’s contributions to the field of non-diffractive waves. Essentially, non-diffractive waves are electromagnetic beams that radiate localized energy with a variety of potential practical applications. The work presented in this thesis can be divided into two parts. In the first part, a novel concept of synthesizing metallic spline profiled Bessel beam/X-wave launchers has been proposed. First, an ad-hoc tool based on mode matching is presented. The tool is capable of evaluating the S parameters, near-, and far-field radiation patterns of metallic structures with azimuthal symmetry. Then, metallic Bessel beam/X-wave launchers are synthesized using the ad-hoc tool. The concept has been experimentally validated by manufacturing and measuring an X-wave launcher operating in a 75-105 GHz frequency range. The fabricated launcher is the first experimental demonstration of an X-wave launcher at such frequencies. In the second part, we have investigated the use of non-diffractive waves for wireless power transfer. First, the use of Bessel-Gauss beams for WPT is investigated. The superior performance of Bessel-Gauss beams compared to Bessel beams is demonstrated. A Bessel-Gauss launcher has been designed for validating this claim. The power transfer coefficient of the launcher exceeds 50% for distances exceeding its non-diffractive range
APA, Harvard, Vancouver, ISO, and other styles
24

Avella, Castiblanco Jorge. "Electromagnetic modeling for antenna design and specifications in tunnels of arbitrary cross-section and answering to the electromagnetic constraints of the environment of the railway domain." Thesis, Lille 1, 2013. http://www.theses.fr/2013LIL10189.

Full text
Abstract:
Cette thèse vise à développer des méthodologies originales et appropriées pour modéliser la propagation des ondes EM dans des tunnels de forme quelconque et à proposer des méthodologies pour optimiser les spécifications, la conception et le positionnement des antennes en tunnel. Nous avons proposé une méthode originale d’analyse modale full-wave pour traiter le cas de la propagation des ondes EM dans des structures de grandes dimensions électriques ou en milieux confinés de forme quelconque tels que les tunnels. Cette méthode consiste en une approche modale qui s’appuie sur l’algorithme 2,5D TLM et l’algorithme Matrix Pencil pour la discrimination des modes dans des structures à pertes dans lesquelles la densité modale est élevée et les modes se superposent. Nous avons considéré de nouvelles conditions aux limites appelées SIBC (Surface Impedance Boundary Condition) pour les guides d’ondes diélectriques à pertes. Afin de pouvoir analyser les cas généraux et plusieurs configurations de tunnel réalistes, nous avons proposé une nouvelle nomenclature des modes. En effet, la nomenclature des modes existante n’est plus applicable en raison des effets de dépolarisation des modes dans certains cas réalistes. Une nouvelle méthodologie pour la détermination des spécifications et des positions des antennes en milieux confinés ou guidés a ensuite été développée. Cette méthodologie repose sur la combinaison d’une analyse modale et de techniques d’optimisation afin d’ajuster le poids des différents modes dans le tunnel. Cette approche est utilisée dans le cas des antennes adaptatives mais elle n’a jamais été appliquée au cas de la propagation multi modes en tunnel
This thesis aims to develop original and appropriate methodologies to model the propagation of EM waves in tunnels of any shape and to propose methodologies to optimize the specification, design and positioning of the antenna in the tunnel. We proposed a novel method for full-wave modal analysis to treat the case of EM wave propagation in structures of large electric dimensions or confined environments of any shape such as tunnels. This method is a modal approach which is based on the 2.5D TLM algorithm and Matrix Pencil algorithm for the discrimination of modes in lossy structures in which the modal density is high and the modes overlap. We considered new boundary conditions called SIBC (Surface Impedance Boundary Condition) for dielectric waveguides with losses. To analyze the general case and several realistic tunnel configurations, we proposed a new classification of modes. Indeed, the classification of existing methods is no longer applicable due to depolarization effects in some realistic cases. A new methodology for determining the specifications and positions of antennas in confined or guided structures was then developed. This methodology is based on a combination of modal analysis and optimization techniques to adjust the weights of the different modes in the tunnel. This approach is used in the case of adaptive antennas, but it has never been applied to the case of multipath propagation modes in the tunnel
APA, Harvard, Vancouver, ISO, and other styles
25

Alimi, Vincent. "Contributions au déploiement des services mobiles et à l'analyse de la sécurité des transactions." Phd thesis, Caen, 2012. http://www.theses.fr/2012CAEN2061.

Full text
Abstract:
Les transactions électroniques ont ouvert la voie à une multitude de possibilités déclinées sous diverses formes : le portail internet d’une banque pour consulter ses comptes, une carte à puce permettant d’ouvrir une porte ou de valider son titre de transport en commun, une application téléchargée sur un ordinateur ou un équipement mobile comme un assistant personnel numérique ou un téléphone portable. Cette dernière catégorie d’´equipement mobile est extrêmement porteuse en termes d’offres de services. En effet, un mobile est un équipement nomade, connecté à l’Internet avec des débits de plus en plus élevés, et il est aussi de plus en plus puissant. Avec l’avènement de la technologie NFC (Near Field Communication) et des architectures sécurisées, le mobile a maintenant la possibilité d’héberger des applications sensibles dans une puce sécurisée, appelée « Secure Element ». Contrairement aux facteurs de formes plastiques, le Secure Element est un environnement dynamique sur lequel on peut charger des applications qui seront accessibles par un lecteur comme un terminal de paiement ou un lecteur de badge d’accès à un bâtiment. On parle alors de service mobile sans-contact ou de service mobile NFC. Nous proposons dans cette thèse d’apporter plusieurs contributions pour faciliter le déploiement de services mobiles exploitant un Secure Element. L’adoption de ce type de service pour des applications `a forte valeur ajoutée passe par une infrastructure et des outils partagés par les différents acteurs. Dans un premier temps, nous proposons trois contributions pour l’aide au déploiement de services mobiles basé sur un Secure Element afin de : faciliter la personnalisation d’un Secure Element par un TSM non propriétaire de celui-ci, faciliter l’échange de clés pour le TSM et réaliser une transaction avec un téléphone mobile comme Terminal de Paiement Electronique). Dans un second temps, nous nous intéressons à l’analyse de la sécurité des transactions de paiement
Electronic transactions have paved the way for a multitude of services in various forms : a home banking web portal, an access control smart card opening a door or paying a transit fare, or an application downloaded onto a computer or a mobile device such a personal digital assistant or a mobile phone. The latter category of mobile equipment is extremely promising in terms of service offers. Indeed, a mobile handheld device is connected to the Internet with speeds higher and higher and is also more powerful. With the advent of the NFC (Near Field Communication) technology and secure architectures, mobile devices now has the ability to host sensitive applications in a secure chip, called « Secure Element ». Unlike plastic form factors, the Secure Element is a dynamic environment where you can download applications that will be accessible by a reader such as a point of sale or an access control reader. Those services are called mobile contactless services or NFC mobile services. We propose in this thesis several contributions to facilitate the deployment of mobile services based on a Secure Element. The adoption of this high added value services relies on an infrastructure and tools shared by different actors. As a first step, we propose three contributions to aid the deployment of mobile services Secure Element based allowing to: facilitate the personalization of a Secure Element by a TSM non-owner thereof, facilitate the exchange of keys for the TSM and perform a transaction with a mobile phone as a point of sale. In a second step, we focus on the analysis of payment transactions
APA, Harvard, Vancouver, ISO, and other styles
26

Zheng, Tian. "Analyse de Fiabilité et de performance d'un Système de Véhicules Intelligents." Phd thesis, Ecole Centrale de Lille, 2013. http://tel.archives-ouvertes.fr/tel-00866223.

Full text
Abstract:
Cette thèse est consacrée à l'évaluation de la fiabilité d'une caravane de véhicules intelligents avec les principaux objectifs de fournir une méthode pour évaluer et améliorer la sécurité des ITS. Après examen de l'évolution des ITS et DSRC, la fiabilité/qualité de service (QoS) de transmission de bout-en-bout des communications courtes est analysée. Ensuite, les effets de la transmission et QoS sur le système de commande PID et flou sont étudiés respectivement.D'abord, Les méthodes de protection des données utilisées dans le protocole Bluetooth sont analysées en termes de fiabilité. Un modèle de performance du nœud est construit pour les différentes distributions de temps de service du nœud. Ainsi, chaque nœud dans le réseau peut surveiller directement la qualité de service du nœud à tout moment. Basé sur ce modèle, un protocole de routage ad hoc (NPDSR) est proposé. Ce protocole présente les avantages de maintenir la qualité de service requise de la communication, et des économies de routage.Deuxièmement, les effets sur les systèmes de contrôle, en termes de retards et de pertes, sont analysés en utilisant la méthode mathématique et statistique. Des fonctions descriptives pour les contrôleurs flous de types Mamdani et T-S sont fournies, et la stabilité du contrôleur multi-flou avec un retard de communication est analysée à l'aide des lieux de Nyquist.Enfin, en perspective, l'utilisation possible de NS-2 sur le modèle de simulation et de vérification est discutée, ce qui s'avère intéressant pour simuler des protocoles différents. En outre, il peut être connecté avec Simulink permettant une meilleure analyse de performances des systèmes de contrôle en réseau
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography