To see the other types of publications on this topic, follow the link: Internet des objets – Innovation.

Dissertations / Theses on the topic 'Internet des objets – Innovation'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Internet des objets – Innovation.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Tran, Thi Thanh Huong. "Be innovative to be green : how consumers respond to eco-innovative product designs." Electronic Thesis or Diss., Université de Lille (2018-2021), 2018. http://www.theses.fr/2018LILUA018.

Full text
Abstract:
L'éco-innovation est un moyen efficace pour les entreprises de répondre aux préoccupations environnementales croissantes des clients. Cette thèse propose que la conception des produits, ainsi que les variables liées à la consommation et à la situation, peuvent avoir une influence positive ou négative sur le consommateur. Les résultats de cinq expériences montrent comment les consommateurs réagissent aux conceptions de produits éco-innovants dans diverses catégories de produits Internet-of-Things (IoT). Nous découvrons l'effet des compromis entre les caractéristiques innovantes et les avantages écologiques sur les réponses des consommateurs (étude 1). Nos résultats montrent également que les éléments écologiques dans les conceptions de produits éco-innovants peuvent déclencher différentes réactions des consommateurs (étude 2). De plus, cette thèse mets en lumière les intentions d'achat des consommateurs par rapport à la conception des produits et de leur innovation écologique (étude 3). Nous documentons également les associations de consommateurs entre la détectabilité d’un attribut respectueux de l’environnement et l’éco-respect des produits et la qualité globale du produit, ce qui affecte leurs préférences et leur intention d’adopter une éco-innovation (étude 4). Enfin, nous soulignons que les consommateurs évaluent positivement ou non les éco-innovations selon le pays de fabrication et de sa compatibilité avec l’éco-respect des produits (étude 5). La thèse se termine par des conseils théoriques et managériaux pour les entreprises sur les meilleures pratiques en la réalisation d'avantages concurrentiels dans un contexte d'éco-innovation
The introduction of eco-innovation is considered an effective way for companies to strategically align themselves with consumers’ increasing environmental concerns. Drawing on the sustainability and innovation literature, this dissertation proposes that product design factors, individual differences, and situational variables, significantly influence consumer responses to eco-innovation. The findings of five online experiments explore the underlying mechanisms of how consumers respond to eco-innovative product designs across various Internet-of-Things product categories. Specifically, we uncover the effect of trade-offs between innovative features and eco-friendly benefits on consumer responses and shine new light on the moderating role of consumer beliefs about eco-friendly product effectiveness (Study 1). Our results also show that different types of eco-friendly attributes in new product designs trigger different consumer responses (Study 2). Moreover, this dissertation sheds light on the nature of eco-friendly consumer innovativeness and its interaction effects with perceived trade-offs in eco-innovative product designs on consumers’ product evaluation and purchase intentions (Study 3). We also document consumers’ associations between detachability of an eco-friendly attribute on consumer responses (Study 4). Finally, we highlight that consumers’ evaluations of eco-innovation hinge on ecological country of manufacture and its congruence with product eco-friendliness (Study 5). The dissertation concludes with theoretical and managerial implications, such as advice for firms on the best practices for competitive advantage achievement in an eco-innovation context
APA, Harvard, Vancouver, ISO, and other styles
2

Frissa, Nassima. "Internet physique : conditions de déploiement et intérêt au regard du développement d'une logistique durable." Thesis, Lille 1, 2019. http://www.theses.fr/2019LIL1A028.

Full text
Abstract:
L’internet physique est un concept innovant permettant à terme la réorganisation de la chaîne logistique en un seul grand réseau ouvert grâce à l’interconnexion des réseaux logistiques de manière standardisée, par des protocoles de collaboration, avec des conteneurs modulaires et par des plateformes de communications. L’étude entreprise par cette thèse s’intéresse à la compréhension de ce nouveau réseau logistique et aux conditions de son déploiement sur le plan réel en se basant sur l’analyse d’un ensemble d’innovations logistiques l’ayant précédé. Les innovations retenues ont toutes une similitude avec l’Internet physique (un de ses composants). La méthode choisie a été de comprendre le parcours de réussite et de déploiement de ces innovations, pour le comparer avec l’internet physique. Les innovations retenues (conteneurisation, mutualisation et bourses de fret entre autres) ont permis de mener cette analyse en nous basant sur certaines théories de l’innovation et de l’économie des services. Le résultat obtenu est que l’un frein majeur au déploiement de l’internet physique réside en son manque de maturité d’un point de vue serviciel et à l’intégration incomplète de tous utilisateurs potentiels du nouveau réseau (les petits acteurs en particulier) dans la conception du service
The physical internet is an innovative concept that ultimately allows the reorganization of the supply chain into a single large open network through the interconnection of logistics networks in a standardized way, through collaboration protocols, with modular containers and by communication platforms. The study undertaken by this thesis focuses on the understanding of this new logistics network and the conditions of its deployment on the real plane based on the analysis of a set of logistical innovations that preceded it. The innovations selected all have a similarity to the physical Internet (one of its components). The chosen method was to understand the path of success and deployment of these innovations, for the one to compare with the physical internet. The innovations selected (containerization, pooling and freight exchanges among others) made it possible to conduct this analysis based on certain theories of innovation and the economy of services. The result is that one of the major obstacles to the deployment of the physical internet is its lack of maturity from a service point of view and the incomplete integration of all potential users of the new network (small players in particular) in the design of the service
APA, Harvard, Vancouver, ISO, and other styles
3

Madsen, Christine McCarthy. "Communities, innovation, and critical mass : understanding the impact of digitization on scholarship in the humanities through the case of Tibetan and Himalayan studies." Thesis, University of Oxford, 2010. http://ora.ox.ac.uk/objects/uuid:928053ea-e8d9-44ff-9c9a-aaae1f6dc695.

Full text
Abstract:
The dominant discourse surrounding academic research libraries today is one of change and scholarship in the humanities has seen a similar revolution in practice. Yet, most of the documented changes in either have been ascribed to the availability of online journal materials. Despite the accessibility of millions of rare, digitized primary resources freely available on the web, little has been done to understand the impact of these materials on either the practice of scholarship or on libraries. The research described in this proposal is an investigation into digitization projects involving rare and closely guarded materials and the effects of these projects on humanities scholarship. This thesis uses both qualitative and quantitative measures to: Assess the impact of digitized primary resources on the work of humanities scholars; To construct a model based on the findings that explains current use of digitized primary sources; and, To discuss the implications of these findings for academic research libraries. The research questions are answered through a detailed analysis of the role of digitization in the field of Tibetan and Himalayan studies. The author presents detailed evidence of how digitization is changing the inputs, practice, and outputs of scholarship in this field, as well as the characteristics of digitization that have led to these changes. Importantly, these findings separate out the success of individual projects from the success of digitization across the field as a whole. Support for community and innovation as well as the presence of critical mass across the field are stressed as the three most significant factors. Finally, the implications of these findings are assessed within a newly proposed model of academic libraries. This “scholar-centric” model is intended to provide both a theoretical framework for the research findings as well as a normative provocation for structuring future research and discussions about the role of academic libraries and their presence online.
APA, Harvard, Vancouver, ISO, and other styles
4

Bru, Laurie. "Les enjeux de la normalisation européenne des objets connectés de santé." Electronic Thesis or Diss., Toulouse 1, 2019. http://www.theses.fr/2019TOU10038.

Full text
Abstract:
Les objets connectés de santé sont des technologies d’apparition récente. Ils sont sujets à de très nombreuses innovations et peuvent intégrer des chaînes de blocks, du calcul à haute performance, de l’intelligence artificielle et des nanotechnologies. Ces objets se multiplient très rapidement sur le marché intérieur de l’Union européenne et sont à l’origine de nouveaux défis, notamment au regard de la protection des données personnelles, des considérations de santé publique, de la cybersécurité et de la compétitivité des entreprises européennes dans un contexte mondialisé. Un encadrement de ces objets est absolument nécessaire pour répondre à l’ensemble de ces préoccupations. La normalisation européenne constitue, à cet égard, un outil de régulation particulièrement adéquat. Elle permet en effet de pallier les inconvénients de la hard law, notamment grâce à sa souplesse et à ses capacités d’adaptation à l’évolution de l’état de la technique et à la numérisation de l’économie. Les organismes européens de normalisation devront donc élaborer et mettre à jour des normes relatives aux technologies sur lesquelles s’appuient les objets connectés de santé. Les institutions européennes ont vocation à accompagner cette normalisation afin qu’elle soit à la hauteur des enjeux
Connected objects in health are emerging technologies. They are subject to many innovations and may incorporate blockchains, High Performance Computing, artificial intelligence and nanotechnologies. These objects are multiplying at a rapid rate within the internal market in the European Union and are creating new challenges, particularly with regard to the protection of personal data, public health considerations, cybersecurity and the competitivity of European companies in a globalized world. These objects need a framework. European standardization is a particularly appropriate regulatory tool to answer all these concerns. It overcomes the drawbacks of hard law, in particular because of its flexibility and ability to adapt to the evolution of the state of the art and the digitization of economy. European standardization organizations will therefore have to develop and update standards for the technologies on which connected objects in health are based. European institutions must support this standardization to ensure it is commensurate with the stakes involved
APA, Harvard, Vancouver, ISO, and other styles
5

Moctar, m'baba Leyla. "Combining Blockchain and IoT for business processes deployment and mining." Electronic Thesis or Diss., Institut polytechnique de Paris, 2024. http://www.theses.fr/2024IPPAS010.

Full text
Abstract:
Blockchain, initialement utilisé en 2009 pour les transactions de cryptomonnaie, a rapidement évolué au-delà des applications financières. La communauté BPM a reconnu son potentiel pour améliorer la gestion des processus métier (BPM) et favoriser les collaborations inter-organisationnelles. Malgré des recherches approfondies sur l'exécution des processus d'affaires basés sur la blockchain, l'exploration de données de la blockchain pour le process mining a récemment commencé à être explorée. Les études actuelles se concentrent principalement sur les processus centrés sur les activités, négligeant souvent les processus centrés sur les artefacts prévalents dans les applications blockchain. Les formats de journalisation traditionnels comme XES, bien que couramment utilisés, rencontrent des défis tels que la perte d'information et la dénormalisation lorsqu'ils sont appliqués à des données centrées sur les artefacts. L'introduction d'OCEL a partiellement abordé ces problèmes en permettant le stockage de données d'événements centrées sur les objets, mais il manque de prise en charge pour l'évolution et les relations des objets.Cette thèse relève ces défis en proposant ACEL, une extension d'OCEL qui prend en charge de manière complète le stockage des données d'événements centrées sur les artefacts. Nous présentons une méthode centrée sur les artefacts pour recueillir des données d'événements d'applications blockchain, les convertissant en logs ACEL. La viabilité de l'approche est évaluée en utilisant les applications Ethereum Cryptokitties et Augur. Nous comparons d'abord les capacités de process mining d'ACEL avec OCEL, puis introduisons une méthode de découverte utilisant le clustering hiérarchique et l'analyse du gain d'information pour dériver des modèles GSM, la norme pour les processus centrés sur les artefacts. Notre évaluation sur Cryptokitties confirme la faisabilité de cette approche et met en évidence les avantages d'ACEL dans le process mining centré sur les artefacts
Blockchain, first utilized in 2009 for cryptocurrency transactions, quickly evolved beyond financial applications. The BPM community recognized its potential for enhancing business process management (BPM) and fostering inter-organizational collaborations. Despite extensive research on blockchain-based business process execution, process mining from blockchain data has recently begun to be explored. Current studies mainly focus on activity-centric processes, often overlooking artifact-centric processes prevalent in blockchain applications. Traditional logging formats like XES, while commonly used, face challenges like information loss and denormalization when applied to artifact-centric data. The introduction of OCEL partially addressed these issues by enabling the storage of object-centric event data, but it lacks support for object evolution and relations.This thesis addresses these challenges by proposing ACEL, an extension of OCEL that comprehensively supports artifact-centric event data storage. We present an artifact-centric method to gather event data from blockchain applications, converting them into ACEL logs. The approach's viability is assessed using Cryptokitties and Augur Ethereum applications. We initially compare ACEL's process mining capabilities with OCEL, and then introduce a discovery method using hierarchical clustering and information gain analysis to derive GSM models, the standard for artifact-centric processes. Our evaluation on Cryptokitties confirms the feasibility of this approach and highlights the advantages of ACEL in artifact-centric process mining
APA, Harvard, Vancouver, ISO, and other styles
6

Abdel-Sattar, Nesrine M. A. K. "Innovation in Arabic online newsrooms : a comparative study of the social shaping of multimedia adoption in Aljazeera Net, Almassae and Almasry Alyoum in the context of the Arab Spring." Thesis, University of Oxford, 2013. http://ora.ox.ac.uk/objects/uuid:a442328b-2288-4731-b140-2c3a6d0bd91b.

Full text
Abstract:
This study focuses on the factors shaping innovation in online newsrooms in three nations of the Arab World, with particular interest in the adoption of multimedia news innovations. Applying theoretical perspectives from the social shaping of technology and the diffusion of innovation literature, this study sought to identify the key factors shaping the innovation process. Field studies were based in three Arabic newsrooms: Aljazeera Net in Qatar, Almasry Alyoum in Egypt, and Almassae in Morocco. The case studies are grounded in two weeks of participant-observation field research within each online newsroom, along with over 100 in-depth interviews with those involved in the production of online news, and online archival reviews of the three news portals since their inception. Field research began with participant observation at Aljazeera in 2010, prior to the uprisings of the Arab Spring, and continued through early 2013. The political context of each newsroom during the field research became a major aspect of the innovation process of each case study. The thesis reinforces a wide range of social, economic, and organizational factors in the adoption and adaptation of multimedia technologies in the newsrooms studied, supporting earlier research on newsroom innovation across other regions of the world. For example, conceptions about ‘ideal’ industry multimedia models for the modern newsroom were important in each case. However, in the political context of events related to the Arab Spring, the overriding importance of the larger political context emerged in each case. The significance of this observation suggests that research on news organizations cannot take the political context for granted and should more explicitly embed it in discussion of the social shaping of innovation, even under more stable and liberal political conditions. There is a relative lack of systematic empirical research on Arabic newsrooms among studies of news innovation. Looking at the political context of emergent or weak democracies and their influence on modern multimedia newsrooms especially during crisis events, therefore, can contribute to the development of theory and research in Western democracies; and reintroduce politics into theories of innovation within modern newsrooms. This study suggests that future scholarship brings politics into the study of the social shaping of newsroom innovation without losing the many significant advances of existing research in more liberal democratic Western contexts of the multimedia newsroom.
APA, Harvard, Vancouver, ISO, and other styles
7

Bru, Laurie. "Les enjeux de la normalisation européenne des objets connectés de santé." Thesis, Toulouse 1, 2019. http://www.theses.fr/2019TOU10038.

Full text
Abstract:
Les objets connectés de santé sont des technologies d’apparition récente. Ils sont sujets à de très nombreuses innovations et peuvent intégrer des chaînes de blocks, du calcul à haute performance, de l’intelligence artificielle et des nanotechnologies. Ces objets se multiplient très rapidement sur le marché intérieur de l’Union européenne et sont à l’origine de nouveaux défis, notamment au regard de la protection des données personnelles, des considérations de santé publique, de la cybersécurité et de la compétitivité des entreprises européennes dans un contexte mondialisé. Un encadrement de ces objets est absolument nécessaire pour répondre à l’ensemble de ces préoccupations. La normalisation européenne constitue, à cet égard, un outil de régulation particulièrement adéquat. Elle permet en effet de pallier les inconvénients de la hard law, notamment grâce à sa souplesse et à ses capacités d’adaptation à l’évolution de l’état de la technique et à la numérisation de l’économie. Les organismes européens de normalisation devront donc élaborer et mettre à jour des normes relatives aux technologies sur lesquelles s’appuient les objets connectés de santé. Les institutions européennes ont vocation à accompagner cette normalisation afin qu’elle soit à la hauteur des enjeux
Connected objects in health are emerging technologies. They are subject to many innovations and may incorporate blockchains, High Performance Computing, artificial intelligence and nanotechnologies. These objects are multiplying at a rapid rate within the internal market in the European Union and are creating new challenges, particularly with regard to the protection of personal data, public health considerations, cybersecurity and the competitivity of European companies in a globalized world. These objects need a framework. European standardization is a particularly appropriate regulatory tool to answer all these concerns. It overcomes the drawbacks of hard law, in particular because of its flexibility and ability to adapt to the evolution of the state of the art and the digitization of economy. European standardization organizations will therefore have to develop and update standards for the technologies on which connected objects in health are based. European institutions must support this standardization to ensure it is commensurate with the stakes involved
APA, Harvard, Vancouver, ISO, and other styles
8

Tran, Thi Thanh Huong. "Be innovative to be green : how consumers respond to eco-innovative product designs." Thesis, Lille 1, 2018. http://www.theses.fr/2018LIL1A018/document.

Full text
Abstract:
L'éco-innovation est un moyen efficace pour les entreprises de répondre aux préoccupations environnementales croissantes des clients. Cette thèse propose que la conception des produits, ainsi que les variables liées à la consommation et à la situation, peuvent avoir une influence positive ou négative sur le consommateur. Les résultats de cinq expériences montrent comment les consommateurs réagissent aux conceptions de produits éco-innovants dans diverses catégories de produits Internet-of-Things (IoT). Nous découvrons l'effet des compromis entre les caractéristiques innovantes et les avantages écologiques sur les réponses des consommateurs (étude 1). Nos résultats montrent également que les éléments écologiques dans les conceptions de produits éco-innovants peuvent déclencher différentes réactions des consommateurs (étude 2). De plus, cette thèse mets en lumière les intentions d'achat des consommateurs par rapport à la conception des produits et de leur innovation écologique (étude 3). Nous documentons également les associations de consommateurs entre la détectabilité d’un attribut respectueux de l’environnement et l’éco-respect des produits et la qualité globale du produit, ce qui affecte leurs préférences et leur intention d’adopter une éco-innovation (étude 4). Enfin, nous soulignons que les consommateurs évaluent positivement ou non les éco-innovations selon le pays de fabrication et de sa compatibilité avec l’éco-respect des produits (étude 5). La thèse se termine par des conseils théoriques et managériaux pour les entreprises sur les meilleures pratiques en la réalisation d'avantages concurrentiels dans un contexte d'éco-innovation
The introduction of eco-innovation is considered an effective way for companies to strategically align themselves with consumers’ increasing environmental concerns. Drawing on the sustainability and innovation literature, this dissertation proposes that product design factors, individual differences, and situational variables, significantly influence consumer responses to eco-innovation. The findings of five online experiments explore the underlying mechanisms of how consumers respond to eco-innovative product designs across various Internet-of-Things product categories. Specifically, we uncover the effect of trade-offs between innovative features and eco-friendly benefits on consumer responses and shine new light on the moderating role of consumer beliefs about eco-friendly product effectiveness (Study 1). Our results also show that different types of eco-friendly attributes in new product designs trigger different consumer responses (Study 2). Moreover, this dissertation sheds light on the nature of eco-friendly consumer innovativeness and its interaction effects with perceived trade-offs in eco-innovative product designs on consumers’ product evaluation and purchase intentions (Study 3). We also document consumers’ associations between detachability of an eco-friendly attribute on consumer responses (Study 4). Finally, we highlight that consumers’ evaluations of eco-innovation hinge on ecological country of manufacture and its congruence with product eco-friendliness (Study 5). The dissertation concludes with theoretical and managerial implications, such as advice for firms on the best practices for competitive advantage achievement in an eco-innovation context
APA, Harvard, Vancouver, ISO, and other styles
9

Mouawad, Mina Rady Abdelshahid. "Agile Multi-PHY Wireless Networking." Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS462.

Full text
Abstract:
Cette thèse contribue au domaine émergent des réseaux sans-fil agiles utilisant plusieurs couches physiques. Traditionnellement, les réseaux sans-fil industriels n'emploient qu'une seule interface radio, à l'instar des implémentations de la pile protocolaire réseau IETF 6TiSCH qui s'appuient sur la radio IEEE 802.15.4 O-QPSK opérant dans la bande de fréquence à 2,4 GHz. Des progrès dans l'intégration de plusieurs schémas de modulation/codage au sein d'un même circuit radio et capable d'opérer dans différentes bandes de fréquence permettent aujourd'hui l'exploitation au sein d'un même réseau d'une diversité de configurations radios. Nous utilisons le terme "PHY'' pour désigner toute combinaison de : modulation, bande de fréquence et schéma de codage. Dans cette recherche, nous soutenons que la combinaison de PHY longue portée et courte portée peut offrir des performances de bout en bout de réseau équilibrées qu'aucun PHY unique n'atteint. Nous démontrons comment un ensemble de PHY courte et longue portée peut être intégré sous une architecture 6TiSCH généralisée ("g6TiSCH'') et nous évaluons expérimentalement ses performances dans un banc d'essai de 36 nœuds à Inria-Paris. De plus, nous montrons, expérimentalement, comment un slotframe TSCH peut adapter la durée du slot, slot par slot, en fonction du débit du PHY utilisé ("6DYN''). Enfin, nous concevons et évaluons, par simulation, une fonction d'objectif pour RPL qui optimise la durée de vie du réseau ("Life-OF''). Nous démontrons comment Life-OF combine divers PHYs pour augmenter la durée de vie du réseau de jusqu'à 470% par rapport à la fonction d'objectif MRHOF du staandard IETF actuel
This thesis contributes to the emerging field of agile multi-PHY wireless networking. Industrial wireless networks have relied on a single physical layer for their operation. One example is the standardized IETF 6TiSCH protocol stack for industrial wireless networking, which uses IEEE~802.15.4 O-QPSK radio in the 2.4~GHz band as its physical layer. Advances in radio chip manufacturing have resulted in chips that support a diverse set of long range and short range PHYs. We use the term "PHY'' to refer to any combination of: modulation, frequency band, and coding scheme. In this research, we argue that combining long-range and short-range PHYs can offer balanced network end-to-end performance that no single PHY achieves. We demonstrate how a set of short-range and long-range PHYs can be integrated under one generalized 6TiSCH ("g6TiSCH'') architecture and we evaluate its performance experimentally in a testbed of 36~motes at Inria-Paris. We further demonstrate, experimentally, how a TSCH slotframe can adapt the slot duration on a slot-by-slot basis, as a function of the bitrate of the used PHY ("6DYN''). Finally, we design and evaluate, through simulation, an objective function for RPL that optimizes for network lifetime ("Life-OF''). We demonstrate how Life-OF combines diverse PHYs to boost network lifetime to be up to 470% compared to the IETF standard MRHOF
APA, Harvard, Vancouver, ISO, and other styles
10

Zhong, Zeling. "Comprendre l’appropriation des objets connectés grand public : une approche de modélisation à composants hiérarchiques." Thesis, Université Paris-Saclay (ComUE), 2019. http://www.theses.fr/2019SACLE017.

Full text
Abstract:
Selon Hoffman & Novak (2018), les objets connectés grand public qui ouvrent la voie à de nouvelles expériences d'usage, ont le potentiel de révolutionner la vie des consommateurs dans les années à venir. Le principal enjeu des objets connectés réside dans le fait d'intégrer leur usage dans les pratiques quotidiennes des consommateurs en produisant activement des données d'usage sur le long terme, à savoir l'appropriation. Cette recherche a validé le modèle explicatif de l'appropriation de l'objet connecté grand public au travers des besoins psychologiques des consommateurs français à l'égard de leurs objets connectés possédés. Nos résultats montrent que l'appropriation de l'objet connecté est fortement corrélée au besoin d'identité de soi, le besoin d'avoir un territoire ainsi que le besoin d'efficace et d'effectance. Et l'appropriation de l'objet connecté peut avoir un impact positif sur la perception de la valeur globale de l'objet connecté par les consommateurs, les comportements extra-rôle des consommateurs, ainsi que la satisfaction de leur vie quotidienne. Par ailleurs, le rôle médiateur des comportements extra rôle dans la relation entre l'appropriation et la valeur perçue nous permet d'affiner la compréhension des mécanismes de cocréation de valeur du point de vue du consommateur. Il nous enseigne de manière complémentaire comment l'appropriation de l'objet connecté contribue à la création de valeur par les consommateurs
According to Hoffman & Novak (2018), the smart connected object is presenting new opportunities for usage experience that have the potential to revolutionize consumers' lives. The main challenge for smart connected objects is to integrate their use into the daily practices of consumers by actively producing usage data in the long-term, namely appropriation. This research has validated the explanatory model of consumer smart connected object appropriation through the psychological needs of French consumers regarding their smart connected objects. Our results show that the smart connected object appropriation is strongly correlated with the need for self-identity, the need for having a place, the need for efficacy and effectance. And the smart connected object appropriation has a positive impact on perceived value of smart connected objects by consumers, their extra-role behaviors, as well as satisfaction of their daily life. Moreover, the mediating role of extra-role behaviors in the relationship between appropriation and perceived value allows us to understand in a complementary way the value cocreation mechanisms from the viewpoint of consumers, concerning how the smart connected object appropriation contributes to value creation by consumers
APA, Harvard, Vancouver, ISO, and other styles
11

Horta, José Luis. "Innovative paradigms and architecture for future distribution electricity networks supporting the energy transition." Thesis, Paris, ENST, 2018. http://www.theses.fr/2018ENST0022/document.

Full text
Abstract:
Les futurs réseaux de distribution d’électricité devront héberger une part importante et croissante de sources d’énergies renouvelables intermittentes. De plus, ils devront faire face à une part croissante de véhicules électriques. Ces tendances induisent le besoin de nouveaux paradigmes et architectures d’exploitation du réseau de distribution, afin de fiabiliser les réseaux et d'assurer la qualité de fourniture d’électricité. Dans cette thèse nous proposons une nouvelle architecture capable de favoriser la collaboration entre les acteurs du marché de gros, les gestionnaires de réseau de distribution et les clients finaux, afin de tirer parti des ressources énergétiques distribuées tout en prenant en compte les contraintes des réseaux de distribution. L’architecture est conçue pour fournir des services innovants de gestion de la demande résidentielle, dans le cadre de l'autoconsommation individuelle et collective (à l'échelle d'un quartier). La thèse apporte trois contributions principales. D'abord, sur la base de l'internet des objets et de la technologie blockchain, la thèse fournit les éléments de base pour les futures architectures de gestion de l'énergie au niveau du réseau de distribution. Ensuite, en focalisant sur les services rendus par de telles architectures, nous proposons un marché intra-journalier au pas horaire pour l'échange local de l'énergie renouvelable entre maisons, associé à un mécanisme d'allocation dynamique des phases afin d'améliorer la qualité de fourniture. Finalement, nous proposons un mécanisme de contrôle en temps réel pour l'ajustement des transactions du marché vers des échanges finaux d'électricité qui respectent les restrictions posées par le gestionnaire du réseau électrique
Future electricity distribution grids will host an important and growing share of variable renewable energy sources and local storage resources. Moreover, they will face new load structures due for example to the growth of the electric vehicle market. These trends raise the need for new distribution grid architecture and operation paradigms to keep the grid stable and to ensure quality of supply. In addition, these new paradigms will enable the provision of advanced new services. In this thesis we propose a novel architecture capable of fostering collaboration among wholesale market actors, distribution system operators and end customers, to leverage flexible distributed energy resources while respecting distribution system constrains. The architecture is designed for providing innovative residential demand side management services, with a special focus on services enabled by self-consumption at the household and neighborhood level. Following these general objectives, the thesis provides three main contributions. First, based on internet of things and blockchain technology, we propose the building blocks for future distribution grid energy management architectures. Then, focusing on the services enabled by such architectures, we propose hour-ahead markets for the local exchange of renewable energy among households together with dynamic phase allocation mechanism to improve the quality of electricity supply. Finally, we propose a real time control mechanism for the adjustment of market decisions to satisfy distribution system operator constraints
APA, Harvard, Vancouver, ISO, and other styles
12

Richter, Wolf R. "'Better' regulation through social entrepreneurship? : innovative and market-based approaches to address the digital challenge to copyright regulation." Thesis, University of Oxford, 2010. http://ora.ox.ac.uk/objects/uuid:8d609027-8605-4815-a499-3d2981028a24.

Full text
Abstract:
After the initial excitement about the Internet as a space outside of governmental control has evaporated and courts in several states have applied national laws to ‘Cyberspace’, there is now a consensus among scholars that regulators have in principle the authority and capacity to regulate the Internet. Nevertheless, the application of the established tools of regulation - legislation and adjudication - to the current challenges to copyright regulation posed by the Internet has proven to be ineffective and produced undesirable side effects. Although market self-regulation has been suggested as a more efficacious approach to regulating the Internet and has proven effective in content regulation and Internet governance, the market has so far been unsuccessful in providing an effective and efficient remedy to the challenges to copyright regulation. The purpose of this thesis is to examine a novel approach to regulation and analyse its benefits and limitations. The novel approach defies the conceptualisation as co- and self-regulation, but introduces the solution from outside the regulated environment through entrepreneurship and innovation, and relies on the forces of the market to become effective. In this thesis, I analyse the regulatory systems implemented by two private organisations, Noank Media and Creative Commons, in China’s reportedly ineffective copyright law environment and find that their market-based and innovative approach to regulation can be understood as a form of social entrepreneurship. Social enterprises have been claimed to deliver social goods more effectively and efficiently than governmental intervention, because they are said to rely on local knowledge, to be driven by the demand of the stakeholders, and to be focused on social value creation. Based on quantitative and qualitative fieldwork with Noank Media’s and Creative Common’s stakeholders in China I analyse to what extent these two enterprises managed to successfully leverage the assets of social entrepreneurship. I conclude that while the novel approach has demonstrated the potential to produce more effective and more efficient regulation, it does not automatically result in Better Regulation. Further efforts are required to ensure participation, transparency, and public accountability, and to avoid regulatory fragmentation.
APA, Harvard, Vancouver, ISO, and other styles
13

Horta, José Luis. "Innovative paradigms and architecture for future distribution electricity networks supporting the energy transition." Electronic Thesis or Diss., Paris, ENST, 2018. http://www.theses.fr/2018ENST0022.

Full text
Abstract:
Les futurs réseaux de distribution d’électricité devront héberger une part importante et croissante de sources d’énergies renouvelables intermittentes. De plus, ils devront faire face à une part croissante de véhicules électriques. Ces tendances induisent le besoin de nouveaux paradigmes et architectures d’exploitation du réseau de distribution, afin de fiabiliser les réseaux et d'assurer la qualité de fourniture d’électricité. Dans cette thèse nous proposons une nouvelle architecture capable de favoriser la collaboration entre les acteurs du marché de gros, les gestionnaires de réseau de distribution et les clients finaux, afin de tirer parti des ressources énergétiques distribuées tout en prenant en compte les contraintes des réseaux de distribution. L’architecture est conçue pour fournir des services innovants de gestion de la demande résidentielle, dans le cadre de l'autoconsommation individuelle et collective (à l'échelle d'un quartier). La thèse apporte trois contributions principales. D'abord, sur la base de l'internet des objets et de la technologie blockchain, la thèse fournit les éléments de base pour les futures architectures de gestion de l'énergie au niveau du réseau de distribution. Ensuite, en focalisant sur les services rendus par de telles architectures, nous proposons un marché intra-journalier au pas horaire pour l'échange local de l'énergie renouvelable entre maisons, associé à un mécanisme d'allocation dynamique des phases afin d'améliorer la qualité de fourniture. Finalement, nous proposons un mécanisme de contrôle en temps réel pour l'ajustement des transactions du marché vers des échanges finaux d'électricité qui respectent les restrictions posées par le gestionnaire du réseau électrique
Future electricity distribution grids will host an important and growing share of variable renewable energy sources and local storage resources. Moreover, they will face new load structures due for example to the growth of the electric vehicle market. These trends raise the need for new distribution grid architecture and operation paradigms to keep the grid stable and to ensure quality of supply. In addition, these new paradigms will enable the provision of advanced new services. In this thesis we propose a novel architecture capable of fostering collaboration among wholesale market actors, distribution system operators and end customers, to leverage flexible distributed energy resources while respecting distribution system constrains. The architecture is designed for providing innovative residential demand side management services, with a special focus on services enabled by self-consumption at the household and neighborhood level. Following these general objectives, the thesis provides three main contributions. First, based on internet of things and blockchain technology, we propose the building blocks for future distribution grid energy management architectures. Then, focusing on the services enabled by such architectures, we propose hour-ahead markets for the local exchange of renewable energy among households together with dynamic phase allocation mechanism to improve the quality of electricity supply. Finally, we propose a real time control mechanism for the adjustment of market decisions to satisfy distribution system operator constraints
APA, Harvard, Vancouver, ISO, and other styles
14

Vancaelemont, Anne. "Matérialité et travail institutionnel des consommateurs. Le cas de l'industrie de la musique enregistrée face à la "dématérialisation" (1994-2014)." Thesis, Paris Sciences et Lettres (ComUE), 2016. http://www.theses.fr/2016PSLED039/document.

Full text
Abstract:
La théorie néo-institutionnelle laisse le plus souvent le consommateur en marge de ses questionnements. Pourtant, le concept de travail institutionnel par les pratiques permet de prendre en considération les pratiques des consommateurs en vue de maintenir ou de rompre avec les pratiques précédemment institutionnalisées ou encore d’en créer de nouvelles. Une prise en compte de la dimension matérielle des pratiques, permet en outre de considérer le rôle des objets dans les processus de travail institutionnel des consommateurs. Le cas de l’industrie de la musique enregistrée en France de 1994 à 2014, c’est à dire la période du passage au MP3, en téléchargement puis en streaming, est étudié grâce à une démarche inductive de théorie enracinée. Cette thèse montre que les consommateurs collaborent pour réaliser trois types de travail institutionnel (maintien, rupture, création). Ils sont en mesure de rompre avec les pratiques institutionnalisées en « bricolant » à partir des pratiques et objets à disposition, notamment des objetscommunautésqui jouent un rôle de mise en commun d’informations ou d’objets. En outre, la résilience des objets ne contribue pas seulement au maintien des pratiques mais aussi à leur rupture et à l’institutionnalisation de nouvelles pratiques
Consumers are most of the time left at the margins of neo-institutional theory. Yet, the institutional work concept makes it possible to consider consumer practices aimed at maintaining or disrupting formerly institutionalized practices or at creating new ones. Furthermore, taking into account the practices material dimension allows us to consider how objects play a role in consumer institutional work processes. The case of the French recorded music industry from 1994 to 2014 - when MP3 downloading then streaming overcame CD consumption practices - is studied with a grounded theory inductive approach. Our dissertation shows that consumers collaborate in order to perform institutional work (maintaining, disrupting and creating institutionalized practices). To disrupt institutionalized practices, they use « bricolage » to assemble available practices and objects, among themcommunity-objects that play a specific role: sharing information and objects. Moreover, material resilience, not only contributes to practice maintenance but also to disruption and new practices institutionalization
APA, Harvard, Vancouver, ISO, and other styles
15

Lemoine, Frédéric. "Internet des Objets centré service autocontrôlé." Thesis, Paris, CNAM, 2019. http://www.theses.fr/2019CNAM1235/document.

Full text
Abstract:
A l'heure du numérique, la quantité d'objets connectés ne cesse de croître et de se diversifier. Afin de supporter cette complexité croissante, nous avons souhaité apporter un maximum d'automatismes à l'Internet des Objets de manière à garantir une qualité de service (QoS) de bout en bout. Pour ce faire, un composant de service autocontrôlé est proposé pour intégrer l'objet dans l'écosystème digital. Grâce à la calibration de chaque service, qui permet la connaissance du comportement, une composition automatisée devient possible. Nous avons illustré la faisabilité de notre approche à travers un cas d'étude. Nous avons également montré comment les objets connectés peuvent s'assembler eux-mêmes, coopérant pour atteindre un objectif commun, tout en répondant aux exigences de QoS globales
In the digital era, the number of connected objects continues to grow and diversify. To support this increasing complexity, we wanted to bring a maximum of automatisms to the Internet of Things in order to guarantee end-to-end quality of service (QoS). To do this, a self-controlled service component is proposed to integrate the object into the digital ecosystem. Thanks to the calibration of each service, which makes it possible to know the behaviour, an automated composition becomes possible. We have illustrated the feasibility of our approach on a case study. We also have shown how connected objects can assemble themselves, cooperating to achieve a common objective, while meeting global QoS requirements
APA, Harvard, Vancouver, ISO, and other styles
16

Lemoine, Frédéric. "Internet des Objets centré service autocontrôlé." Electronic Thesis or Diss., Paris, CNAM, 2019. http://www.theses.fr/2019CNAM1235.

Full text
Abstract:
A l'heure du numérique, la quantité d'objets connectés ne cesse de croître et de se diversifier. Afin de supporter cette complexité croissante, nous avons souhaité apporter un maximum d'automatismes à l'Internet des Objets de manière à garantir une qualité de service (QoS) de bout en bout. Pour ce faire, un composant de service autocontrôlé est proposé pour intégrer l'objet dans l'écosystème digital. Grâce à la calibration de chaque service, qui permet la connaissance du comportement, une composition automatisée devient possible. Nous avons illustré la faisabilité de notre approche à travers un cas d'étude. Nous avons également montré comment les objets connectés peuvent s'assembler eux-mêmes, coopérant pour atteindre un objectif commun, tout en répondant aux exigences de QoS globales
In the digital era, the number of connected objects continues to grow and diversify. To support this increasing complexity, we wanted to bring a maximum of automatisms to the Internet of Things in order to guarantee end-to-end quality of service (QoS). To do this, a self-controlled service component is proposed to integrate the object into the digital ecosystem. Thanks to the calibration of each service, which makes it possible to know the behaviour, an automated composition becomes possible. We have illustrated the feasibility of our approach on a case study. We also have shown how connected objects can assemble themselves, cooperating to achieve a common objective, while meeting global QoS requirements
APA, Harvard, Vancouver, ISO, and other styles
17

Ілляшенко, Сергій Миколайович, Сергей Николаевич Ильяшенко, and Serhii Mykolaiovych Illiashenko. "Інтернет-біржі промислової власності – складова інноваційної інфраструктури." Thesis, Національний університет біоресурсів і природокористування України, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72084.

Full text
Abstract:
Виконано аналіз проблем і перспектив розвитку інтернет-бірж промислової власності в Україні.
Выполнен анализ проблем и перспектив развития интернет-бирж промышленной собственности в Украине.
Analysis of the problems and prospects of development of Internet exchanges of industrial property in Ukraine.
APA, Harvard, Vancouver, ISO, and other styles
18

Gyrard, Amélie. "Concevoir des applications internet des objets sémantiques." Thesis, Paris, ENST, 2015. http://www.theses.fr/2015ENST0018/document.

Full text
Abstract:
Selon les prévisions de Cisco , il y aura plus de 50 milliards d'appareils connectés à Internet d'ici 2020. Les appareils et les données produites sont principalement exploitées pour construire des applications « Internet des Objets (IdO) ». D'un point de vue des données, ces applications ne sont pas interopérables les unes avec les autres. Pour aider les utilisateurs ou même les machines à construire des applications 'Internet des Objets' inter-domaines innovantes, les principaux défis sont l'exploitation, la réutilisation, l'interprétation et la combinaison de ces données produites par les capteurs. Pour surmonter les problèmes d'interopérabilité, nous avons conçu le système Machine-to-Machine Measurement (M3) consistant à: (1) enrichir les données de capteurs avec les technologies du web sémantique pour décrire explicitement leur sens selon le contexte, (2) interpréter les données des capteurs pour en déduire des connaissances supplémentaires en réutilisant autant que possible la connaissance du domaine définie par des experts, et (3) une base de connaissances de sécurité pour assurer la sécurité dès la conception lors de la construction des applications IdO. Concernant la partie raisonnement, inspiré par le « Web de données », nous proposons une idée novatrice appelée le « Web des règles » afin de partager et réutiliser facilement les règles pour interpréter et raisonner sur les données de capteurs. Le système M3 a été suggéré à des normalisations et groupes de travail tels que l'ETSI M2M, oneM2M, W3C SSN et W3C Web of Things. Une preuve de concept de M3 a été implémentée et est disponible sur le web (http://www.sensormeasurement.appspot.com/) mais aussi embarqué
According to Cisco's predictions, there will be more than 50 billions of devices connected to the Internet by 2020.The devices and produced data are mainly exploited to build domain-specific Internet of Things (IoT) applications. From a data-centric perspective, these applications are not interoperable with each other.To assist users or even machines in building promising inter-domain IoT applications, main challenges are to exploit, reuse, interpret and combine sensor data.To overcome interoperability issues, we designed the Machine-to-Machine Measurement (M3) framework consisting in:(1) generating templates to easily build Semantic Web of Things applications, (2) semantically annotating IoT data to infer high-level knowledge by reusing as much as possible the domain knowledge expertise, and (3) a semantic-based security application to assist users in designing secure IoT applications.Regarding the reasoning part, stemming from the 'Linked Open Data', we propose an innovative idea called the 'Linked Open Rules' to easily share and reuse rules to infer high-level abstractions from sensor data.The M3 framework has been suggested to standardizations and working groups such as ETSI M2M, oneM2M, W3C SSN ontology and W3C Web of Things. Proof-of-concepts of the flexible M3 framework have been developed on the cloud (http://www.sensormeasurement.appspot.com/) and embedded on Android-based constrained devices
APA, Harvard, Vancouver, ISO, and other styles
19

Gyrard, Amélie. "Concevoir des applications internet des objets sémantiques." Electronic Thesis or Diss., Paris, ENST, 2015. http://www.theses.fr/2015ENST0018.

Full text
Abstract:
Selon les prévisions de Cisco , il y aura plus de 50 milliards d'appareils connectés à Internet d'ici 2020. Les appareils et les données produites sont principalement exploitées pour construire des applications « Internet des Objets (IdO) ». D'un point de vue des données, ces applications ne sont pas interopérables les unes avec les autres. Pour aider les utilisateurs ou même les machines à construire des applications 'Internet des Objets' inter-domaines innovantes, les principaux défis sont l'exploitation, la réutilisation, l'interprétation et la combinaison de ces données produites par les capteurs. Pour surmonter les problèmes d'interopérabilité, nous avons conçu le système Machine-to-Machine Measurement (M3) consistant à: (1) enrichir les données de capteurs avec les technologies du web sémantique pour décrire explicitement leur sens selon le contexte, (2) interpréter les données des capteurs pour en déduire des connaissances supplémentaires en réutilisant autant que possible la connaissance du domaine définie par des experts, et (3) une base de connaissances de sécurité pour assurer la sécurité dès la conception lors de la construction des applications IdO. Concernant la partie raisonnement, inspiré par le « Web de données », nous proposons une idée novatrice appelée le « Web des règles » afin de partager et réutiliser facilement les règles pour interpréter et raisonner sur les données de capteurs. Le système M3 a été suggéré à des normalisations et groupes de travail tels que l'ETSI M2M, oneM2M, W3C SSN et W3C Web of Things. Une preuve de concept de M3 a été implémentée et est disponible sur le web (http://www.sensormeasurement.appspot.com/) mais aussi embarqué
According to Cisco's predictions, there will be more than 50 billions of devices connected to the Internet by 2020.The devices and produced data are mainly exploited to build domain-specific Internet of Things (IoT) applications. From a data-centric perspective, these applications are not interoperable with each other.To assist users or even machines in building promising inter-domain IoT applications, main challenges are to exploit, reuse, interpret and combine sensor data.To overcome interoperability issues, we designed the Machine-to-Machine Measurement (M3) framework consisting in:(1) generating templates to easily build Semantic Web of Things applications, (2) semantically annotating IoT data to infer high-level knowledge by reusing as much as possible the domain knowledge expertise, and (3) a semantic-based security application to assist users in designing secure IoT applications.Regarding the reasoning part, stemming from the 'Linked Open Data', we propose an innovative idea called the 'Linked Open Rules' to easily share and reuse rules to infer high-level abstractions from sensor data.The M3 framework has been suggested to standardizations and working groups such as ETSI M2M, oneM2M, W3C SSN ontology and W3C Web of Things. Proof-of-concepts of the flexible M3 framework have been developed on the cloud (http://www.sensormeasurement.appspot.com/) and embedded on Android-based constrained devices
APA, Harvard, Vancouver, ISO, and other styles
20

Bondu, Mathilde. "Ethique et objets connectés." Master's thesis, Université Laval, 2020. http://hdl.handle.net/20.500.11794/67170.

Full text
Abstract:
Thèse en cotutelle : Université Laval, Québec, Canada et Université Université Paris-Sud, Cachan, France.
Ce projet de recherche porte sur l’opportunité de l’éthique comme mode de régulation des objets connectés. Actuellement au cœur d’une véritable course à l’innovation se faisant de plus en plus pressante, nous relèverons qu’il s’agit de biens complexes rendant difficile leur appréhension par le droit. Ce sujet se focalisera ensuite sur le cadre juridique applicable à cette technologie au regard des données personnelles récoltées de manière massives pour pouvoir enrichir et assurer le fonctionnement de ces objets. Démontrant certaines limites de ce régime légal au regard du poids de l’économie de la donnée, l’éthique sera étudiée de manière théorique dans le contexte du numérique comme outil de régulation, y compris son utilité mais aussi son inévitable manipulation par les acteurs du numérique. Ce projet aura pour objectif enfin de dresser un bilan concret des initiatives véritablement destinées à assurer une meilleure régulation des objets connectés par l’éthique, finalement débitrice d’une forte collaboration entre les trois acteurs principaux du numérique : pouvoirs publics, entreprises et citoyens.
APA, Harvard, Vancouver, ISO, and other styles
21

Hammi, Mohamed Tahar. "Sécurisation de l'Internet des objets." Electronic Thesis or Diss., Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT006.

Full text
Abstract:
L'Internet des Objets ou en anglais the Internet of Things (IoT) représente aujourd'hui une partie majeure de notre vie quotidienne. Des milliards d'objets intelligents et autonomes, à travers le monde sont connectés et communiquent entre eux. Ce paradigme révolutionnaire crée une nouvelle dimension qui enlèveles frontières entre le monde réel et le monde virtuel. Son succès est dû à l’évolution des équipements matériels et des technologies de communication notamment sans fil. L’IoT est le fruit du développement et de la combinaison de différentes technologies. Il englobe presque tous les domaines de la technologie d’information (Information Technology (IT)) actuels.Les réseaux de capteurs sans fil représentent une pièce maîtresse du succès de l'IoT. Car en utilisant des petits objets qui sont généralement limités en terme de capacité de calcul, de mémorisation et en énergie, des environnements industriels, médicaux, agricoles, et autres peuvent être couverts et gérés automatiquement.La grande puissance de l’IoT repose sur le fait que ses objets communiquent, analysent, traitent et gèrent des données d’une manière autonome et sans aucune intervention humaine. Cependant, les problèmes liés à la sécurité freinent considérablement l’évolution et le déploiement rapide de cette haute echnologie. L'usurpation d’identité, le vols d’information et la modification des données représentent un vrai danger pour ce système des systèmes.Le sujet de ma thèse consiste en la création d'un système de sécurité permettant d’assurer les services d’authentification des objets connectés, d’intégrité des données échangées entres ces derniers et de confidentialité des informations. Cette approche doit prendre en considération les contraintes des objets et des technologies de communication utilisées
Internet of Things becomes a part of our everyday lives. Billions of smart and autonomous things around the world are connected and communicate with each other. This revolutionary paradigm creates a new dimension that removes boundaries between the real and the virtual worlds. Its success is due to the evolution of hardware and communication technologies, especially wireless ones. IoT is the result of the development and combination of different technologies. Today, it covers almost all areas of information technology (IT).Wireless sensor networks are a cornerstone of IoT's success. Using constrained things, industrial, medical, agricultural, and other environments can be automatically covered and managed.Things can communicate, analyze, process and manage data without any human intervention. However, security issues prevent the rapid evolution and deployment of this high technology. Identity usurpation, information theft, and data modification represent a real danger for this system of systems.The subject of my thesis is the creation of a security system that provides services for the authentication of connected things, the integrity of their exchanged data and the confidentiality of information. This approach must take into account the things and communication technologies constraints
APA, Harvard, Vancouver, ISO, and other styles
22

Hammi, Mohamed Tahar. "Sécurisation de l'Internet des objets." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT006/document.

Full text
Abstract:
L'Internet des Objets ou en anglais the Internet of Things (IoT) représente aujourd'hui une partie majeure de notre vie quotidienne. Des milliards d'objets intelligents et autonomes, à travers le monde sont connectés et communiquent entre eux. Ce paradigme révolutionnaire crée une nouvelle dimension qui enlèveles frontières entre le monde réel et le monde virtuel. Son succès est dû à l’évolution des équipements matériels et des technologies de communication notamment sans fil. L’IoT est le fruit du développement et de la combinaison de différentes technologies. Il englobe presque tous les domaines de la technologie d’information (Information Technology (IT)) actuels.Les réseaux de capteurs sans fil représentent une pièce maîtresse du succès de l'IoT. Car en utilisant des petits objets qui sont généralement limités en terme de capacité de calcul, de mémorisation et en énergie, des environnements industriels, médicaux, agricoles, et autres peuvent être couverts et gérés automatiquement.La grande puissance de l’IoT repose sur le fait que ses objets communiquent, analysent, traitent et gèrent des données d’une manière autonome et sans aucune intervention humaine. Cependant, les problèmes liés à la sécurité freinent considérablement l’évolution et le déploiement rapide de cette haute echnologie. L'usurpation d’identité, le vols d’information et la modification des données représentent un vrai danger pour ce système des systèmes.Le sujet de ma thèse consiste en la création d'un système de sécurité permettant d’assurer les services d’authentification des objets connectés, d’intégrité des données échangées entres ces derniers et de confidentialité des informations. Cette approche doit prendre en considération les contraintes des objets et des technologies de communication utilisées
Internet of Things becomes a part of our everyday lives. Billions of smart and autonomous things around the world are connected and communicate with each other. This revolutionary paradigm creates a new dimension that removes boundaries between the real and the virtual worlds. Its success is due to the evolution of hardware and communication technologies, especially wireless ones. IoT is the result of the development and combination of different technologies. Today, it covers almost all areas of information technology (IT).Wireless sensor networks are a cornerstone of IoT's success. Using constrained things, industrial, medical, agricultural, and other environments can be automatically covered and managed.Things can communicate, analyze, process and manage data without any human intervention. However, security issues prevent the rapid evolution and deployment of this high technology. Identity usurpation, information theft, and data modification represent a real danger for this system of systems.The subject of my thesis is the creation of a security system that provides services for the authentication of connected things, the integrity of their exchanged data and the confidentiality of information. This approach must take into account the things and communication technologies constraints
APA, Harvard, Vancouver, ISO, and other styles
23

Park, Jin Suk S. M. Massachusetts Institute of Technology. "User innovation in Internet businesses." Thesis, Massachusetts Institute of Technology, 2007. http://hdl.handle.net/1721.1/42367.

Full text
Abstract:
Thesis (S.M.)--Massachusetts Institute of Technology, System Design and Management Program, 2007.
Includes bibliographical references (leaf 39).
This paper examines the concept of user innovation, how this concept has been applied to internet businesses, and behaviors and motivation of the users who have participated in user innovative activities for internet businesses. This thesis presents definitions and characteristics of both user innovation activities in web businesses. As a major research method, a survey is conducted to identify the trend and phenomenon of current user innovation activities on the web. Major discoveries from the web user innovation survey are two. First, most lead users who participate in user innovation activity in the web businesses do not significantly differ by gender, age, or profession. Second, most lead users participate in user innovation activities for social-networking purpose as well as the goal of contributing to society. User innovations are seldom oriented or initiated from financial benefit purpose as similar as many traditional user innovations are formed for non financial benefit reasons. Internet businesses can leverage these findings to bring a user innovation to their business more effectively.
by Jin Suk Park.
S.M.
APA, Harvard, Vancouver, ISO, and other styles
24

Aïssaoui, François. "Autonomic Approach based on Semantics and Checkpointing for IoT System Management." Thesis, Toulouse 1, 2018. http://www.theses.fr/2018TOU10061/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
25

Ciortea, Andrei-Nicolae. "Tisser le Web Social des Objets : Permettre une Interaction Autonome et Flexible dans l’Internet des Objets." Thesis, Lyon, 2016. http://www.theses.fr/2016EMSE0813/document.

Full text
Abstract:
L’Internet des Objets (IoT) vise à créer un eco-système global et ubiquitaire composé d’un grand nombre d’objets hétérogènes. Afin d’atteindre cette vision, le World Wide Web apparaît comme un candidat adapté pour interconnecter objets et services à la couche applicative en un Web des Objets (WoT).Cependant l’évolution actuelle du WoT produit des silos d’objets et empêche ainsi la mise en place de cette vision. De plus, même si le Web facilite la composition d’objets et services hétérogènes, les approches existantes produisent des compositions statiques incapables de s’adapter à des environnements dynamiques et des exigences évolutives. Un autre défi est à relever: permettre aux personnes d’interagir avec le vaste, évolutif et hétérogène IoT.Afin de répondre à ces limitations, nous proposons une architecture pour IoT ouvert et autogouverné, constitué de personnes et d’objets situés, en interaction avec un environnement global via des plateformes hétérogènes. Notre approche consiste de rendre les objets autonomes et d’appliquer la métaphore des réseaux sociaux afin de créer des réseaux flexibles de personnes et d’objets. Nous fondons notre approche sur les résultats issus des domaines des multi-agents et du WoT afin de produit un WoT Social.Notre proposition prend en compte les besoins d’hétérogénéité, de découverte et d’interaction flexible dans l’IoT. Elle offre également un coût minimal pour les développeurs et les utilisateurs via différentes couches d’abstraction permettant de limité la complexité de cet éco-système. Nous démontrons ces caractéristiques par la mise en oeuvre de plus scénarios applicatifs
The Internet of Things (IoT) aims to create a global ubiquitous ecosystem composed of large numbers of heterogeneous devices. To achieve this vision, the World Wide Web is emerging as a suitable candidate to interconnect IoT devices and services at the application layer into a Web of Things (WoT).However, the WoT is evolving towards large silos of things, and thus the vision of a global ubiquitous ecosystem is not fully achieved. Furthermore, even if the WoT facilitates mashing up heterogeneous IoT devices and services, existing approaches result in static IoT mashups that cannot adapt to dynamic environments and evolving user requirements. The latter emphasizes another well-recognized challenge in the IoT, that is enabling people to interact with a vast, evolving, and heterogeneous IoT.To address the above limitations, we propose an architecture for an open and self-governed IoT ecosystem composed of people and things situated and interacting in a global environment sustained by heterogeneous platforms. Our approach is to endow things with autonomy and apply the social network metaphor to createflexible networks of people and autonomous things. We base our approach on results from multi-agent and WoT research, and we call the envisioned IoT ecosystem the Social Web of Things.Our proposal emphasizes heterogeneity, discoverability and flexible interaction in the IoT. In the same time, it provides a low entry-barrier for developers and users via multiple layers of abstraction that enable them to effectively cope with the complexity of the overall ecosystem. We implement several application scenarios to demonstrate these features
APA, Harvard, Vancouver, ISO, and other styles
26

Bouchereau, Aymeric. "Les objets connectés au service de l'apprentissage." Thesis, Bourgogne Franche-Comté, 2020. http://www.theses.fr/2020UBFCC018.

Full text
Abstract:
L’apprentissage – principe vital de l’évolution – assure la transformation des données primaires captées par nos sens en connaissances utiles ou idées abstraites et générales, exploitables dans de nouvelles situations et contextes. Les neurosciences cognitives montrent que les mécanismes de l’apprentissage reposent sur l’engagement cognitif (e.g. se questionner, évaluer ses erreurs), physique (e.g. manipuler, bouger) et social (e.g. débattre, collaborer). L’apprenant construit ses connaissances par l’expérience, en explorant son environnement, en formulant des hypothèses et en expérimentant.Apprendre est crucial dans un contexte où l’évolution exponentielle des technologies de l’information et de la communication change les objets, les pratiques et les usages. Le développement de l’Internet des Objets (IdO) transforme les objets physiques du quotidien (e.g. ampoule, montre, voiture) en objets connectés (OC) pouvant collecter des données et agir sur l’environnement de l’usager. L’apprentissage devient aussi bien biologique qu’artificiel et permet de créer des systèmes d’Intelligence artificielle (SIA) analysant de grands volumes de données pour automatiser des tâches et assister les individus.Les technologies peuvent favoriser l’apprentissage, lorsque les possibilités techniques qu’elles offrent sont utilisées pour soutenir le processus de construction de connaissances. Ainsi, cette thèse porte sur l’apprentissage dans le contexte de l’IdO et examine la manière dont les spécificités des OC peuvent s’articuler avec les mécanismes de l’apprentissage.Afin d’identifier les caractéristiques de l’apprentissage dans le contexte de l’IdO, nous avons étudié les usages existants d’OC. En s’appuyant sur l’état de l’art, nous avons proposé un outil conceptuel décrivant l’IdO au travers de quatre dimensions d’analyse : Données, Interfaces, Agents et Pervasivité. Cet outil nous a permis d’identifier, de répertorier, de classer et, in fine, d’analyser les usages d’OC au service de l’apprentissage. Dans le cadre ces usages, l’apprentissage est caractérisé par l’engagement physique, la contextualisation des savoirs et le rapprochement des activités pédagogiques avec la réalité.En valorisant les résultats de ce premier travail, nous avons élaboré une approche pour mettre les spécificités des OC au service de l’apprentissage des sciences. L’aspect abstrait et souvent contre-intuitif des savoirs scientifiques freine leur apprentissage, en partie car notre perception de la réalité est subjective et limitée par nos sens. Or, les données collectées par les OC et analysées par des SIA apportent des informations sur l’environnement pouvant être utilisées pour étendre la perception humaine.Ainsi, l’objectif de notre approche, traduite par le modèle Données - Représentations - Interactions (DRI), vise à exploiter les OC et les SIA pour faciliter l’observation de phénomènes physiques. Selon le modèle DRI, l’apprenant interagit avec des représentations d’un phénomène physique générées à partir d’OC et de SIA. En accord avec les mécanismes de l’apprentissage (e.g. constructivisme, rôle de l’expérience), l’apprenant est amené à faire des observations et des manipulations, à formuler des hypothèses et à les tester. Afin d’évaluer les effets et les contraintes du modèle DRI, nous avons conçu les dispositifs LumIoT dédiés à l’apprentissage des grandeurs photométriques (e.g. flux lumineux, intensité lumineuse, éclairement). Puis, nous avons conduit une expérimentation avec 17 étudiants du Master 1 Produits et Services Multimédia de l’Université de Franche-Comté (site de Montbéliard).Les résultats de l’expérimentation montrent que les dispositifs LumIoT, basés sur le modèle DRI, ont facilité l’observation et la compréhension des grandeurs photométriques. En rendant accessibles des savoirs abstraits, le modèle DRI ouvre la voie à des dispositifs d’apprentissage mettant les OC et les SIA au service de la médiation des savoirs
Learning - a vital principle of evolution - ensures the transformation of primary data captured by our senses into useful knowledge or abstract and general ideas that can be used in new situations and contexts. Cognitive neuroscience shows that the mechanisms of learning are stimulated by cognitive (e.g. wondering, evaluating errors), physical (e.g. manipulating, moving) and social (e.g. debating, collaborating) engagement. The learner builds knowledge through experience, by exploring his environment, formulating hypotheses and experimenting.Learning is crucial in a context where the exponential evolution of information and communication technologies is changing objects, practices and uses. The development of the Internet of Things (IoT) transforms common objects (e.g. light bulbs, watches, cars) into connected devices (CD) that can collect data and act on the user's environment. Learning becomes both biological and artificial and allows the creation of artificial intelligence systems (AIS) that analyse large volumes of data to automate tasks and assist individuals.Technologies can support learning when the technical possibilities they offer are used to support the process of knowledge construction. Thus, this thesis focuses on learning in the context of IoT and examines how the specificities of CD can be articulated with the mechanisms of learning.In order to identify the characteristics of learning in the context of IoT, we studied existing uses of CD. Based on the state of the art, we proposed a conceptual tool describing the IoT through four dimensions of analysis: Data, Interfaces, Agents and Pervasiveness. This tool enabled us to identify, list, classify and ultimately analyse the uses of CD for learning. In the context of these uses, learning is characterised by physical commitment, contextualisation of knowledge and bringing pedagogical activities closer to reality.Building on the results of this initial work, we have developed an approach to put the specificities of CD to learn sciences. The abstract and often counter-intuitive aspect of scientific knowledge hinders their learning, partly because our perception of reality is subjective and limited by our senses. However, data collected by CD and analysed by AIS provide information about the environment that can be used to extend human perception.Therefore, the objective of our approach, translated by the Data - Representations - Interactions (DRI) model, aims at exploiting OCs and SIAs to facilitate the observation of physical phenomena. According to the DRI model, the learner interacts with representations of a physical phenomenon generated by CD and AIS. In accordance with the mechanisms of learning (e.g. constructivism, role of experience), the learner is led to make observations and manipulations, formulate hypotheses and test them. In order to evaluate the effects and constraints of the DRI model, we have designed LumIoT devices dedicated to the learning of photometric quantities (e.g. luminous flux, luminous intensity, illuminance). Then, we conducted an experiment with 17 students of the Master 1 Multimedia Products and Services of the University of Franche-Comté (Montbéliard).The results of the experiment show that the LumIoT devices, based on the DRI model, have facilitated the observation and understanding of photometric quantities. By making abstract knowledge accessible, the DRI model paves the way for learning devices using CD and AIS to mediate knowledge
APA, Harvard, Vancouver, ISO, and other styles
27

Fayad, Achraf. "Protocole d’authentification sécurisé pour les objets connectés." Electronic Thesis or Diss., Institut polytechnique de Paris, 2020. http://www.theses.fr/2020IPPAT051.

Full text
Abstract:
L’interconnexion de ressources privées sur une infrastructure publique, la mobilité des utilisateurs et l’émergence des nouvelles technologies (réseaux véhiculaires, réseaux de capteurs, Internet des objets, etc) ont ajouté des nouvelles exigences en terme de sécurité du coté serveur et celui du client. L’Internet des objets ou IoT (Internet of Things) semble répondre à des usages bien accueillis par le grand public. On trouve ainsi les applications de l’IoT dans tous les domaines de la vie du quotidien. Les objets Internet sont ainsi prévus en très grand nombre et ceci à une très grande échelle. La sécurité est l’élément majeur qui renforcera d’une manière certaine une acceptation encore plus grande des IoT par les citoyens et les entreprises. Par ailleurs, le déploiement à grande échelle des objets connectés, sera convoité par les attaques de tout bord. Les cyberattaques opérationnelles sur les réseaux traditionnels seront projetées vers l’internet des objets. La sécurité est ainsi critique dans ce contexte au vu les enjeux sous-jacents. Les travaux de recherche menés dans cette thèse visent à faire avancer la littérature sur l'authentification IoT en proposant trois schémas d'authentification qui répondent aux besoins des systèmes IoT en termes de sécurité et de performances, tout en prenant en compte les aspects pratiques liées au déploiement. L'OTP (One-Time Password) est une méthode d’authentification qui représente une solution prometteuse pour les environnements des objets connectés et les villes intelligentes. Ce travail de recherche étend le principe OTP et propose une méthode d’authentification légère utilisant une nouvelle approche de la génération OTP qui s’appuie sur la cryptographie à courbe elliptique (ECC) et l’isogénie pour garantir la sécurité. Les résultats de performance obtenus démontrent l’efficacité de notre approche en termes de sécurité et de performance.Nous nous appuyons sur la blockchain pour proposer deux solutions d’authentification: premièrement, une solution d’authentification simple et légère basée sur Ethereum, et deuxiemement, une approche adaptative d’authentification et d’autorisation basée sur la blockchain pour les cas d’utilisation de l’IoT. Nous avons fourni une véritable implémentation de ses approches. L’évaluation approfondie fournie montre clairement la capacité de nos systèmes à répondre aux différentes exigences de sécurité, avec un coût léger en terme de performance
The interconnection of private resources on public infrastructure, user mobility and the emergence of new technologies (vehicular networks, sensor networks, Internet of things, etc.) have added new requirements in terms of security on the server side as well as the client side. Examples include the processing time, mutual authentication, client participation in the choice of security settings and protection against traffic analysis. Internet of Things (IoT) is in widespread use and its applications cover many aspects of today's life, which results in a huge and continuously increasing number of objects distributed everywhere.Security is no doubt the element that will improve and strengthen the acceptability of IoT, especially that this large scale deployment of IoT systems will attract the appetite of the attackers. The current cyber-attacks that are operational on traditional networks will be projected towards the Internet of Things. Security is so critical in this context given the underlying stakes; in particular, authentication has a critical importance given the impact of the presence of malicious node within the IoT systems and the harm they can cause to the overall system. The research works in this thesis aim to advance the literature on IoT authentication by proposing three authentication schemes that satisfy the needs of IoT systems in terms of security and performance, while taking into consideration the practical deployment-related concerns. One-Time Password (OTP) is an authentication scheme that represents a promising solution for IoT and smart cities environments. This research work extends the OTP principle and propose a new approach to generate OTP based on Elliptic Curve Cryptography (ECC) and Isogeny to guarantee the security of such protocol. The performance results obtained demonstrate the efficiency and effectiveness of our approach in terms of security and performance.We also rely on blockchains in order to propose two authentication solutions: first, a simple and lightweight blockchain-based authentication scheme for IoT systems based on Ethereum, and second, an adaptive blockchain-based authentication and authorization approach for IoT use cases. We provided a real implementation of our proposed solutions. The extensive evaluation provided, clearly shows the ability of our schemes to meet the different security requirements with a lightweight cost in terms of performance
APA, Harvard, Vancouver, ISO, and other styles
28

Nicholls, Tom. "Digital era local government in England : service reform and the Internet." Thesis, University of Oxford, 2016. https://ora.ox.ac.uk/objects/uuid:d85d7964-80d2-4b6d-bfac-418ed4f0fa6a.

Full text
Abstract:
Local governments have been developing online services, aiming to better serve the public and reduce administrative costs. However, the impact of this work, and the links between governments' online and offline activities, remain uncertain. Using a new full-population dataset of the UK government web, this thesis directly analyses the structure and content of government online. It argues that recent digital-centric public administration theories, typified by the Digital Era Governance quasi-paradigm, are not empirically supported by the UK local government experience. Instead, it argues for a positive but critical attitude to the value of technology in public administration. New methods are developed for full-text empirical analysis of government web crawl data and the use of machine learning approaches for adding attributes to full-population data. Webometric and content analyses of the .gov.uk web are conducted, together with a time-series panel regression of English local government cost, service quality, satisfaction, and an expert assessment of web provision. English local government online is highly heterogeneous and there is remarkably little intrinsic structure to the .gov.uk web. Geography is weakly visible in online government structures, but there is little evidence that online structures closely reflect the offline activities of government. Empirically, English local governments' web development levels are found not to be associated with improvement in the cost of, quality of, or satisfaction with council services, challenging the merit of online approaches to service improvement. Overall, the importance of digital-centric approaches to local government service improvement is challenged. A more nuanced theoretical approach to online service delivery is advocated, which discards utopian enthusiasm and focuses on concrete service improvements. It is recommended that full-population quantitative analyses be used more broadly in political science, with awareness of both the opportunities and the challenges associated with them.
APA, Harvard, Vancouver, ISO, and other styles
29

Claeys, Timothy. "Sécurité pour l'internet des objets : une approche des bas en haut pour un internet des objets sécurisé et normalisé." Thesis, Université Grenoble Alpes (ComUE), 2019. http://www.theses.fr/2019GREAM062.

Full text
Abstract:
La rapide expansion du marché de l’IoT a permis de relier de plus en plus de matériels bon marché àl’Internet. Pour bon nombre de ces objets, la sécurité ne constitue pas une priorité. En raison de leursfonctionnalités avancées de détection et de manipulation, ces produits IoT mal sécurisés mettent en dangerla vie privée et la sécurité de leurs utilisateurs.Bien que l’IoT englobe des objets connectés de capacités variables, dans ces travaux, nous nous concentronssur les équipements contraints en énergie, en ressources mémoires, et à faible puissance de calcul.Ces restrictions limitent non seulement la possibilité de traitements, mais aussi la capacité à protéger lesdonnées et les utilisateurs. Afin de sécuriser l’IoT, nous identifions plusieurs éléments de bases permettantde fournir des services de sécurité sur l’ensemble d’un équipement.L’implémentation des mécanismes de sécurité au niveau matériel constitue un premier pilier pourl’IoT sécurisé. Diverses fonctions, telles que le démarrage sécurisé, l’attestation à distance et les mises àjour "over-the-air", dépendent en effet fortement de son support. Comme l’implémentation de la sécuritématérielle est souvent coûteuse et ne peut être appliquée aux systèmes existants, nous étudions l’attestationpurement logicielle. Cette méthode fournit une racine de confiance aux systèmes distants qui ne supportentpas la sécurité au niveau matériel. Dans le cadre de l’attestation à distance, l’identification de l’appareilest primordiale. Une partie de ce travail est donc consacrée à l’étude des identificateurs physiques desdispositifs et de leur fiabilité.L’IoT sécurisé repose sur un deuxième élément clé: la cryptographie. Cette dernière est abondammentutilisée par tous les autres mécanismes de sécurité et largement étudiée. Nous étudions les performancesdes algorithmes cryptographiques récents pour les dispositifs contraints.Un troisième élément central pour sécuriser l’IoT est la capacité de la pile protocolaire à sécuriser lescommunications. Nous montrons par exemple qu’il est possible d’exploiter la tolérance du BLE à la dérived’horloge pour établir un canal couvert. D’autre part, il est possible de monter une attaque de déni deservice en exploitant les phases énergivores du réseau, notamment la phase d’attache. Nous proposonsdans ces travaux un algorithme défensif qui réduit quasiment à néant les surcoûts liés à la connexion auréseau.Les architectures de sécurité constituent le dernier pilier pour la sécurité de l’IoT. Elles permettent eneffet de guider le déploiement d’un IoT sécurisé à grande échelle. Après avoir étudié la proposition de l’IETFde schéma d’authentification et d’autorisation pour l’IoT, nous proposons deux pistes d’amélioration de lasécurité.Enfin, la mise en place d’une architecture de sécurité implique le choix du protocole. Dans le contextedes réseaux contraints énergétiquement, le critère déterminant sera la consommation. Même si, àl’avenir, l’IoT utilisera principalement le paradigme d’objets sécurisés pour protéger les données, tant queces derniers ne seront pas largement supportés, de nombreux produits IoT s’appuieront sur les protocolesde sécurité traditionnels tels que TLS et DTLS. C’est pourquoi nous réalisons une étude de performance surla partie la plus critique de ces protocoles : l’établissement du secret partagé. Nous montrons que, mêmesi le "handshake" DTLS utilise moins de paquets pour établir le secret partagé, TLS obtient des meilleursrésultats dans les réseaux avec pertes
The rapid expansion of the IoT has unleashed a tidal wave of cheap Internet-connected hardware. Formany of these products, security was merely an afterthought. Due to their advanced sensing and actuatingfunctionalities, poorly-secured IoT devices endanger the privacy and safety of their users.While the IoT contains hardware with varying capabilities, in this work, we primarily focus on the constrainedIoT. The restrictions on energy, computational power, and memory limit not only the processingcapabilities of the devices but also their capacity to protect their data and users from attacks. To secure theIoT, we need several building blocks. We structure them in a bottom-up fashion where each block providessecurity services to the next one.The first cornerstone of the secure IoT relies on hardware-enforced mechanisms. Various security features,such as secure boot, remote attestation, and over-the-air updates, rely heavily on its support. Sincehardware security is often expensive and cannot be applied to legacy systems, we alternatively discusssoftware-only attestation. It provides a trust anchor to remote systems that lack hardware support. In thesetting of remote attestation, device identification is paramount. Hence, we dedicated a part of this work tothe study of physical device identifiers and their reliability.The IoT hardware also frequently provides support for the second building block: cryptography. Itis used abundantly by all the other security mechanisms, and recently much research has focussed onlightweight cryptographic algorithms. We studied the performance of the recent lightweight cryptographicalgorithms on constrained hardware.A third core element for the security of the IoT is the capacity of its networking stack to protect the communications.We demonstrate that several optimization techniques expose vulnerabilities. For example,we show how to set up a covert channel by exploiting the tolerance of the Bluetooth LE protocol towardsthe naturally occurring clock drift. It is also possible to mount a denial-of-service attack that leverages theexpensive network join phase. As a defense, we designed an algorithm that almost completely alleviates theoverhead of network joining.The last building block we consider is security architectures for the IoT. They guide the secure integrationof the IoT with the traditional Internet. We studied the IETF proposal concerning the constrainedauthentication and authorization framework, and we propose two adaptations that aim to improve its security.Finally, the deployment of the IETF architecture heavily depends on the security of the underlying communicationprotocols. In the future, the IoT will mainly use the object security paradigm to secure datain flight. However, until these protocols are widely supported, many IoT products will rely on traditionalsecurity protocols, i.e., TLS and DTLS. For this reason, we conducted a performance study of the most criticalpart of the protocols: the handshake phase. We conclude that while the DTLS handshake uses fewerpackets to establish the shared secret, TLS outperforms DTLS in lossy networks
APA, Harvard, Vancouver, ISO, and other styles
30

Patrigeon, Guillaume. "Systèmes intégrés adaptatifs ultra basse consommation pour l’Internet des Objets." Thesis, Montpellier, 2020. http://www.theses.fr/2020MONTS036.

Full text
Abstract:
L’Internet des Objets est une infrastructure permettant d’interconnecter des objets pour la réalisation de services évolués. Utilisée pour des applications très variées, les solutions engagées sont très diverses. On retrouve cependant une architecture typique décomposée en trois couches : la couche de perception, la couche de transport et la couche de services. Les dispositifs de la couche de perception, appelés « nœuds capteur », répondent à des contraintes de taille, de sécurité, de fiabilité, d’autonomie et de longue durée de vie. L’efficacité énergétique des nœuds est cependant la contrainte majeure à laquelle les solutions technologiques actuelles trouvent leurs limites. De nouvelles solutions et stratégies sont proposées pour répondre à ce défi, mais comment les évaluer, avec quels outils et à quelle échelle ? Comment utiliser efficacement les technologies émergentes et optimiser leur intégration dans les microcontrôleurs pour les applications de l’Internet des Objets ? Quelles nouvelles stratégies de gestion de l’énergie nous apportent des technologies telles que la FD-SOI 28 nm et les mémoires non-volatiles, et quelles sont leurs limites ? Sont-elles suffisantes et adaptées ?Pour étudier l’intégration de technologies émergentes dans les microcontrôleurs, nous avons mis en place une méthodologie d’évaluation, à partir d’une plate-forme de prototypage de nœud capteur réalisée autour d’un FPGA. Capable d’opérer dans des réseaux déjà déployés, elle nous permet une évaluation rapide, fine, dans un contexte applicatif. Nous avons étudié le remplacement de l’architecture mémoire traditionnelle par différentes solutions intégrant des mémoires magnétiques non-volatiles de type STT, et constaté en intégrant cette technologie une amélioration significative de l’efficacité énergétique du microcontrôleur pour les applications embarquées
The Internet of Things is an infrastructure enabling advanced services by interconnecting things. Although the large variety of Internet of Things applications involve many kinds of technical solutions, many of those are based on a typical architecture that can be divided in three layers: the perception layer, the transport layer and the services layer. The dispositive that composed the perception layer, called “sensor nodes”, are subject of technical requirements: size, security, reliability, autonomous, and long lifetime. Sensor nodes’ energy efficiency is the most critical point where traditional technologies show their limitations. New strategies and solutions are proposed to overcome this technical challenge; however, how can those be evaluated, with which tools and at which level? How emerging technologies can be optimized and integrated inside microcontrollers for Internet of Things applications? Which are the new strategies for energy management to adopt with technologies such as 28 nm FD-SOI and non-volatiles memories? What are their limitations? Will they be sufficient?To evaluate the integration of emerging technologies inside low power microcontrollers, we propose a new methodology using an FPGA-based sensor node prototyping platform. Able to operate in already deployed wireless sensor networks, we use it to perform fast and precise evaluations, taking account of the application context. We studied and evaluated multiple memory architecture configurations based on STT magnetic memories as a replacement of traditional solutions, and showed that the non-volatile STT memory technology can improve a microcontroller’s energy efficiency for embedded applications
APA, Harvard, Vancouver, ISO, and other styles
31

Mebrek, Adila. "Fog Computing pour l’Internet des objets." Thesis, Troyes, 2020. http://www.theses.fr/2020TROY0028.

Full text
Abstract:
Le Fog Computing constitue une approche prometteuse dans le contexte de l’Internet des Objets (IoT) car il fournit des fonctionnalités et des ressources à l’extrémité du réseau, plus près des utilisateurs finaux. Cette thèse étudie les performances du Fog Computing dans le cadre des applications IoT sensibles à la latence. La première problématique traitée concerne la modélisation mathématique d’un système IoT-fog-cloud, ainsi que les métriques de performances du système en termes d’énergie consommée et de latence. Cette modélisation nous permettra par la suite de proposer diverses stratégies efficaces de distribution de contenu et d’allocation des ressources dans le fog et le cloud. La deuxième problématique abordée dans cette thèse concerne la distribution de contenu et de données des objets dans des systèmes fog/cloud. Afin d’optimiser simultanément les décisions d’offloading et d’allocation des ressources du système, nous distinguons entre deux types d’applications IoT : (1) applications IoT à contenu statique ou avec des mises à jour peu fréquentes ; et (2) applications IoT à contenu dynamique. Pour chaque type d’application, nous étudions le problème d’offloading de requêtes IoT dans le fog. Nous nous concentrons sur les problèmes d'équilibrage de charge afin de minimiser la latence et l’énergie totale consommée par le système
Fog computing is a promising approach in the context of the Internet of Things (IoT) as it provides functionality and resources at the edge of the network, closer to end users. This thesis studies the performance of fog computing in the context of latency sensitive IoT applications. The first issue addressed is the mathematical modeling of an IoT-fogcloud system, and the performance metrics of the system in terms of energy consumed and latency. This modeling will then allow us to propose various effective strategies for content distribution and resource allocation in the fog and the cloud. The second issue addressed in this thesis concerns the distribution of content and object data in fog / cloud systems. In order to simultaneously optimize offloading and system resource allocation decisions, we distinguish between two types of IoT applications: (1) IoT applications with static content or with infrequent updates; and (2) IoT applications with dynamic content. For each type of application, we study the problem of offloading IoT requests in the fog. We focus on load balancing issues to minimize latency and the total power consumed by the system
APA, Harvard, Vancouver, ISO, and other styles
32

Adomnicai, Alexandre. "Cryptographie légère pour l'internet des objets : implémentations et intégrations sécurisées." Thesis, Lyon, 2019. https://tel.archives-ouvertes.fr/tel-02868017.

Full text
Abstract:
Si l’internet des objets laisse entrevoir de nouvelles perspectives, tantpour les entreprises que pour les administrations et les citoyens, son déploiement représente un défi majeur en termes de sécurité et de respect de la vie privée.Afin d’assurer la confidentialité des données générées par ces objets connectés, la plupart des protocoles de l’internet des objets intègrent des primitives cryptographiques au sein même de leur spécification. Bien que les algorithmes cryptographiques employés à ce jour bénéficient d’une sécurité éprouvée, ils sont directement tirés des protocoles de sécurité traditionnels et par conséquent, n’ont pas été conçus pour être particulièrement efficaces sur des plateformes à faibles ressources telles que celles dédiées aux objets connectés. Cette thèse se concentre sur les primitives cryptographiques dites “légères” spécialement conçues pour l’internet des objets.Outre les principaux objectifs des algorithmes cryptographiques légers, quisont d’être plus efficaces et plus compacts que les algorithmes traditionnels, leur capacité à se protéger facilement des attaques physiques, qui ciblent l’implémentation d’un algorithme cryptographique plutôt que sa structure mathématique, est également un critère à forte valeur ajoutée. Bien que ces attaques nécessitent pour la plupart un accès physique au composant en charge d’exécuter la primitive cryptographique, elles constituent une réelle menace dans le modèle de l’internet des objets, où les objets connectés sont potentiellement déployés à proximité physique de tout type d’attaquant.Nos travaux se concentrent sur l’étude des algorithmes ChaCha, ACORN et Ascon
While the internet of things (IoT) promises many advances for businesses, administrations and citizens, its deployment is a real challenge in terms of privacy and security. In order to ensure the confidentiality and the authenticity of information transmitted by these objects, numerous IoT protocols incorporate cryptographic algorithms within their specification. To date, these algorithms are the same as the ones used in traditionnal internet security protocols and thus, have not been designed with constrainted plateforms in mind. This thesis focuses on lightweight cryptography which aims at reduce as much as possible the cost of its implementation.Apart from the main goal of lightweight cryptography which is to consume less ressources than traditional algorithms, it is also valuable to take into account the integration of countermeasures against physical attacks during the design phase in order to limit their impact. Although this kind of attacks require a physical access to the target, this can be a realistic scenario as connected objets might be deployed everywhere and thus, potentially accessible by malicious people. Our works focus on the study of three lightweight cryptographic algorithms, each having a potential for industrial applications. Especially, we highlight the need of secure implementations by introducing two new side-channel attacks : one against ChaCha20, standardized by the IETF and now used in TLS 1.3, and another one against ACORN, an algorithm being part of the CAESAR portfolio
APA, Harvard, Vancouver, ISO, and other styles
33

Kamgueu, Patrick Olivier. "Configuration dynamique et routage pour l'internet des objets." Electronic Thesis or Diss., Université de Lorraine, 2017. http://www.theses.fr/2017LORR0241.

Full text
Abstract:
L’intérêt croissant de la communauté scientifique et industrielle ces dernières années pour les réseaux de capteurs sans fil (RCSF), a conduit à la définition de nouveaux protocoles normalisés prenant en compte les spécificités matérielles des nœuds utilisés. Dans la couche réseau, le protocole RPL (de l’acronyme anglais IPv6 Routing Protocol for Low-power and Lossy Network) a été proposé en 2012 par l’IETF, comme standard de routage pour les réseaux dont les nœuds sont de type "LLN" (Low-power and Lossy Network), i.e. caractérisés par une faible autonomie énergique et transmettant sur des liens radios dotés d’un taux de perte de données élevé. Dans cette thèse, nous nous intéressons à l’optimisation du routage dans ces réseaux (notamment ceux utilisant la pile protocolaire TCP/IP), ainsi qu’à leur interconnexion efficace à Internet à des coûts soutenables. Tout d’abord, nous proposons deux fonctions d’objectif organisant le routage avec RPL. La première se sert de l’unique critère énergétique, avec comme objectif principal la maximisation de la durée de vie du réseau. Pour ce faire, nous avons implémenté un modèle d’estimation d’énergie, intégré par la suite aux nœuds pour leur permettre d’estimer en temps réel leur énergie résiduelle. La deuxième fonction d’objectif proposée, vise à combiner plusieurs critères pour la prise en compte de la qualité de service durant le routage. Nous développons un modèle à base de la logique floue pour mettre en œuvre la combinaison. En effet, elle nous permet d’obtenir un bon compromis entre les différentes entrées et requiert une empreinte mémoire faible. Dans la dernière partie de cette thèse, nous concevons et implémentons une architecture d’activation de passerelles permettant d’assurer une connexion Internet efficace de divers RCSFs utilisant RPL, pour la réalisation de la vision de l’Internet des Objets
In recent years, the growing interest of scientific and industrial community has led to the standardization of new protocols that consider the unique requirements of Wireless Sensor Networks (WSN) nodes. At network layer, RPL (IPv6 Routing Protocol for Low-power and Lossy Network) has been proposed by IETF as the routing standard for network that uses LLN nodes, namely, those where both nodes and their interconnects are constrained. They operate on low-power embedded batteries and use lossy links, making communications unreliable and lead to a significant data loss rates. This thesis aims to optimize the routing in WSNs (especially those using TCP/IP protocol stack), as well as their efficient and cost-effective connection to the Internet. First, we have proposed two new RPL objective functions. The first uses as unique routing criterion, the node remaining energy with the goal of maximizing the network lifetime. An energy model that allows the nodes to dynamically estimate their remaining energy at runtime has been implemented and integrate to the protocol. The second objective function uses fuzzy logic reasoning to combine several criteria to take Quality of Service into account. Indeed, this scheme provides a good trade-off on several inputs and requires a low memory footprint. In the last part of this thesis, we designed and implemented an architecture that enable an efficient integration of several RPL based WSNs to the Internet to achieve the Internet of Things vision
APA, Harvard, Vancouver, ISO, and other styles
34

Kamgueu, Patrick Olivier. "Configuration dynamique et routage pour l'internet des objets." Thesis, Université de Lorraine, 2017. http://www.theses.fr/2017LORR0241/document.

Full text
Abstract:
L’intérêt croissant de la communauté scientifique et industrielle ces dernières années pour les réseaux de capteurs sans fil (RCSF), a conduit à la définition de nouveaux protocoles normalisés prenant en compte les spécificités matérielles des nœuds utilisés. Dans la couche réseau, le protocole RPL (de l’acronyme anglais IPv6 Routing Protocol for Low-power and Lossy Network) a été proposé en 2012 par l’IETF, comme standard de routage pour les réseaux dont les nœuds sont de type "LLN" (Low-power and Lossy Network), i.e. caractérisés par une faible autonomie énergique et transmettant sur des liens radios dotés d’un taux de perte de données élevé. Dans cette thèse, nous nous intéressons à l’optimisation du routage dans ces réseaux (notamment ceux utilisant la pile protocolaire TCP/IP), ainsi qu’à leur interconnexion efficace à Internet à des coûts soutenables. Tout d’abord, nous proposons deux fonctions d’objectif organisant le routage avec RPL. La première se sert de l’unique critère énergétique, avec comme objectif principal la maximisation de la durée de vie du réseau. Pour ce faire, nous avons implémenté un modèle d’estimation d’énergie, intégré par la suite aux nœuds pour leur permettre d’estimer en temps réel leur énergie résiduelle. La deuxième fonction d’objectif proposée, vise à combiner plusieurs critères pour la prise en compte de la qualité de service durant le routage. Nous développons un modèle à base de la logique floue pour mettre en œuvre la combinaison. En effet, elle nous permet d’obtenir un bon compromis entre les différentes entrées et requiert une empreinte mémoire faible. Dans la dernière partie de cette thèse, nous concevons et implémentons une architecture d’activation de passerelles permettant d’assurer une connexion Internet efficace de divers RCSFs utilisant RPL, pour la réalisation de la vision de l’Internet des Objets
In recent years, the growing interest of scientific and industrial community has led to the standardization of new protocols that consider the unique requirements of Wireless Sensor Networks (WSN) nodes. At network layer, RPL (IPv6 Routing Protocol for Low-power and Lossy Network) has been proposed by IETF as the routing standard for network that uses LLN nodes, namely, those where both nodes and their interconnects are constrained. They operate on low-power embedded batteries and use lossy links, making communications unreliable and lead to a significant data loss rates. This thesis aims to optimize the routing in WSNs (especially those using TCP/IP protocol stack), as well as their efficient and cost-effective connection to the Internet. First, we have proposed two new RPL objective functions. The first uses as unique routing criterion, the node remaining energy with the goal of maximizing the network lifetime. An energy model that allows the nodes to dynamically estimate their remaining energy at runtime has been implemented and integrate to the protocol. The second objective function uses fuzzy logic reasoning to combine several criteria to take Quality of Service into account. Indeed, this scheme provides a good trade-off on several inputs and requires a low memory footprint. In the last part of this thesis, we designed and implemented an architecture that enable an efficient integration of several RPL based WSNs to the Internet to achieve the Internet of Things vision
APA, Harvard, Vancouver, ISO, and other styles
35

Deetjen, Ulrike. "Internet use and health : a mixed methods analysis using spatial microsimulation and interviews." Thesis, University of Oxford, 2016. https://ora.ox.ac.uk/objects/uuid:92b1d35c-1aed-435d-8daa-18b1cd9ccaa1.

Full text
Abstract:
Internet use is considered a lever for empowering patients, levelling inequalities and reducing healthcare expenditure. However, with digital inclusion, health provision quality and health system efficiency high on the UK and EU policy agendas, we need to better understand the relationship between Internet use and health outcomes to assess potential benefits and adverse effects. This research addresses the question of how Internet use influences individuals' health service use and their perceived health in the context of England. Focusing on health information-seeking, it analyses variations across different kinds of users, mechanisms between Internet use and both health outcomes, and the role of individual and contextual factors in this relationship. To answer this question, this research uses a mixed methods approach. Quantitative data from the Oxford Internet Surveys (OxIS), the English census and Hospital Episode Statistics (HES) was connected through spatial microsimulation based on output areas. Qualitative data was collected through semi-structured, face-to-face interviews, primarily with former OxIS participants from output areas in the quantitative strand. The quantitative data was revisited based on emerging interview themes. The results indicate that Internet use influences perceived health and health service use via various mechanisms based on the Internet's content, mediation and connection affordances. However, the boundaries between users and non-users are blurry and outcomes vary for different types of individuals, classified here as learners, pragmatists, sceptics, worriers, delegators and adigitals. Age, education, socioeconomic status, long-term health conditions, and geographic context influence Internet use and health outcomes separately, while the social context shapes their relationship too. These findings advance the theoretical understanding of Internet-based health outcomes, and provide practical implications for health professionals and policymakers with insights down to the local level. Moreover, this research demonstrates how novel insights for public wellbeing can be derived from qualitatively enriched secondary data in privacy-preserving and cost-effective ways.
APA, Harvard, Vancouver, ISO, and other styles
36

Moudoud, Hajar. "Intégration de la Blockchain à l’Internet des Objets." Electronic Thesis or Diss., Troyes, 2022. http://www.theses.fr/2022TROY0006.

Full text
Abstract:
L'Internet des objets (IdO) est en train de transformer l'industrie traditionnelle en une industrie intelligente où les décisions sont prises en fonction des données. L'IdO interconnecte de nombreux objets qui effectuent des tâches complexes. Toutefois, les caractéristiques intrinsèques de l'IdO entraînent plusieurs problèmes, tels que la décentralisation et les problèmes de confidentialité et sécurité. La blockchain est apparue comme une technologie clé pour relever les défis de l'IdO. En raison de ses caractéristiques saillantes telles que la décentralisation, l'immuabilité, et la sécurité, la blockchain a été proposée pour établir la confiance dans plusieurs applications, y compris l'IdO. L'intégration de la blockchain a l'IdO ouvre la porte à de nouvelles possibilités qui améliorent intrinsèquement la fiabilité, la réputation, et la transparence pour toutes les parties concernées, tout en permettant la sécurité. Cependant, les blockchains classiques sont coûteuses en calcul, ont une évolutivité limitée, et nécessitent une bande passante élevée, ce qui les rend inadaptées aux environnements IdO à ressources limitées. L'objectif principal de cette thèse est d'utiliser la blockchain comme un outil clé pour améliorer l'IdO. Pour atteindre notre objectif, nous relevons les défis de la fiabilité des données et de la sécurité de l'IdO en utilisant la blockchain ainsi que de nouvelles technologies émergentes, notamment l'intelligence artificielle
The Internet of Things (IoT) is transforming traditional industry into a smart industry where decisions are made based on data. The IoT interconnects many objects that perform complex tasks. However, the intrinsic characteristics of the IoT lead to several problems, such as decentralization and privacy and security issues. Blockchain has emerged as a key technology to address the challenges of IoT. Due to its salient features such as decentralization, immutability, and security, blockchain has been proposed to establish trust in several applications, including IoT. The integration of blockchain with IoT opens the door to new possibilities that inherently improve trustworthiness, reputation, and transparency for all parties involved, while enabling security. However, conventional blockchains are computationally expensive, have limited scalability, and require high bandwidth, making them unsuitable for resource constrained IoT environments. The main objective of this thesis is to use blockchain as a key tool to improve IoT. To achieve our goal, we address the challenges of data reliability and security in IoT by using blockchain as well as new emerging technologies, including artificial intelligence
APA, Harvard, Vancouver, ISO, and other styles
37

Smyk-Bhattacharjee, Dorota. "Lexical innovation on the Internet : neologisms in blogs /." [S.l.] : [s.n.], 2009. http://opac.nebis.ch/cgi-bin/showAbstract.pl?sys=000282953.

Full text
APA, Harvard, Vancouver, ISO, and other styles
38

Mansouri, Zia. "Governing innovation : internet and renewal in Swedish banks /." Göteborg : School of Business, Economics and Law, Göteborg University, 2008. http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&doc_number=016398666&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA.

Full text
APA, Harvard, Vancouver, ISO, and other styles
39

Krishnan, Parthiphan. "Geography and the Internet : the impact of the Internet on information and innovation." Thesis, University of Reading, 2003. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.402911.

Full text
APA, Harvard, Vancouver, ISO, and other styles
40

Bui, Duy-Hieu. "Système avancé de cryptographie pour l'internet des objets ultra-basse consommation." Thesis, Université Grenoble Alpes (ComUE), 2019. http://www.theses.fr/2019GREAT001/document.

Full text
Abstract:
L'Internet des objets (IoT : Internet-of-Things) a été favorisé par les progrès accélérés dans les technologies de communication, les technologies de calcul, les technologies de capteurs, l'intelligence artificielle, l'informatique en nuage et les technologies des semi-conducteurs. En générale, l'IoT utilise l'informatique en nuage pour traitant les données, l'infrastructure de communication (y compris l’Internet) et des nœuds de capteurs pour collecter des données, de les envoyer de l'infrastructure du réseau à l’Internet, et de recevoir des commandes pour réagir à l'environnement. Au cours de ses opérations, l'IoT peut collecter, transmettre et traiter des données secrètes ou privées, ce qui pose des problèmes de sécurité. La mise en œuvre des mécanismes de sécurité pour l'IoT est un défi, car les organisations de l’IoT incluent des millions de périphériques intégrés à plusieurs couches, chaque couche ayant des capacités de calcul et des exigences de sécurité différentes. En outre, les nœuds de capteurs dans l'IoT sont conçus pour être des périphériques limités par une batterie, avec un budget de puissance, des calculs et une empreinte mémoires limités pour réduire les coûts d’implémentation. L'implémentation de mécanismes de sécurité sur ces appareils rencontre même plus de défis. Ce travail est donc motivé pour se concentrer sur l’implémentation du cryptage des données afin de protéger les nœuds et les systèmes de capteurs IoT en tenant compte du coût matériel, du débit et de la consommation d’énergie. Pour commencer, un crypto-accélérateur de chiffrement de bloc ultra-basse consommation avec des paramètres configurables est proposé et implémenté dans la technologie FDSOI ST 28 nm dans une puce de test, qui est appelée SNACk, avec deux modules de cryptographie : AES et PRESENT. L’AES est un algorithme de cryptage de données largement utilisé pour l’Internet et utilisé actuellement pour les nouvelles propositions IoT, tandis que le PRESENT est un algorithme plus léger offrant un niveau de sécurité réduit mais nécessitant une zone matérielle beaucoup plus réduite et une consommation très bas. Le module AES est une architecture de chemin de données 32 bits contenant plusieurs stratégies d'optimisation prenant en charge plusieurs niveaux de sécurité, allant des clés 128 bits aux clés 256 bits. Le module PRESENT contient une architecture à base arrondie de 64 bits pour optimiser son débit. Les résultats mesurés pendant cette thèse indiquent que ce crypto-accélérateur peut fournir un débit moyen (environ 20 Mbits/s au 10 MHz) tout en consommant moins de 20 µW dans des conditions normales et une sous-pJ d’énergie par bit. Cependant, la limitation du crypto-accélérateur réside dans le fait que les données doivent être lues dans le crypto-accélérateur et réécrites en mémoire, ce qui augmente la consommation d'énergie. Après cela, afin de fournir un haut niveau de sécurité avec une flexibilité et une possibilité de configuration pour s’adapter aux nouvelles normes et pour atténuer les nouvelles attaques, ces travaux portent sur une approche novatrice de mise en œuvre de l’algorithme de cryptographie utilisant la nouvelle SRAM proposée en mémoire. Le calcul en mémoire SRAM peut fournir des solutions reconfigurables pour mettre en œuvre diverses primitives de sécurité en programmant les opérations de la mémoire. Le schéma proposé consiste à effectuer le chiffrement dans la mémoire en utilisant la technologie Calcul en Mémoire (In-Memory-Computing). Ce travail illustre deux mappages possibles de l'AES et du PRESENT à l'aide du calcul en mémoire
The Internet of Things (IoT) has been fostered by accelerated advancements in communication technologies, computation technologies,sensor technologies, artificial intelligence, cloud computing, and semiconductor technologies. In general, IoT contains cloud computing to do data processing, communication infrastructure including the Internet, and sensor nodes which can collect data, send them through the network infrastructure to the Internet, and receive controls to react to the environment. During its operations, IoT may collect, transmit and process secret data, which raise security problems. Implementing security mechanisms for IoT is challenging because IoT organizations include millions of devices integrated at multiple layers, whereas each layer has different computation capabilities and security requirements. Furthermore, sensor nodes in IoT are intended to be battery-based constrained devices with limited power budget, limited computation, and limited memory footprint to reduce costs. Implementing security mechanisms on these devices even encounters more challenges. This work is therefore motivated to focus on implementing data encryption to protect IoT sensor nodes and systems with the consideration of hardware cost, throughput and power/energy consumption. To begin with, a ultra-low-power block cipher crypto-accelerator with configurable parameters is proposed and implemented in ST 28nm FDSOI technology in SNACk test chip with two cryptography modules: AES and PRESENT. AES is a widely used data encryption algorithm for the Internet and currently used for new IoT proposals, while PRESENT is a lightweight algorithm which comes up with reduced security level but requires with much smaller hardware area and lower consumption. The AES module is a 32-bit datapath architecture containing multiple optimization strategies supporting multiple security levels from 128-bit keys up to 256-bit keys. The PRESENT module contains a 64-bit round-based architecture to maximize its throughput. The measured results indicate that this crypto-accelerator can provide medium throughput (around 20Mbps at 10MHz) while consumes less than 20uW at normal condition and sub-pJ of energy per bit. However, the limitation of crypto-accelerator is that the data has to be read into the crypto-accelerator and write back to memory which increases the power consumption. After that, to provide a high level of security with flexibility and configurability to adapt to new standards and to mitigate to new attacks, this work looks into an innovative approach to implement the cryptography algorithm which uses the new proposed In-Memory-Computing SRAM. In-Memory Computing SRAM can provide reconfigurable solutions to implement various security primitives by programming the memory's operations. The proposed scheme is to carry out the encryption in the memory using the In-Memory-Computing technology. This work demonstrates two possible mapping of AES and PRESENT using In-Memory Computing
APA, Harvard, Vancouver, ISO, and other styles
41

Lemke, Laurent. "Modèles partagés et infrastructures ouverte pour l'internet des objets de la ville Intelligente." Thesis, Université Grenoble Alpes (ComUE), 2017. http://www.theses.fr/2017GREAM022/document.

Full text
Abstract:
Les villes contemporaines font face à de nombreux enjeux : énergétiques,écologiques, démographiques ou encore économiques. Pour y répondre, des moyens technologiques sont mis en place dans les villes via l’utilisation de capteurs et d’actionneurs. Ces villes sont dites intelligentes.Actuellement, les villes intelligentes sont opérés des acteurs qui ne partagent ni leurs données de capteurs ni l’accès à leurs actionneurs.Cette situation est dite verticale : chaque opérateur déploie ses propres capteurs et actionneurs et possède sa propre infrastructure informatique hébergeant ses applications. Cela conduit à une redondance de l’infrastructure et à des applications ad-hoc pour superviser et contrôler un domaine de la ville.Une tendance est d’aller vers une situation dite horizontale via l’utilisation d’une plateforme de médiation ouverte et partagée. Les données de capteurs et les accès aux actionneurs sont mutualisés au sein de ce type de plateforme, permettant leur partage entre les différents acteurs. Les coûts d’infrastructure et de développement s’en trouvent alors réduits.Cette thèse s’inscrit dans ce contexte d’horizontalisation, au sein d’une plate- forme ouverte et partagée, dans laquelle nous proposons :1) une couche d’abstraction pour le contrôle et la supervision de la ville, 2) un mécanisme de contrôle de concurrence gérant les cas de conflits, 3) un mécanisme de coordination favorisant la réutilisation des actionneurs, 4) une implémentation de notre travail par une preuve de concept.L’abstraction que nous proposons se base sur des modèles issus des systèmes réactifs. Ils ont pour objectif d’être générique et représente l’invariant de la ville intelligente : les éléments physiques. Ils permettent aux applications de contrôler et superviser la ville.Pour faciliter le développement d’applications nous uniformisons l’interface de nos modèles. Ces applications pouvant avoir des contraintes temps réel, particulièrement celles qui ont des objectifs de contrôle, nous proposons de tirer parti de l’architecture distribuée de ce type de plateforme.Compte-tenu du partage des actionneurs, nous avons identifié que des conflits peuvent survenir entre les applications. Nous proposons un mécanisme de contrôle de concurrence pour traiter ces cas de conflits.Nous avons également identifié qu’un mécanisme de coordination doit être offert aux applications souhaitant effectuer atomiquement des opérations de contrôle. Un tel mécanisme favorise la réutilisation des actionneurs présents dans la ville.Enfin, nous avons implémenté nos propositions autour d’une preuve de concept, comprenant plusieurs cas d’usages, permettant de démontrer notre travail
Nowadays cities face several challenges and are concerned by ecological, energetic, economical, and demographical aspects. Smart cities, equipped with sensors, actuators, and digital infrastructures, are meant to tackle these issues.Current smart cities are operated by several actors without sharing sensor data or accesses to the actuators. This is a vertical organization, in which each actor deploys its own sensors and actuators, and manages its own digital infrastructure. Each actor may be interested in a different aspect of city management, for instance traffic management, air control, etc. The current trend is a transition towards a more horizontal organization, based on an open and shared mediation platform. In such a platform, sensor data and accesses to actuators can be shared among several actors. The costs related to nfrastructure deployment and management are therefore reduced for each individual actor. This PhD is a contribution to this volution towards horizontal organizations, with open and shared platforms. We propose: (1) an abstraction layer for the ontrol and supervision of the city; (2) a concurrency management mechanism; (3) a coordination mechanism that helps haring actuators; (4) a proof-of-concept implementation of these contributions. The abstraction layer we propose helps users control and supervise a city. It is based upon formal models inspired by the ones used in the programming of reactive systems. They represent the physical elements present in each smart city, with genericity principles. In order to ease application development, the interface of those models is made uniform. Since applications, especially control ones, may ave real-time constraints, we also list the constraints this poses on distributed infrastructures. As soon as actuators are shared, conflicts may occur between users. Our proposals include a concurrency management mechanism, based on eservation principles. We also provide a coordination mechanism for the users to be able to perform several actions in an tomic way.All these principles have been implemented as a proof of concept. We review several use cases, to demonstrate he potential benefits of our proposals
APA, Harvard, Vancouver, ISO, and other styles
42

Naas, Mohammed Islam. "Placement des données de l'internet des objets dans une infrastructure de fog." Thesis, Brest, 2019. http://www.theses.fr/2019BRES0014/document.

Full text
Abstract:
Dans les prochaines années, l’Internet des objets (IoT) constituera l’une des applications générant le plus de données. Actuellement, les données de l’IoT sont stockées dans le Cloud. Avec l’augmentation du nombre d’objets connectés, la transmission de la grande quantité de données produite vers le Cloud génèrera des goulets d’étranglement. Par conséquent, les latences seront élevées. Afin de réduire ces latences, le Fog computing a été proposé comme un paradigme étendant les services du Cloud jusqu’aux périphéries du réseau. Il consiste à utiliser tout équipement localisé dans le réseau (ex. routeur) pour faire le stockage et le traitement des données. Cependant, le Fog présente une infrastructure hétérogène. En effet, ses équipements présentent des différences de performances de calcul, de capacités de stockage et d’interconnexions réseaux.Cette hétérogénéité peut davantage augmenter la latence du service. Cela pose un problème : le mauvais choix des emplacements de stockage des données peut augmenter la latence du service. Dans cette thèse, nous proposons une solution à ce problème sous la forme de quatre contributions : 1. Une formulation du problème de placement de données de l’IoT dans le Fog comme un programme linéaire. 2. Une solution exacte pour résoudre le problème de placement de données en utilisant CPLEX, un solveur de problème linéaire. 3. Deux heuristiques basées sur le principe de “diviser pour régner” afin de réduire le temps du calcul de placement. 4. Une plate-forme expérimentale pour évaluer des solutions de placement de données de l’IoT dans le Fog, en intégrant la gestion du placement de données à iFogSim, un simulateur d’environnement Fog et IoT
In the coming years, Internet of Things (IoT) will be one of the applications generating the most data. Nowadays, IoT data is stored in the Cloud. As the number of connected objects increases, transmitting the large amount of produced data to the Cloud will create bottlenecks. As a result, latencies will be high and unpredictable. In order to reduce these latencies, Fog computing has been proposed as a paradigm extending Cloud services to the edge of the network. It consists of using any equipment located in the network (e.g. router) to store and process data. Therefore, the Fog presents a heterogeneous infrastructure. Indeed, its components have differences in computing performance, storage capacity and network interconnections. This heterogeneity can further increase the latency of the service. This raises a problem: the wrong choice of data storage locations can increase the latency of the service. In this thesis, we propose a solution to this problem in the form of four contributions: 1. A formulation of the IoT data placement problem in the Fog as a linear program. 2. An exact solution to solve the data placement problem using the CPLEX, a mixed linear problem solver. 3. Two heuristics based on the principle of “divide and conquer” to reduce the time of placement computation. 4. An experimental platform for testing and evaluating solutions for IoT data placement in the Fog, integrating data placement management with iFogSim, a Fog and IoT environment simulator
APA, Harvard, Vancouver, ISO, and other styles
43

Billet, Benjamin. "Système de gestion de flux pour l'Internet des objets intelligents." Thesis, Versailles-St Quentin en Yvelines, 2015. http://www.theses.fr/2015VERS012V/document.

Full text
Abstract:
L'Internet des objets (ou IdO) se traduit à l'heure actuelle par l'accroissement du nombre d'objets connectés, c'est-à-dire d'appareils possédant une identité propre et des capacités de calcul et de communication de plus en plus sophistiquées : téléphones, montres, appareils ménagers, etc. Ces objets embarquent un nombre grandissant de capteurs et d'actionneurs leur permettant de mesurer l'environnement et d'agir sur celui-ci, faisant ainsi le lien entre le monde physique et le monde virtuel. Spécifiquement, l'Internet des objets pose plusieurs problèmes, notamment du fait de sa très grande échelle, de sa nature dynamique et de l'hétérogénéité des données et des systèmes qui le composent (appareils puissants/peu puissants, fixes/mobiles, batteries/alimentations continues, etc.). Ces caractéristiques nécessitent des outils et des méthodes idoines pour la réalisation d'applications capables (i) d'extraire des informations utiles depuis les nombreuses sources de données disponibles et (ii) d'interagir aussi bien avec l'environnement, au moyen des actionneurs, qu'avec les utilisateurs, au moyen d'interfaces dédiées. Dans cette optique, nous défendons la thèse suivante : en raison de la nature continue des données (mesures physiques, évènements, etc.) et leur volume, il est important de considérer (i) les flux comme modèle de données de référence de l'Internet des objets et (ii) le traitement continu comme modèle de calcul privilégié pour transformer ces flux. En outre, étant donné les préoccupations croissantes relatives à la consommation énergétique et au respect de la vie privée, il est préférable de laisser les objets agir au plus près des utilisateurs, si possible de manière autonome, au lieu de déléguer systématiquement l'ensemble des tâches à de grandes entités extérieures telles que le cloud. À cette fin, notre principale contribution porte sur la réalisation d'un système distribué de gestion de flux de données pour l'Internet des objets. Nous réexaminons notamment deux aspects clés du génie logiciel et des systèmes distribués : les architectures de services et le déploiement. Ainsi, nous apportons des solutions (i) pour l'accès aux flux de données sous la forme de services et (ii) pour le déploiement automatique des traitements continus en fonction des caractéristiques des appareils. Ces travaux sont concrétisés sous la forme d'un intergiciel, Dioptase, spécifiquement conçu pour être exécuté directement sur les objets et les transformer en fournisseurs génériques de services de calcul et de stockage.Pour valider nos travaux et montrer la faisabilité de notre approche, nous introduisons un prototype de Dioptase dont nous évaluons les performances en pratique. De plus, nous montrons que Dioptase est une solution viable, capable de s'interfacer avec les systèmes antérieurs de capteurs et d'actionneurs déjà déployés dans l'environnement
The Internet of Things (IoT) is currently characterized by an ever-growing number of networked Things, i.e., devices which have their own identity together with advanced computation and networking capabilities: smartphones, smart watches, smart home appliances, etc. In addition, these Things are being equipped with more and more sensors and actuators that enable them to sense and act on their environment, enabling the physical world to be linked with the virtual world. Specifically, the IoT raises many challenges related to its very large scale and high dynamicity, as well as the great heterogeneity of the data and systems involved (e.g., powerful versus resource-constrained devices, mobile versus fixed devices, continuously-powered versus battery-powered devices, etc.). These challenges require new systems and techniques for developing applications that are able to (i) collect data from the numerous data sources of the IoT and (ii) interact both with the environment using the actuators, and with the users using dedicated GUIs. To this end, we defend the following thesis: given the huge volume of data continuously being produced by sensors (measurements and events), we must consider (i) data streams as the reference data model for the IoT and (ii) continuous processing as the reference computation model for processing these data streams. Moreover, knowing that privacy preservation and energy consumption are increasingly critical concerns, we claim that all the Things should be autonomous and work together in restricted areas as close as possible to the users rather than systematically shifting the computation logic into powerful servers or into the cloud. For this purpose, our main contribution can be summarized as designing and developing a distributed data stream management system for the IoT. In this context, we revisit two fundamental aspects of software engineering and distributed systems: service-oriented architecture and task deployment. We address the problems of (i) accessing data streams through services and (ii) deploying continuous processing tasks automatically, according to the characteristics of both tasks and devices. This research work lead to the development of a middleware layer called Dioptase, designed to run on the Things and abstract them as generic devices that can be dynamically assigned communication, storage and computation tasks according to their available resources. In order to validate the feasability and the relevance of our work, we implemented a prototype of Dioptase and evaluated its performance. In addition, we show that Dioptase is a realistic solution which can work in cooperation with legacy sensor and actuator networks currently deployed in the environment
APA, Harvard, Vancouver, ISO, and other styles
44

Hachem, Sara. "Middleware pour l'Internet des Objets Intelligents." Phd thesis, Université de Versailles-Saint Quentin en Yvelines, 2014. http://tel.archives-ouvertes.fr/tel-00960026.

Full text
Abstract:
L'Internet of Things (IoT) est caractérisé par l'introduction, auprès des utilisateurs, d'un nombre grandissant d'objets (ou things) capables d'acquérir des données depuis leur environnement et d'agir sur celui-ci, et dotés de capacités de calcul et de communication sophistiquées. Une grande partie de ces objets ont pour avantage d'être mobiles, mais cette particularitéprovoque aussi l'émergence de problèmes nouveaux. Les plus critiques d'entre eux découlent directement de l'Internet actuel, sous une forme amplifiée, et portent sur la gestion du grand nombre d'utilisateurs et d'objets connectés, l'interopérabilité entre des objets aux technologies hétérogènes et les changements d'environnement dus à la mobilité d'un très grand nombre d'objets. Cette thèse se propose d'étudier et de résoudre les problèmes susmentionnés en adaptant l'Architecture Orientée Service (SOA) pour que les capteurs et les actionneurs intégrés aux objets puissent être présentés comme des services et, de fait, réduire le couplage entre ces services et leurs hôtes de façon à abstraire leur nature hétérogène. Toutefois, en dépit de ses avantages, SOA n'a pas été conçue pour gérer une aussi grande échelle que celle de l'IoT mobile. En conséquence, la contribution principale de cette thèse porte sur la conception d'une Thing-based Service-Oriented Architecture repensant les fonctionnalités de SOA, et tout particulièrement les mécanismes de découverte et de composition de services. Cette nouvelle architecture a été mise en oeuvre au sein de MobIoT, un middleware spécifiquement conçu pour gérer et contrôler le très grand nombre d'objets mobiles impliqués dans les opérations propres à l'IoT. Dans le but d'évaluer cette nouvelle architecture, nous avons implémenté un prototype et analysé ses performances au travers de nombreuses expériences qui démontrent que les solutions que nous proposons sont viables et pertinentes, notamment en ce qui concerne le passage à l'échelle.
APA, Harvard, Vancouver, ISO, and other styles
45

Haas, Michael. "Management of innovation in network industries : mobile internet in Japan and Europe /." Wiesbaden : Dt. Univ.-Verl, 2006. http://www.gbv.de/dms/zbw/509011543.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
46

Connier, Jean. "Conception et réalisation d'un système multi-fonctionnel d'aide à la mobilité pour personnes mavoyantes et aveugles." Thesis, Université Clermont Auvergne‎ (2017-2020), 2019. http://www.theses.fr/2019CLFAC097.

Full text
Abstract:
Malvoyance et cécité sont sources d'importantes difficultés de mobilité chez les personnes qu'elles touchent. Pour tenter d'alléger la charge que font peser ces difficultés, des dispositifs d'assistance variés ont été imaginés, conçus, testés, et parfois adoptés. La conception de tels dispositifs d'assistance à la mobilité se heurte à l'ampleur de la problématique, située à l'intersection de trois domaines déjà individuellement complexes : malvoyance, mobilité, et perception. L'analyse de plusieurs types de dispositifs d'assistance – cannes classiques, électroniques, dispositifs urbains, dispositifs non directement dédiés à la mobilité – nous a aidé à faire ressortir plusieurs angles d'approche, selon les caractéristiques techniques, les fonctionnalités, la forme, et la dépendance à une infrastructure. Pris ensemble, ils ont permis de dresser un portrait général des dispositifs existants. À côté de ces approches assez classiques, nous proposons un modèle d'analyse des dispositifs selon la manière dont ils s'insèrent dans le processus perception / mobilité des personnes. Ce modèle présente l'intérêt de pouvoir s'appliquer, a priori, à l'ensemble des dispositifs et d'être à la fois pertinent dans leur évaluation et leur classification. Nous avons conçu et développé un dispositif d'assistance électronique, le système 2SEES reposant, comme son prédécesseur le SEES, sur trois plates-formes : une canne intelligente, un smartphone, et un serveur. Les problématiques d'autonomie et d'universalité, primordiales dans tout dispositif électronique mobile, sont explicitées et approfondies. Une nouveauté est la prise en compte des problématiques de robustesse : le 2SEES est donc construit autour de l'équilibre complexe entre autonomie, universalité, et robustesse, notions relativement peu visibles dans les travaux existants. Pour augmenter à la fois la robustesse et l'autonomie, nous avons intégré un nombre important de capteurs et de processeurs dans la canne, à la fois par la duplication de composants, de façon à augmenter la tolérance aux pannes, et par l'intégration de composants hétérogènes, afin d'augmenter la robustesse face à la diversité des environnements. Deux aspects de cet équilibre ont été plus spécifiquement étudiés. D'une part, la nécessité de robustesse a été mise en évidence par une analyse des affinités entre plusieurs types de capteurs d'obstacles et différents matériaux constituants potentiels d'obstacles. D'autre part, nous avons développé un prototype de fonctionnalité de localisation peu dépendante d'infrastructures, et donc déployable rapidement, ainsi qu'économe en énergie. Cette fonctionnalité repose principalement sur des capteurs embarqués (encodeur de roue, capteurs inertiels) et sur un filtre particulaire simplifié, qui estime la position de la personne en vérifiant la cohérence de trajectoires dérivées des données capteurs avec la carte du lieu. Outre la recherche de cet équilibre entre robustesse, autonomie, et universalité, nous avons développé une fonctionnalité novatrice de communication avec les objets intelligents, nommée SO2SEES. Cette fonctionnalité permet à l'utilisateur de poser des questions en langage naturel au système 2SEES, auxquelles ce dernier répond en exploitant les informations mises à disposition par les objets intelligents environnants. Afin de simplifier le système, la personne ne pose pas ses propres questions, mais les sélectionne dans un ensemble proposé en fonction du contexte formé parles objets présents et les données qu'ils mettent à disposition. Ce choix entraîne un basculement d'un système de compréhension du langage naturel, fonctionnant classiquement grâce à l'apprentissage machine, vers un système expert travaillant sur des bases de connaissances distribuées et dynamiques. (...)
Visual impairment and blindness are sources of mobility difficulties for the affected people. In orderto lighten the burden of these difficulties, many mobility aids have been imagined, designed, tested, and more or less adopted. Designers of such assistive systems soon run into the complexity of the issue, which stands at the intersection of three domains that are, by themselves, complex: visual impairment, mobility, and perception.Having decided to design an electronic assistive system from the beginning, we tried to step back and analyzed a wide range of blind aids: white canes, mobile electronic devices serving different mobility purposes, urban systems, and systems not primarily designed for mobility. Their diversity helped us analyze assistive systems through several prisms: according to their technical characteristics, their functions, their shape, and their dependence to an infrastructure. Taken individually, each of these approaches quickly shows its limits, but, together, they draw an interesting portrait of the existing devices. Besides these rather classical approaches, we propose a new model for analyzing assistive systems, which relies on the way these systems take place in a person's perception / mobility process. This model has the advantages of being, a priori, relevant forall assistive systems – in spite of their dissimilarity – and meaningful for both evaluation and classification.We have designed and built an electronic mobility aid, called the 2SEES system. Like its predecessor, the SEES system, the 2SEES relies on three platforms: a smart cane, a smartphone, anda cloud computing back-end. The issues of energy consumption and geographical universality, essential for any mobile device, are made explicit and studied. A novelty of the 2SEES resides in its account of reliability issues ; it is thus designed around the complex equilibrium between energy consumption, universality, and reliability. Despite their importance in a system destined to be adopted by end users, these three notions are scarcely visible in the relevant literature.To concurrently enhance robustness and autonomy, we have integrated several sensors and processors in the smart cane, both by introducing redundancy, for fault tolerance, and by integratingheterogeneous sensors, for robustness against the diversity of environments.Two aspects of this equilibrium have been further studied. First, the need for robustness has been highlighted by a study of affinities between obstacle sensors and several types of potential obstacle materials. Secondly, we have tried to develop an energy-efficient indoor localization function that islittle dependent on infrastructures, and therefore easily scalable. This function works with embedded sensors (wheel encoder, inertial measurement unit) and a simplified particle filter, which estimates the position by checking the coherence of trajectories derived from sensor data against themap of the location.In addition to this work on the balance between robustness, energy consumption, and universality, we have developed a novel function, named SO2SEES, which allows communication between usersof the 2SEES and smart objects. This function enables users to ask, in natural language, questions tothe 2SEES, which are answered using information coming from surrounding smart objects. In orderto keep the system simple, users do not formulate their own questions, but are instead invited to pick them in a set of predefined questions, which are proposed by the system according to the nearby objects and the information they offer. This mode of operation shifts the system from a natural language processing artificial intelligence to an expert system working on dynamic and distributed knowledge bases. In this latter configuration, the main issue is the interoperability between the 2SEES and the smart objects and their back-ends that take part in the functionality
APA, Harvard, Vancouver, ISO, and other styles
47

Sitzia-Verleure, Benjamin. "Internet-Based Innovation Screening and Pre-Assessment Tool - Prototype Methodology Implementation." Thesis, University of Canterbury. Mechanical Engineering, 2008. http://hdl.handle.net/10092/3428.

Full text
Abstract:
This thesis presents the groundwork development of an Internet-based idea assessment tool to guide innovators through the design process and educate them on the ‘best practices’ of transforming creative ideas into marketable products. The system triages registered users based on their knowledge, assesses the most suitable level of technical terminology and completes a pre-assessment of ideas. The outputs of the developed system are an idea outline, a product requirements list, a basic opportunity summary and an opportunity score for the idea being assessed. An extensive literature review on popular product development methodologies was conducted to identify which methodology would be robust enough to be used as part of an online process to assess ideas. A review of 3,600 Internet websites on product innovation and product development indicated a lack of guidance offered on the many product design processes available and mixed messages regarding which to use. The Internet search identified a lack of structure for innovators as well as a lack of coordinated educational resources to guide innovators. Combining the results of the literature review and the information gathered during the Internet search, an online system was developed using several programming languages to complete the pre-assessment tasks. A series of tests were conducted using volunteers to establish the viability of the assessment process developed and test the features developed to improve user/website interaction. Suggestions for further development of the model and method will be made at the conclusion of the thesis. The work presented in this thesis provides an excellent foundation for future development of an Internet-based idea assessment tool to guide innovators through the design process.
APA, Harvard, Vancouver, ISO, and other styles
48

Pittoli, Philippe. "Influence d'une architecture de type maître-esclave dans les problématiques de sécurité de l'Internet des objets." Thesis, Strasbourg, 2019. http://www.theses.fr/2019STRAD006/document.

Full text
Abstract:
L'Internet des objets est un principe selon lequel des clients sur Internet peuvent contacter des objets intelligents de notre quotidien, comme des capteurs de température d'une pièce ou des ampoules connectées. Ces objets sont contraints en mémoire, en capacité de calcul et aussi en capacité de communication (taille des paquets, médium partagé). Le travail effectué se focalise sur des problématiques liées à ces contraintes. Lorsqu'un client souhaite envoyer une commande à un objet, il a le choix de s'y connecter directement (architecture bout-en-bout) ou de se connecter à une passerelle réseau (non contrainte en mémoire et en calculs) qui jouera le rôle d'intermédiaire entre les clients et les objets (architecture maître-esclave). Le travail effectué consiste à comprendre les différences entre ces deux architectures et leur viabilité dans des réseaux de l'Internet des Objets
The Internet of things is a network design where "things" are connected to the Internet, such as thermometers or lights. These objects are constrained in memory, computational capacity and communication (packet size, shared medium). The thesis is focused on issues around those constraints. A client willing to send a request to an object may either establish a direct connection to the object (end-to-end architecture) or establish a connection to the network gateway, which is not constrained in memory or computation capabilities, and will be used as a broker between clients and objects (master-slave architecture). This purpose of the thesis is to understand and to spotlight the differences between those two kinds of architectures and to determine their viability in an IoT context
APA, Harvard, Vancouver, ISO, and other styles
49

Ben, Fredj Sameh. "Intergiciel sémantique pour la recherche des services de l'internet des objets." Thesis, Paris, ENST, 2014. http://www.theses.fr/2014ENST0063/document.

Full text
Abstract:
Avec l’avènement de l’Internet des Objets, nous sommes confrontés à une prolifération des appareils connectés répartis sur des emplacements physiques, appelés des espaces intelligents et qui offrent des services de l’Internet des Objets. La découverte simple et transparente de ces services est cruciale pour le succès de l’Internet des Objets. Les caractéristiques des services de l’Internet des objets, tels que leur nombre, leur hétérogénéité et leur dynamicité induite par la mobilité des appareils connectés, rendent leur découverte difficile. Dans cette thèse, nous proposons une architecture de système et ses mécanismes associés pour permettre une découverte efficace et scalable des services de l’Internet des Objets, en se basant sur le Web Sémantique et en supportant des contextes dynamiques. Notre approche repose sur les passerelles distribuées qui intègrent des mécanismes de regroupement, d’agrégation de l’information et de routage sémantique
With the advent of the Internet of Things (IoT), we are facing a proliferation of connected devices distributed over physical locations, so called smart spaces and offering IoT services. Enabling an easy and seamless discovery of these IoT services is crucial for the success of the Internet of Things. The characteristics of IoT services, such as their sheer number, their heterogeneity and their dynamicity induced by the mobility of the related devices, make discovering them a challenge. In this thesis, we propose a system architecture and the associated mechanisms to enable efficient and scalable semantic-based IoT service discovery supporting dynamic contexts. Our approach relies on distributed semantic gateways that embed clustering, information aggregation and semantic routing mechanisms
APA, Harvard, Vancouver, ISO, and other styles
50

Malm, Mikael, and Patrik Sundén. "Intäktsmöjligheter för SMEs på internet." Thesis, Högskolan Väst, Avd för medier och design, 2015. http://urn.kb.se/resolve?urn=urn:nbn:se:hv:diva-8124.

Full text
Abstract:
Syftet med denna uppsats var att identifiera vilka möjligheter för SMEs att få intäkter med sina produktioner via internet. Syftet var även att undersöka vad SMEs tänker kring hur man kan använda olika intäktsmodeller. För att undersöka detta använde vi oss av en kartläggning av intäktsmodeller och gruppintervju. Kartläggningen baserades på tidigare forskning och användes för att få en överblick på vilka intäktsmodeller som används av företag idag. Gruppintervjun användes för att låta företag diskutera med varandra hur olika intäktsmodeller kan användas, och hur de tycker om användning av alternativa betalningsmetoder. Vi fann i vår studie flera olika intäktsmodeller och att företag använder ofta mer än en intäktsmodell. Intervjun visade på att SMEs ofta ser mer negativa aspekter på olika intäktsmodeller än vad de ser de positiva aspekterna. Studien visar på att det finns ett antal olika intäktsmodeller som SMEs kan använda sig av på internet, men att de måste vara innovativa och hitta vägar för att kombinera olika intäktsmodeller för att blomstra på internet.
The purpose of this paper was to identifying the opportunities for SMEs to obtain revenue with their productions online. The aim was also to investigate what SMEs think about how they can use the different revenue models. To investigate this, we used a mapping of revenue models and a group interview. The mapping was based on previous research and was used to obtain an overview of the revenue models used by companies today. The group interview was used to allow the company's to discuss with each other how different revenue models can be used, and how they feel about the use of alternative payment methods. In our study we found several different revenue models and that companies often use more than one revenue model. The interview showed us that SMEs often see more negative aspects of different revenue models than what they find the positive aspects. The study shows that there are a number of different revenue models that SMEs can make use of the internet, but they must be innovative and find ways to combine different revenue models to thrive online.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography