Dissertations / Theses on the topic 'Internet des objets – Matériaux'

To see the other types of publications on this topic, follow the link: Internet des objets – Matériaux.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Internet des objets – Matériaux.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Mekki, Kaïs. "Gestion de l'information embarquée dans des matériaux communicants à l'aide de protocoles de réseaux de capteurs sans fil." Thesis, Université de Lorraine, 2016. http://www.theses.fr/2016LORR0034/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La thèse aborde le problème de la dissémination des informations liées au produit tout au long de son cycle de vie, par l’exploitation du concept de matière communicante. L’objectif général est de stocker dans la matière communicante ses caractéristiques initiales mais aussi l’évolution de ses propriétés durant son usage, en évitant de les perdre lors par exemple d’une transformation ou d’une destruction d’une partie du matériau. Dans le cadre de cette thèse, ce principe est appliqué dans le domaine des préfabriqués en béton, où des nœuds de réseaux de capteurs sans fil sont intégrés dans le béton. Ces nœuds sont alors utilisés pour stocker des informations relatives au cycle de vie du préfabriqué et à sa surveillance sur la phase d’usage. Un nouveau protocole de communication, nommé USEE, a été proposé et permet de diffuser uniformément les informations dans la matière en considérant qu’elles n’ont pas toutes la même importance. Le protocole USEE évite notamment la saturation rapide des mémoires des nœuds de façon à pouvoir stocker un maximum d’informations différentes. Ensuite, un protocole de lecture, intitulé RaWPG, a été développé. Il est adapté à la récupération d’informations uniformément réparties et consomme peu d’énergie. Ces deux protocoles ont été implémentés dans le simulateur réseau Castalia/OMNeT++ et ont permis de montrer leur intérêt par rapport au contexte applicatif mais aussi par rapport à d’autres protocoles similaires de la littérature
A new Internet of Things area is coming with communicating materials, which are able to provide diverse functionalities to users all along the product lifecycle. As example, it can track its own evolution which leads to gather helpful information. This new paradigm is fulfilled via the integration of specific electronic components into the product material. In this thesis, ultra-small wireless sensor nodes are used for concrete precast field. Indeed, storage of lifecycle information and data dissemination in communicating materials are very important issues. Therefore, this thesis provides a new protocol (USEE) for storing data by a systematic dissemination through the integrated sensor nodes. It guarantees that information could be retrieved in each piece of the concrete by intelligently managing data replication among each neighborhood of the sensor network. The protocol considers in the same set uniformity storage in the whole network, the data importance level, and the resource constraints of sensor nodes. Then, another new data retrieval protocol (RaWPG) is developed to extract the stored information. Castalia/OMNeT++ simulator is used to evaluate the performances of the proposed protocols
2

Contal, Emmanuel. "Synthèse de nano-objets lipidiques et leur fonctionnalisation interne par réaction « click »." Strasbourg, 2010. https://publication-theses.unistra.fr/public/theses_doctorat/2010/CONTAL_Emmanuel_2010.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L’objectif de ces travaux de thèse a été de synthétiser des micelles polymérisées et des Constructions Lipidiques Photo-polymérisées (CLP) dont la post-fonctionnalisation au sein du cœur hydrophobe a été possible grâce à l’utilisation de lipides fonctionnalisables. Pour ce faire, des lipides ont été synthétisés possédant une tête polaire et une longue chaîne carbonée leur conférant leur propriété d’amphiphile, ainsi qu’un motif diacétylène polymérisable sous irradiation UV (254 nm) au centre de la chaîne carbonée. Une fois en solution aqueuse, ces lipides synthétiques s’auto-assemblent sous forme de micelles sphériques. Lorsque des nanotubes de carbone sont ajoutés à ces micelles, les lipides s’adsorbent spontanément à la surface des nanotubes pour former des auto-assemblages représentés sous forme d’hémi-micelles cylindriques. Les constructions lipidiques sont alors stabilisées lors d’une étape de polymérisation pour fournir des assemblages nanotubes de carbone/construction lipidique photo-polymérisée (NTC/CLP). Une solution aqueuse de nano-objets est obtenue après extraction de ces auto-arrangements des nanotubes de carbone. La fonctionnalisation dans le cœur hydrophobe des micelles non polymérisées et polymérisées a été réalisée à l’aide d’une sonde fluorescente par réaction « click ». Cette méthodologie a alors été appliquée par la suite à diverses fonctionnalisations, que ce soit des micelles polymérisées ou des CLP
The objective of this work was to synthesize polymerized micelles and Photo-polymerized Lipid Assemblies (PLA). Their post-functionalisation in the hydrophobic core was possible thanks to the use of functional lipids. To this end, lipids were synthesized possessing a polar head and a long carbon chain conferring their amphiphile properties, and a diacetylene moiety in the middle of the carbon chain that can be polymerized under UV irradiation (254 nm). When they were in aqueous solution, these synthetic lipids formed self-assemblies as spherical micelles. When carbon nanotubes were added to these micelles, lipids were spontaneously adsorbed on the carbon nanotubes surface to form self-assemblies represented as cylindrical hemi-micelles. These lipid constructs were stabilized during a step of polymerisation to furnish carbon nanotubes/ photo-polymerized lipid assemblies (CNT/PLA). An aqueous solution of nano-objects was obtained after extraction of theses self-assemblies from carbon nanotubes. The functionalisation in the hydrophobic core of non polymerized and polymerized micelles was realized with a fluorescent probe by “click” reaction. This methodology was then applied to various functionalisations of micelles or PLA
3

Wan, Hang. "Matériaux communicants : modélisation et gestion de la consommation d’énergie." Electronic Thesis or Diss., Université de Lorraine, 2021. http://www.theses.fr/2021LORR0131.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Avec la popularisation de l’Internet des Objets, de plus en plus de produits intelligents apparaissent dans notre vie. Le projet McBIM (Matière communicante au service du BIM-Building Information Modelling) vise à concevoir un nouveau type de « béton communicant » qui est le béton équipé d'un réseau de capteurs sans fil embarqué (RSCF). Ce béton communicant est capable de mesurer des phénomènes physiques, de stocker des informations et d'échanger des données avec des plateformes BIM. Pour démontrer l'utilité du concept sur l'ensemble du cycle de vie, l'exigence de service à long terme pose des défis relatifs à la durée de vie du réseau intégré dans la matière. Dans le même temps, la grande quantité de données de surveillance posent des défis relatifs à la gestion d'informations. Dans ces travaux, nous proposons de coupler le béton communicant physique à sa représentation digitale. Ce système externe et intelligent doit pouvoir permettre à terme de prolonger la durée de vie du réseau. La partie physique étudie des méthodes d'économie d'énergie applicables à la collecte de données dans les réseaux de capteurs, afin de comprendre comment prolonger la durée de vie de réseau et construire un modèle de consommation d'énergie du réseau. Le routage du réseau, le traitement des données dans le réseau (In-Network Processing) et la synchronisation des nœuds sont pris en compte pour construire un modèle de consommation énergétique du réseau embarqué, modèle validé avec une plate-forme Arduino-XBee. L'expérience montre que le modèle d'estimation de l'énergie fournit une approximation précise de l'énergie restante, pouvant être utilisée en ligne par les nœuds ou à distance par un utilisateur. La gestion de l'énergie du réseau et des modes de collecte peut-être réalisée par un système multi-agents dédié. La partie digitale est construite avec un système multi-agents, pouvant non seulement stocker les données de surveillance, mais également fournir des stratégies de collecte de données. La composition des éléments communicants peut intervenir en phase de construction ou d'exploitation. Une architecture multi-agents récursive est proposée pour répondre à cette exigence de flexibilité. Ce système multi-agents est implémenté sur une plateforme de simulation 3D pour visualiser le béton communicant et vérifier la validité de notre modèle énergétique analytique. L'architecture multi-agents récursive fournit des solutions efficaces pour estimer l'énergie résiduelle dans la matière, afin de prolonger la durée de vie du réseau et répondre aux changements environnementaux
With the popularization of the Internet of Things, more and more intelligent products appear in our daily life. The McBIM project (Materials communicating with the Building Information Modelling) aims to design a new type of “communicating concrete”: concrete elements equipped with embedded wireless sensor network (WSN). This communicating concrete can measure the physical environment, store the information and exchange data with BIM platforms. One objective is to demonstrate the usefulness of the concept over the whole building lifecycle and the energy management is one of the facing challenges. Meanwhile, the product, user information as well as the large amount of monitoring data bring challenges regarding data management. To solve both issues, this work proposes to couple the physical communicating concrete to an external, digital and intelligent system in order to extend network lifetime. In this thesis, these physical and digital parts are both studied. In the physical part, energy saving methods are reviewed, to understand how to extend the network lifetime. Network routing, in-network data processing and time synchronization are considered to build an energy model for periodic data collection. This energy model is validated with an Arduino-XBee based platform. The experiment shows that the analytic energy estimation model provides an approximate but accurate remaining energy level. It can be used online by nodes or remotely by user to the remaining energy. Energy-related data and collection modes can be managed by the digital part, based on a multi-agent system (MAS). The MAS can not only store monitoring data of communicating elements but also provide energy efficient data collection or organization strategies. Composition of communicating elements may happen in construction or exploitation lifecycle’s phase to reduce energy consumption. A recursive multi-agent architecture is proposed to meet high flexibility requirements. This multi-agent system is implemented on a 3D simulation platform to visualize the communicating concrete and verify the usefulness of our analytic energy model. The recursive multi-agent architecture provides energy efficiency solutions to extend network lifetime and respond to environmental changes
4

Mekki, Kaïs. "Gestion de l'information embarquée dans des matériaux communicants à l'aide de protocoles de réseaux de capteurs sans fil." Electronic Thesis or Diss., Université de Lorraine, 2016. http://www.theses.fr/2016LORR0034.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La thèse aborde le problème de la dissémination des informations liées au produit tout au long de son cycle de vie, par l’exploitation du concept de matière communicante. L’objectif général est de stocker dans la matière communicante ses caractéristiques initiales mais aussi l’évolution de ses propriétés durant son usage, en évitant de les perdre lors par exemple d’une transformation ou d’une destruction d’une partie du matériau. Dans le cadre de cette thèse, ce principe est appliqué dans le domaine des préfabriqués en béton, où des nœuds de réseaux de capteurs sans fil sont intégrés dans le béton. Ces nœuds sont alors utilisés pour stocker des informations relatives au cycle de vie du préfabriqué et à sa surveillance sur la phase d’usage. Un nouveau protocole de communication, nommé USEE, a été proposé et permet de diffuser uniformément les informations dans la matière en considérant qu’elles n’ont pas toutes la même importance. Le protocole USEE évite notamment la saturation rapide des mémoires des nœuds de façon à pouvoir stocker un maximum d’informations différentes. Ensuite, un protocole de lecture, intitulé RaWPG, a été développé. Il est adapté à la récupération d’informations uniformément réparties et consomme peu d’énergie. Ces deux protocoles ont été implémentés dans le simulateur réseau Castalia/OMNeT++ et ont permis de montrer leur intérêt par rapport au contexte applicatif mais aussi par rapport à d’autres protocoles similaires de la littérature
A new Internet of Things area is coming with communicating materials, which are able to provide diverse functionalities to users all along the product lifecycle. As example, it can track its own evolution which leads to gather helpful information. This new paradigm is fulfilled via the integration of specific electronic components into the product material. In this thesis, ultra-small wireless sensor nodes are used for concrete precast field. Indeed, storage of lifecycle information and data dissemination in communicating materials are very important issues. Therefore, this thesis provides a new protocol (USEE) for storing data by a systematic dissemination through the integrated sensor nodes. It guarantees that information could be retrieved in each piece of the concrete by intelligently managing data replication among each neighborhood of the sensor network. The protocol considers in the same set uniformity storage in the whole network, the data importance level, and the resource constraints of sensor nodes. Then, another new data retrieval protocol (RaWPG) is developed to extract the stored information. Castalia/OMNeT++ simulator is used to evaluate the performances of the proposed protocols
5

Arico, Cassandra. "Micro-supercondensateurs à porosité contrôlée pour des applications à forte densité d’énergie sur substrats rigide et flexible." Thesis, Lille 1, 2020. http://www.theses.fr/2020LIL1I055.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Le développement de réseaux de capteurs connectés complexes, miniatures et autonomes nécessite l’élaboration de nouveaux dispositifs de stockage électrochimique de l’énergie. De tels dispositifs doivent être performants, miniatures et compacts, pouvant être assemblés directement sur une puce électronique. Pour ce faire, les micro-batteries (μ-Bat) à ions lithium et micro-supercondensateurs (μ-SC) peuvent assurer, grâce à leur complémentarité, l’autonomie énergétique des objets connectés miniaturisés. Pour obtenir de tels micro-dispositifs, l’idée est de coupler une électrode de carbone avec une électrode de matériaux pseudocapacitifs. Les carbones poreux dérivés de carbure métallique (CDC) ont été développés ces dernières années et présentent des densités de puissance importantes. Également, le pentoxyde de niobium (Nb2O5), de par son comportement pseudocapacitif, permet de stocker de grandes quantités d’énergie. Dans cette étude, des films minces de Nb2O5 ont été déposés sur substrat de silicium par pulvérisation, puis cristallisés par un traitement thermique rapide en films de Nb2O5 orthorhombique (T-Nb2O5). Le mécanisme d’intercalation rapide des ions lithium dans le matériau T-Nb2O5 a été étudié. Ensuite, des films minces de carbure de titane (TiC) ont été déposés sur substrat de silicium par pulvérisation, puis convertis par chloration partielle en films de TiC-CDC microporeux adhérents. Des micro-supercondensateurs hybrides CDC/Nb2O5 ont été élaborés et étudiés en milieu 1M LiClO4 (EC/DMC : 1/1). Enfin, l’écriture laser sur KaptonTM d’électrodes à base de Nb2O5 et de carbone semble prometteuse pour la réalisation de micro-supercondensateurs flexibles
Continuous development and further miniaturization of electronic devices greatly stimulate the research for miniaturized and compact electrochemical energy storage (EES) devices, allowing thus the development of autonomous, sustainable and connected devices. Small footprint storage sources should be sufficient efficient in terms of power, autonomy and lifespan and fixed directly on chip. To fulfil the requirements, the combination of a micro-battery (μ-Bat) with a micro- supercapacitor (μ-SC) would constitute an ideal EES microdevice where μ-Bat is dedicated to long-term applications and μ-SC ensures power demand. As promising electrode candidate for high power microdevice, carbide-derived carbons (CDCs) have been identified to load to important capacitance gains. In addition, niobium oxide (Nb2O5) stores higher levels of charges and offers the prospect of achieving energy densities of Li-ion battery materials but with the ability to operate at high power. In the present study, Nb2O5 thin films were deposited on silicon wafer by sputtering and crystallized by a rapid thermal annealing into an orthorhombic phase T-Nb2O5. We investigated porous T-Nb2O5 in which rapid insertion of lithium throughout the entire material. Then, titanium carbide (TiC) thin films were deposited on silicon wafer by sputtering and partial chlorinated into strongly adherent TiC-CDC films. Hybrid micro-supercapacitors CDC/Nb2O5 were successfully prepared and characterized in 1M LiClO4 (EC/DMC : 1/1). Finally, direct laser writing onto KaptonTM of Nb2O5 and carbon-based electrodes open the way for the design of flexible micro-supercapacitors
6

Dinh, Khac Huy. "Fabrication of solid state Micro-Supercapacitors based on transition metal nitride thin films for powering the Internet of Things." Electronic Thesis or Diss., Université de Lille (2022-....), 2023. https://pepite-depot.univ-lille.fr/ToutIDP/EDENGSYS/2023/2023ULILN021.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La croissance rapide des applications de l'Internet des Objets (IoT) a entraîné une augmentation de la demande de dispositifs de stockage d'énergie. Les micro-supercondensateurs (MSCs) sont apparus comme des candidats prometteurs pour les applications à débit rapide en raison de leurs densités de puissance élevées, de leurs capacités à haut débit, de leurs longues durées de vie et de leur nature respectueuse de l'environnement. Toutefois, le principal défi à relever pour généraliser l'utilisation des MSCs dans l'industrie est leur densité énergétique relativement faible. Pour résoudre ce problème, diverses solutions ont été explorées pour améliorer la capacité ou la tension de la cellule en jouant avec le type d'électrolytes utilisés, les matériaux d'électrodes et les topologies de dispositifs afin d'obtenir des MSCs à haute performance. Cette thèse se concentre sur l'étude des matériaux d'électrode en couche mince fabriqués par pulvérisation cathodique magnétron. Plus précisément, un alliage ternaire de nitrure de vanadium et de tungstène (VWN), le nitrure de ruthénium (RuN) et les électrolytes à l'état solide ont été étudiés en tant que matériaux d'électrode pseudocapacitifs efficaces. Cette thèse a été réalisée dans le cadre du projet CAMISOL sélectionné par l'université de Lille dans le cadre du programme PEARL (Programme for EArly-stage Researchers in Lille) cofinancé par la Commission Européenne, dont la motivation était de fabriquer des micro-supercondensateurs asymétriques (AMSCs) à base de VN (ou VWN) // RuN à l'état solide. Des films minces de VWN ont été synthétisés en utilisant une approche de co-pulvérisation ou de multi-couches nanométriques, démontrant d'excellentes performances qui défient les meilleurs matériaux multicatoniques rapportés pour les condensateurs électrochimiques. Des techniques avancées de cartographie à l'échelle du wafer ont été employées pour corréler les propriétés structurales, électriques, mécaniques et électrochimiques des films avec les paramètres de dépôts utilisés. Cette approche offre de nouvelles perspectives et fournit un outil de caractérisation puissant pour la prochaine génération de matériaux électrochimiques fabriqués à l'Université de Lille avec des méthodes de dépôt de couches minces.Dans la partie suivante, les films RuN ont été étudiés en tant que matériaux d'électrode efficaces, et une preuve de concept pour des MSC asymétriques VN // RuN à l'état solide a été présentée. Les paramètres de pulvérisation ont été soigneusement optimisés pour maximiser la porosité du film tout en maintenant une conductivité électrique élevée. Diverses techniques avancées ont été employées pour révéler la complexité de la structure et du mécanisme de stockage de charge des films RuN. Grâce à la fenêtre de travail complémentaire des films VN et RuN dans un électrolyte aqueux KOH 1M, la tension de cellule du dispositif AMSC VN // RuN a été considérablement augmentée, atteignant jusqu'à 1,15 V. Par conséquent, l'AMSC VN // RuN a démontré l'une des densités d'énergie les plus élevées rapportées jusqu'à présent pour les AMSCs basées sur des films minces de nitrure de métal de transition. Enfin, l'étude de l'utilisation d'un électrolyte à l'état solide, d'un électrolyte hydrogel PVA/KOH et de liquides ioniques dans la fabrication d'AMSC à l'état solide a été présentée
The rapid growth of Internet of Things (IoT) applications has led in an increased demand for energy storage devices. Micro-supercapacitors (MSCs) have emerged as promising candidates for high-speed applications due to their high-rate capabilities, long cycle life and environmental friendliness. However, the main challenge to be addressed for the widespread industrial use of MSCs is their relatively low energy density. To address this issue, various solutions have been explored to increase the capacitance or the cell voltage by playing with the electrolyte used, electrode materials and device topologies to achieve high-performance MSCs. This work focuses on the investigation of thin film electrode materials prepared by magnetron sputtering deposition. In particular, vanadium tungsten nitride (VWN) and ruthenium nitride (RuN) have been investigated as efficient pseudocapacitive electrode materials. This work was carried out in the frame of the CAMISOL project selected by the Lille university through the PEARL program (Program for EArly-stage Researchers in Lille) cofunded by the European Commission, where the motivation was to fabricate solid-state VN (or VWN) // RuN asymmetric micro-supercapacitors (AMSC). VWN thin films were synthesized using co-sputtering and nanolaminate approaches and demonstrated excellent performance challenging the best multicatonic materials reported for MSCs. Advanced characterization mapping techniques were used to explore the correlation between the structural, electrical, mechanical, and electrochemical properties of the films. This approach offers new perspectives and provides a powerful characterization tool for the next generation of electrochemical materials fabricated by thin film deposition methods at Lille University.In the following part of the thesis, RuN films were investigated as efficient electrode materials, and solid-state VN // RuN AMSC was presented as a proof of concept. Sputtering parameters were carefully optimized to maximize the film porosity while maintaining high electrical conductivity. Various advanced techniques were employed to reveal the complexity of the structure and charge storage mechanism of RuN films. Taking advantage from the complementary working window of VN and RuN films in a 1M KOH aqueous electrolyte, the cell voltage of the VN // RuN AMSC device was significantly increased, reaching up to 1.15 V. As a result, the VN // RuN AMSC exhibited one of the highest areal energy densities reported so far for AMSCs based on transition metal nitride thin films. Finally, the study of the use of solid-state electrolyte, PVA/KOH hydrogel electrolyte and ionic liquids in the fabrication of all-solid-state AMSCs was presented
7

Lemoine, Frédéric. "Internet des Objets centré service autocontrôlé." Thesis, Paris, CNAM, 2019. http://www.theses.fr/2019CNAM1235/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
A l'heure du numérique, la quantité d'objets connectés ne cesse de croître et de se diversifier. Afin de supporter cette complexité croissante, nous avons souhaité apporter un maximum d'automatismes à l'Internet des Objets de manière à garantir une qualité de service (QoS) de bout en bout. Pour ce faire, un composant de service autocontrôlé est proposé pour intégrer l'objet dans l'écosystème digital. Grâce à la calibration de chaque service, qui permet la connaissance du comportement, une composition automatisée devient possible. Nous avons illustré la faisabilité de notre approche à travers un cas d'étude. Nous avons également montré comment les objets connectés peuvent s'assembler eux-mêmes, coopérant pour atteindre un objectif commun, tout en répondant aux exigences de QoS globales
In the digital era, the number of connected objects continues to grow and diversify. To support this increasing complexity, we wanted to bring a maximum of automatisms to the Internet of Things in order to guarantee end-to-end quality of service (QoS). To do this, a self-controlled service component is proposed to integrate the object into the digital ecosystem. Thanks to the calibration of each service, which makes it possible to know the behaviour, an automated composition becomes possible. We have illustrated the feasibility of our approach on a case study. We also have shown how connected objects can assemble themselves, cooperating to achieve a common objective, while meeting global QoS requirements
8

Lemoine, Frédéric. "Internet des Objets centré service autocontrôlé." Electronic Thesis or Diss., Paris, CNAM, 2019. http://www.theses.fr/2019CNAM1235.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
A l'heure du numérique, la quantité d'objets connectés ne cesse de croître et de se diversifier. Afin de supporter cette complexité croissante, nous avons souhaité apporter un maximum d'automatismes à l'Internet des Objets de manière à garantir une qualité de service (QoS) de bout en bout. Pour ce faire, un composant de service autocontrôlé est proposé pour intégrer l'objet dans l'écosystème digital. Grâce à la calibration de chaque service, qui permet la connaissance du comportement, une composition automatisée devient possible. Nous avons illustré la faisabilité de notre approche à travers un cas d'étude. Nous avons également montré comment les objets connectés peuvent s'assembler eux-mêmes, coopérant pour atteindre un objectif commun, tout en répondant aux exigences de QoS globales
In the digital era, the number of connected objects continues to grow and diversify. To support this increasing complexity, we wanted to bring a maximum of automatisms to the Internet of Things in order to guarantee end-to-end quality of service (QoS). To do this, a self-controlled service component is proposed to integrate the object into the digital ecosystem. Thanks to the calibration of each service, which makes it possible to know the behaviour, an automated composition becomes possible. We have illustrated the feasibility of our approach on a case study. We also have shown how connected objects can assemble themselves, cooperating to achieve a common objective, while meeting global QoS requirements
9

Gyrard, Amélie. "Concevoir des applications internet des objets sémantiques." Thesis, Paris, ENST, 2015. http://www.theses.fr/2015ENST0018/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Selon les prévisions de Cisco , il y aura plus de 50 milliards d'appareils connectés à Internet d'ici 2020. Les appareils et les données produites sont principalement exploitées pour construire des applications « Internet des Objets (IdO) ». D'un point de vue des données, ces applications ne sont pas interopérables les unes avec les autres. Pour aider les utilisateurs ou même les machines à construire des applications 'Internet des Objets' inter-domaines innovantes, les principaux défis sont l'exploitation, la réutilisation, l'interprétation et la combinaison de ces données produites par les capteurs. Pour surmonter les problèmes d'interopérabilité, nous avons conçu le système Machine-to-Machine Measurement (M3) consistant à: (1) enrichir les données de capteurs avec les technologies du web sémantique pour décrire explicitement leur sens selon le contexte, (2) interpréter les données des capteurs pour en déduire des connaissances supplémentaires en réutilisant autant que possible la connaissance du domaine définie par des experts, et (3) une base de connaissances de sécurité pour assurer la sécurité dès la conception lors de la construction des applications IdO. Concernant la partie raisonnement, inspiré par le « Web de données », nous proposons une idée novatrice appelée le « Web des règles » afin de partager et réutiliser facilement les règles pour interpréter et raisonner sur les données de capteurs. Le système M3 a été suggéré à des normalisations et groupes de travail tels que l'ETSI M2M, oneM2M, W3C SSN et W3C Web of Things. Une preuve de concept de M3 a été implémentée et est disponible sur le web (http://www.sensormeasurement.appspot.com/) mais aussi embarqué
According to Cisco's predictions, there will be more than 50 billions of devices connected to the Internet by 2020.The devices and produced data are mainly exploited to build domain-specific Internet of Things (IoT) applications. From a data-centric perspective, these applications are not interoperable with each other.To assist users or even machines in building promising inter-domain IoT applications, main challenges are to exploit, reuse, interpret and combine sensor data.To overcome interoperability issues, we designed the Machine-to-Machine Measurement (M3) framework consisting in:(1) generating templates to easily build Semantic Web of Things applications, (2) semantically annotating IoT data to infer high-level knowledge by reusing as much as possible the domain knowledge expertise, and (3) a semantic-based security application to assist users in designing secure IoT applications.Regarding the reasoning part, stemming from the 'Linked Open Data', we propose an innovative idea called the 'Linked Open Rules' to easily share and reuse rules to infer high-level abstractions from sensor data.The M3 framework has been suggested to standardizations and working groups such as ETSI M2M, oneM2M, W3C SSN ontology and W3C Web of Things. Proof-of-concepts of the flexible M3 framework have been developed on the cloud (http://www.sensormeasurement.appspot.com/) and embedded on Android-based constrained devices
10

Gyrard, Amélie. "Concevoir des applications internet des objets sémantiques." Electronic Thesis or Diss., Paris, ENST, 2015. http://www.theses.fr/2015ENST0018.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Selon les prévisions de Cisco , il y aura plus de 50 milliards d'appareils connectés à Internet d'ici 2020. Les appareils et les données produites sont principalement exploitées pour construire des applications « Internet des Objets (IdO) ». D'un point de vue des données, ces applications ne sont pas interopérables les unes avec les autres. Pour aider les utilisateurs ou même les machines à construire des applications 'Internet des Objets' inter-domaines innovantes, les principaux défis sont l'exploitation, la réutilisation, l'interprétation et la combinaison de ces données produites par les capteurs. Pour surmonter les problèmes d'interopérabilité, nous avons conçu le système Machine-to-Machine Measurement (M3) consistant à: (1) enrichir les données de capteurs avec les technologies du web sémantique pour décrire explicitement leur sens selon le contexte, (2) interpréter les données des capteurs pour en déduire des connaissances supplémentaires en réutilisant autant que possible la connaissance du domaine définie par des experts, et (3) une base de connaissances de sécurité pour assurer la sécurité dès la conception lors de la construction des applications IdO. Concernant la partie raisonnement, inspiré par le « Web de données », nous proposons une idée novatrice appelée le « Web des règles » afin de partager et réutiliser facilement les règles pour interpréter et raisonner sur les données de capteurs. Le système M3 a été suggéré à des normalisations et groupes de travail tels que l'ETSI M2M, oneM2M, W3C SSN et W3C Web of Things. Une preuve de concept de M3 a été implémentée et est disponible sur le web (http://www.sensormeasurement.appspot.com/) mais aussi embarqué
According to Cisco's predictions, there will be more than 50 billions of devices connected to the Internet by 2020.The devices and produced data are mainly exploited to build domain-specific Internet of Things (IoT) applications. From a data-centric perspective, these applications are not interoperable with each other.To assist users or even machines in building promising inter-domain IoT applications, main challenges are to exploit, reuse, interpret and combine sensor data.To overcome interoperability issues, we designed the Machine-to-Machine Measurement (M3) framework consisting in:(1) generating templates to easily build Semantic Web of Things applications, (2) semantically annotating IoT data to infer high-level knowledge by reusing as much as possible the domain knowledge expertise, and (3) a semantic-based security application to assist users in designing secure IoT applications.Regarding the reasoning part, stemming from the 'Linked Open Data', we propose an innovative idea called the 'Linked Open Rules' to easily share and reuse rules to infer high-level abstractions from sensor data.The M3 framework has been suggested to standardizations and working groups such as ETSI M2M, oneM2M, W3C SSN ontology and W3C Web of Things. Proof-of-concepts of the flexible M3 framework have been developed on the cloud (http://www.sensormeasurement.appspot.com/) and embedded on Android-based constrained devices
11

Bondu, Mathilde. "Ethique et objets connectés." Master's thesis, Université Laval, 2020. http://hdl.handle.net/20.500.11794/67170.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Thèse en cotutelle : Université Laval, Québec, Canada et Université Université Paris-Sud, Cachan, France.
Ce projet de recherche porte sur l’opportunité de l’éthique comme mode de régulation des objets connectés. Actuellement au cœur d’une véritable course à l’innovation se faisant de plus en plus pressante, nous relèverons qu’il s’agit de biens complexes rendant difficile leur appréhension par le droit. Ce sujet se focalisera ensuite sur le cadre juridique applicable à cette technologie au regard des données personnelles récoltées de manière massives pour pouvoir enrichir et assurer le fonctionnement de ces objets. Démontrant certaines limites de ce régime légal au regard du poids de l’économie de la donnée, l’éthique sera étudiée de manière théorique dans le contexte du numérique comme outil de régulation, y compris son utilité mais aussi son inévitable manipulation par les acteurs du numérique. Ce projet aura pour objectif enfin de dresser un bilan concret des initiatives véritablement destinées à assurer une meilleure régulation des objets connectés par l’éthique, finalement débitrice d’une forte collaboration entre les trois acteurs principaux du numérique : pouvoirs publics, entreprises et citoyens.
12

Bui, Do Hanh Ngan. "Antennes souples imprimables pour la récupération de champs électromagnétiques ambiants." Thesis, Université Grenoble Alpes (ComUE), 2017. http://www.theses.fr/2017GREAT062/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L’Internet-of-Things désigne un développement en plein essor d’objets interconnectés et qui sont susceptibles de modifier nombre de services au sein de l’industrie comme pour la personne. Les développements actuels buttent sur plusieurs verrous dont celui de l’autonomie énergétique des objets ou encore des procédés de fabrication économiquement acceptables et respectueux de la planète. Dans ce contexte, la récupération d'énergie est une thématique largement répandue faisant appel à des sources très variées (mécanique, thermique, électromagnétique...). Cette thèse est notamment orientée vers la récupération d'énergie électromagnétique ambiante. Le second point caractéristique de cette thèse est de s'intéresser à des substrats souples et si possible recyclables. Le défi consiste à récupérer l’énergie provenant d’un champ électromagnétique ambiant extrêmement faible : ceci concerne l’antenne, qui doit par ailleurs répondre à une exigence de flexibilité pour son intégration future à un objet souple et déformable, et l’électronique de traitement de l’énergie.Le travail de thèse est articulé autour de trois phases principales :Dans la première phase, il s’agissait de l’étude des structures d’antennes compatibles en fréquence et en puissance reçue avec l’application de récupération d’énergie et une réalisation physique sur base souple (papier, tissu...). Cette phase a permis de présenter les différentes approches pour combiner les sources RF.Dans la deuxième phase, il s’agit de l’étude sur le rôle de circuits redresseurs dans le système de récupérer d’énergie. Les méthodes d'extraction des paramètres sont discutées en dissociant chaque élément et leurs rôles. De nombreuses mesures ont été réalisées afin de comparer différents modèles de la diode utilisée pour le redressement, en tenant compte également de l'impact réel du processus de fabrication et du processus de mesure.Une troisième phase permet l’optimisation de l’ensemble antenne et électronique (rectenna) pour divers scenarii et le suivi de la variabilité pour maintenir les pertes du système a minima. La réalisation de démonstrateurs pertinents, testés et caractérisés est présentée
Internet-of-Things means a growing development of interconnected objects that are likely to change many services within the industry as well as for the individual. Several barriers, including the energy autonomy of objects or production processes that are economically acceptable and respectful of the planet, hamper current developments. In this context, energy recovery is a widespread theme using a wide range of sources (mechanical, thermal, electromagnetic, etc.). This thesis is oriented towards the recovery of ambient electromagnetic energy. The second characteristic point of this thesis is to focus on flexible and, if possible, recyclable substrates. The challenge is to recover energy from an extremely low ambient electromagnetic field: this concerns the antenna, which must also meet a requirement for flexibility for its future integration with a flexible and deformable object, and the electronics of energy processing.The work of this thesis conducted in three phases.In the first phase, it was the study of the antenna structures compatible with frequency and power received with the energy harvesting application and a physical realization on flexible base (paper, textile, etc.). This phase allowed presenting the different approaches to combining the RF sources.In the second phase, the study on the role of rectifying circuit in the system of recovering wireless energy was presented. Methods for extracting parameters were discussed by separating each element and its roles. Numerous measurements have been conducted to compare different models of the diode, taking into account also the actual impact of the manufacturing process and the measurement process.A third phase allows the optimization of the antenna and electronic assembly (rectenna) for various scenarios and the monitoring of variability to keep the losses of the system at minima. The production of relevant demonstrators, test and characterization were presented
13

Hammi, Mohamed Tahar. "Sécurisation de l'Internet des objets." Electronic Thesis or Diss., Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT006.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'Internet des Objets ou en anglais the Internet of Things (IoT) représente aujourd'hui une partie majeure de notre vie quotidienne. Des milliards d'objets intelligents et autonomes, à travers le monde sont connectés et communiquent entre eux. Ce paradigme révolutionnaire crée une nouvelle dimension qui enlèveles frontières entre le monde réel et le monde virtuel. Son succès est dû à l’évolution des équipements matériels et des technologies de communication notamment sans fil. L’IoT est le fruit du développement et de la combinaison de différentes technologies. Il englobe presque tous les domaines de la technologie d’information (Information Technology (IT)) actuels.Les réseaux de capteurs sans fil représentent une pièce maîtresse du succès de l'IoT. Car en utilisant des petits objets qui sont généralement limités en terme de capacité de calcul, de mémorisation et en énergie, des environnements industriels, médicaux, agricoles, et autres peuvent être couverts et gérés automatiquement.La grande puissance de l’IoT repose sur le fait que ses objets communiquent, analysent, traitent et gèrent des données d’une manière autonome et sans aucune intervention humaine. Cependant, les problèmes liés à la sécurité freinent considérablement l’évolution et le déploiement rapide de cette haute echnologie. L'usurpation d’identité, le vols d’information et la modification des données représentent un vrai danger pour ce système des systèmes.Le sujet de ma thèse consiste en la création d'un système de sécurité permettant d’assurer les services d’authentification des objets connectés, d’intégrité des données échangées entres ces derniers et de confidentialité des informations. Cette approche doit prendre en considération les contraintes des objets et des technologies de communication utilisées
Internet of Things becomes a part of our everyday lives. Billions of smart and autonomous things around the world are connected and communicate with each other. This revolutionary paradigm creates a new dimension that removes boundaries between the real and the virtual worlds. Its success is due to the evolution of hardware and communication technologies, especially wireless ones. IoT is the result of the development and combination of different technologies. Today, it covers almost all areas of information technology (IT).Wireless sensor networks are a cornerstone of IoT's success. Using constrained things, industrial, medical, agricultural, and other environments can be automatically covered and managed.Things can communicate, analyze, process and manage data without any human intervention. However, security issues prevent the rapid evolution and deployment of this high technology. Identity usurpation, information theft, and data modification represent a real danger for this system of systems.The subject of my thesis is the creation of a security system that provides services for the authentication of connected things, the integrity of their exchanged data and the confidentiality of information. This approach must take into account the things and communication technologies constraints
14

Hammi, Mohamed Tahar. "Sécurisation de l'Internet des objets." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT006/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'Internet des Objets ou en anglais the Internet of Things (IoT) représente aujourd'hui une partie majeure de notre vie quotidienne. Des milliards d'objets intelligents et autonomes, à travers le monde sont connectés et communiquent entre eux. Ce paradigme révolutionnaire crée une nouvelle dimension qui enlèveles frontières entre le monde réel et le monde virtuel. Son succès est dû à l’évolution des équipements matériels et des technologies de communication notamment sans fil. L’IoT est le fruit du développement et de la combinaison de différentes technologies. Il englobe presque tous les domaines de la technologie d’information (Information Technology (IT)) actuels.Les réseaux de capteurs sans fil représentent une pièce maîtresse du succès de l'IoT. Car en utilisant des petits objets qui sont généralement limités en terme de capacité de calcul, de mémorisation et en énergie, des environnements industriels, médicaux, agricoles, et autres peuvent être couverts et gérés automatiquement.La grande puissance de l’IoT repose sur le fait que ses objets communiquent, analysent, traitent et gèrent des données d’une manière autonome et sans aucune intervention humaine. Cependant, les problèmes liés à la sécurité freinent considérablement l’évolution et le déploiement rapide de cette haute echnologie. L'usurpation d’identité, le vols d’information et la modification des données représentent un vrai danger pour ce système des systèmes.Le sujet de ma thèse consiste en la création d'un système de sécurité permettant d’assurer les services d’authentification des objets connectés, d’intégrité des données échangées entres ces derniers et de confidentialité des informations. Cette approche doit prendre en considération les contraintes des objets et des technologies de communication utilisées
Internet of Things becomes a part of our everyday lives. Billions of smart and autonomous things around the world are connected and communicate with each other. This revolutionary paradigm creates a new dimension that removes boundaries between the real and the virtual worlds. Its success is due to the evolution of hardware and communication technologies, especially wireless ones. IoT is the result of the development and combination of different technologies. Today, it covers almost all areas of information technology (IT).Wireless sensor networks are a cornerstone of IoT's success. Using constrained things, industrial, medical, agricultural, and other environments can be automatically covered and managed.Things can communicate, analyze, process and manage data without any human intervention. However, security issues prevent the rapid evolution and deployment of this high technology. Identity usurpation, information theft, and data modification represent a real danger for this system of systems.The subject of my thesis is the creation of a security system that provides services for the authentication of connected things, the integrity of their exchanged data and the confidentiality of information. This approach must take into account the things and communication technologies constraints
15

Aïssaoui, François. "Autonomic Approach based on Semantics and Checkpointing for IoT System Management." Thesis, Toulouse 1, 2018. http://www.theses.fr/2018TOU10061/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
16

Ciortea, Andrei-Nicolae. "Tisser le Web Social des Objets : Permettre une Interaction Autonome et Flexible dans l’Internet des Objets." Thesis, Lyon, 2016. http://www.theses.fr/2016EMSE0813/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L’Internet des Objets (IoT) vise à créer un eco-système global et ubiquitaire composé d’un grand nombre d’objets hétérogènes. Afin d’atteindre cette vision, le World Wide Web apparaît comme un candidat adapté pour interconnecter objets et services à la couche applicative en un Web des Objets (WoT).Cependant l’évolution actuelle du WoT produit des silos d’objets et empêche ainsi la mise en place de cette vision. De plus, même si le Web facilite la composition d’objets et services hétérogènes, les approches existantes produisent des compositions statiques incapables de s’adapter à des environnements dynamiques et des exigences évolutives. Un autre défi est à relever: permettre aux personnes d’interagir avec le vaste, évolutif et hétérogène IoT.Afin de répondre à ces limitations, nous proposons une architecture pour IoT ouvert et autogouverné, constitué de personnes et d’objets situés, en interaction avec un environnement global via des plateformes hétérogènes. Notre approche consiste de rendre les objets autonomes et d’appliquer la métaphore des réseaux sociaux afin de créer des réseaux flexibles de personnes et d’objets. Nous fondons notre approche sur les résultats issus des domaines des multi-agents et du WoT afin de produit un WoT Social.Notre proposition prend en compte les besoins d’hétérogénéité, de découverte et d’interaction flexible dans l’IoT. Elle offre également un coût minimal pour les développeurs et les utilisateurs via différentes couches d’abstraction permettant de limité la complexité de cet éco-système. Nous démontrons ces caractéristiques par la mise en oeuvre de plus scénarios applicatifs
The Internet of Things (IoT) aims to create a global ubiquitous ecosystem composed of large numbers of heterogeneous devices. To achieve this vision, the World Wide Web is emerging as a suitable candidate to interconnect IoT devices and services at the application layer into a Web of Things (WoT).However, the WoT is evolving towards large silos of things, and thus the vision of a global ubiquitous ecosystem is not fully achieved. Furthermore, even if the WoT facilitates mashing up heterogeneous IoT devices and services, existing approaches result in static IoT mashups that cannot adapt to dynamic environments and evolving user requirements. The latter emphasizes another well-recognized challenge in the IoT, that is enabling people to interact with a vast, evolving, and heterogeneous IoT.To address the above limitations, we propose an architecture for an open and self-governed IoT ecosystem composed of people and things situated and interacting in a global environment sustained by heterogeneous platforms. Our approach is to endow things with autonomy and apply the social network metaphor to createflexible networks of people and autonomous things. We base our approach on results from multi-agent and WoT research, and we call the envisioned IoT ecosystem the Social Web of Things.Our proposal emphasizes heterogeneity, discoverability and flexible interaction in the IoT. In the same time, it provides a low entry-barrier for developers and users via multiple layers of abstraction that enable them to effectively cope with the complexity of the overall ecosystem. We implement several application scenarios to demonstrate these features
17

Bouchereau, Aymeric. "Les objets connectés au service de l'apprentissage." Thesis, Bourgogne Franche-Comté, 2020. http://www.theses.fr/2020UBFCC018.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L’apprentissage – principe vital de l’évolution – assure la transformation des données primaires captées par nos sens en connaissances utiles ou idées abstraites et générales, exploitables dans de nouvelles situations et contextes. Les neurosciences cognitives montrent que les mécanismes de l’apprentissage reposent sur l’engagement cognitif (e.g. se questionner, évaluer ses erreurs), physique (e.g. manipuler, bouger) et social (e.g. débattre, collaborer). L’apprenant construit ses connaissances par l’expérience, en explorant son environnement, en formulant des hypothèses et en expérimentant.Apprendre est crucial dans un contexte où l’évolution exponentielle des technologies de l’information et de la communication change les objets, les pratiques et les usages. Le développement de l’Internet des Objets (IdO) transforme les objets physiques du quotidien (e.g. ampoule, montre, voiture) en objets connectés (OC) pouvant collecter des données et agir sur l’environnement de l’usager. L’apprentissage devient aussi bien biologique qu’artificiel et permet de créer des systèmes d’Intelligence artificielle (SIA) analysant de grands volumes de données pour automatiser des tâches et assister les individus.Les technologies peuvent favoriser l’apprentissage, lorsque les possibilités techniques qu’elles offrent sont utilisées pour soutenir le processus de construction de connaissances. Ainsi, cette thèse porte sur l’apprentissage dans le contexte de l’IdO et examine la manière dont les spécificités des OC peuvent s’articuler avec les mécanismes de l’apprentissage.Afin d’identifier les caractéristiques de l’apprentissage dans le contexte de l’IdO, nous avons étudié les usages existants d’OC. En s’appuyant sur l’état de l’art, nous avons proposé un outil conceptuel décrivant l’IdO au travers de quatre dimensions d’analyse : Données, Interfaces, Agents et Pervasivité. Cet outil nous a permis d’identifier, de répertorier, de classer et, in fine, d’analyser les usages d’OC au service de l’apprentissage. Dans le cadre ces usages, l’apprentissage est caractérisé par l’engagement physique, la contextualisation des savoirs et le rapprochement des activités pédagogiques avec la réalité.En valorisant les résultats de ce premier travail, nous avons élaboré une approche pour mettre les spécificités des OC au service de l’apprentissage des sciences. L’aspect abstrait et souvent contre-intuitif des savoirs scientifiques freine leur apprentissage, en partie car notre perception de la réalité est subjective et limitée par nos sens. Or, les données collectées par les OC et analysées par des SIA apportent des informations sur l’environnement pouvant être utilisées pour étendre la perception humaine.Ainsi, l’objectif de notre approche, traduite par le modèle Données - Représentations - Interactions (DRI), vise à exploiter les OC et les SIA pour faciliter l’observation de phénomènes physiques. Selon le modèle DRI, l’apprenant interagit avec des représentations d’un phénomène physique générées à partir d’OC et de SIA. En accord avec les mécanismes de l’apprentissage (e.g. constructivisme, rôle de l’expérience), l’apprenant est amené à faire des observations et des manipulations, à formuler des hypothèses et à les tester. Afin d’évaluer les effets et les contraintes du modèle DRI, nous avons conçu les dispositifs LumIoT dédiés à l’apprentissage des grandeurs photométriques (e.g. flux lumineux, intensité lumineuse, éclairement). Puis, nous avons conduit une expérimentation avec 17 étudiants du Master 1 Produits et Services Multimédia de l’Université de Franche-Comté (site de Montbéliard).Les résultats de l’expérimentation montrent que les dispositifs LumIoT, basés sur le modèle DRI, ont facilité l’observation et la compréhension des grandeurs photométriques. En rendant accessibles des savoirs abstraits, le modèle DRI ouvre la voie à des dispositifs d’apprentissage mettant les OC et les SIA au service de la médiation des savoirs
Learning - a vital principle of evolution - ensures the transformation of primary data captured by our senses into useful knowledge or abstract and general ideas that can be used in new situations and contexts. Cognitive neuroscience shows that the mechanisms of learning are stimulated by cognitive (e.g. wondering, evaluating errors), physical (e.g. manipulating, moving) and social (e.g. debating, collaborating) engagement. The learner builds knowledge through experience, by exploring his environment, formulating hypotheses and experimenting.Learning is crucial in a context where the exponential evolution of information and communication technologies is changing objects, practices and uses. The development of the Internet of Things (IoT) transforms common objects (e.g. light bulbs, watches, cars) into connected devices (CD) that can collect data and act on the user's environment. Learning becomes both biological and artificial and allows the creation of artificial intelligence systems (AIS) that analyse large volumes of data to automate tasks and assist individuals.Technologies can support learning when the technical possibilities they offer are used to support the process of knowledge construction. Thus, this thesis focuses on learning in the context of IoT and examines how the specificities of CD can be articulated with the mechanisms of learning.In order to identify the characteristics of learning in the context of IoT, we studied existing uses of CD. Based on the state of the art, we proposed a conceptual tool describing the IoT through four dimensions of analysis: Data, Interfaces, Agents and Pervasiveness. This tool enabled us to identify, list, classify and ultimately analyse the uses of CD for learning. In the context of these uses, learning is characterised by physical commitment, contextualisation of knowledge and bringing pedagogical activities closer to reality.Building on the results of this initial work, we have developed an approach to put the specificities of CD to learn sciences. The abstract and often counter-intuitive aspect of scientific knowledge hinders their learning, partly because our perception of reality is subjective and limited by our senses. However, data collected by CD and analysed by AIS provide information about the environment that can be used to extend human perception.Therefore, the objective of our approach, translated by the Data - Representations - Interactions (DRI) model, aims at exploiting OCs and SIAs to facilitate the observation of physical phenomena. According to the DRI model, the learner interacts with representations of a physical phenomenon generated by CD and AIS. In accordance with the mechanisms of learning (e.g. constructivism, role of experience), the learner is led to make observations and manipulations, formulate hypotheses and test them. In order to evaluate the effects and constraints of the DRI model, we have designed LumIoT devices dedicated to the learning of photometric quantities (e.g. luminous flux, luminous intensity, illuminance). Then, we conducted an experiment with 17 students of the Master 1 Multimedia Products and Services of the University of Franche-Comté (Montbéliard).The results of the experiment show that the LumIoT devices, based on the DRI model, have facilitated the observation and understanding of photometric quantities. By making abstract knowledge accessible, the DRI model paves the way for learning devices using CD and AIS to mediate knowledge
18

Fayad, Achraf. "Protocole d’authentification sécurisé pour les objets connectés." Electronic Thesis or Diss., Institut polytechnique de Paris, 2020. http://www.theses.fr/2020IPPAT051.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L’interconnexion de ressources privées sur une infrastructure publique, la mobilité des utilisateurs et l’émergence des nouvelles technologies (réseaux véhiculaires, réseaux de capteurs, Internet des objets, etc) ont ajouté des nouvelles exigences en terme de sécurité du coté serveur et celui du client. L’Internet des objets ou IoT (Internet of Things) semble répondre à des usages bien accueillis par le grand public. On trouve ainsi les applications de l’IoT dans tous les domaines de la vie du quotidien. Les objets Internet sont ainsi prévus en très grand nombre et ceci à une très grande échelle. La sécurité est l’élément majeur qui renforcera d’une manière certaine une acceptation encore plus grande des IoT par les citoyens et les entreprises. Par ailleurs, le déploiement à grande échelle des objets connectés, sera convoité par les attaques de tout bord. Les cyberattaques opérationnelles sur les réseaux traditionnels seront projetées vers l’internet des objets. La sécurité est ainsi critique dans ce contexte au vu les enjeux sous-jacents. Les travaux de recherche menés dans cette thèse visent à faire avancer la littérature sur l'authentification IoT en proposant trois schémas d'authentification qui répondent aux besoins des systèmes IoT en termes de sécurité et de performances, tout en prenant en compte les aspects pratiques liées au déploiement. L'OTP (One-Time Password) est une méthode d’authentification qui représente une solution prometteuse pour les environnements des objets connectés et les villes intelligentes. Ce travail de recherche étend le principe OTP et propose une méthode d’authentification légère utilisant une nouvelle approche de la génération OTP qui s’appuie sur la cryptographie à courbe elliptique (ECC) et l’isogénie pour garantir la sécurité. Les résultats de performance obtenus démontrent l’efficacité de notre approche en termes de sécurité et de performance.Nous nous appuyons sur la blockchain pour proposer deux solutions d’authentification: premièrement, une solution d’authentification simple et légère basée sur Ethereum, et deuxiemement, une approche adaptative d’authentification et d’autorisation basée sur la blockchain pour les cas d’utilisation de l’IoT. Nous avons fourni une véritable implémentation de ses approches. L’évaluation approfondie fournie montre clairement la capacité de nos systèmes à répondre aux différentes exigences de sécurité, avec un coût léger en terme de performance
The interconnection of private resources on public infrastructure, user mobility and the emergence of new technologies (vehicular networks, sensor networks, Internet of things, etc.) have added new requirements in terms of security on the server side as well as the client side. Examples include the processing time, mutual authentication, client participation in the choice of security settings and protection against traffic analysis. Internet of Things (IoT) is in widespread use and its applications cover many aspects of today's life, which results in a huge and continuously increasing number of objects distributed everywhere.Security is no doubt the element that will improve and strengthen the acceptability of IoT, especially that this large scale deployment of IoT systems will attract the appetite of the attackers. The current cyber-attacks that are operational on traditional networks will be projected towards the Internet of Things. Security is so critical in this context given the underlying stakes; in particular, authentication has a critical importance given the impact of the presence of malicious node within the IoT systems and the harm they can cause to the overall system. The research works in this thesis aim to advance the literature on IoT authentication by proposing three authentication schemes that satisfy the needs of IoT systems in terms of security and performance, while taking into consideration the practical deployment-related concerns. One-Time Password (OTP) is an authentication scheme that represents a promising solution for IoT and smart cities environments. This research work extends the OTP principle and propose a new approach to generate OTP based on Elliptic Curve Cryptography (ECC) and Isogeny to guarantee the security of such protocol. The performance results obtained demonstrate the efficiency and effectiveness of our approach in terms of security and performance.We also rely on blockchains in order to propose two authentication solutions: first, a simple and lightweight blockchain-based authentication scheme for IoT systems based on Ethereum, and second, an adaptive blockchain-based authentication and authorization approach for IoT use cases. We provided a real implementation of our proposed solutions. The extensive evaluation provided, clearly shows the ability of our schemes to meet the different security requirements with a lightweight cost in terms of performance
19

Claeys, Timothy. "Sécurité pour l'internet des objets : une approche des bas en haut pour un internet des objets sécurisé et normalisé." Thesis, Université Grenoble Alpes (ComUE), 2019. http://www.theses.fr/2019GREAM062.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La rapide expansion du marché de l’IoT a permis de relier de plus en plus de matériels bon marché àl’Internet. Pour bon nombre de ces objets, la sécurité ne constitue pas une priorité. En raison de leursfonctionnalités avancées de détection et de manipulation, ces produits IoT mal sécurisés mettent en dangerla vie privée et la sécurité de leurs utilisateurs.Bien que l’IoT englobe des objets connectés de capacités variables, dans ces travaux, nous nous concentronssur les équipements contraints en énergie, en ressources mémoires, et à faible puissance de calcul.Ces restrictions limitent non seulement la possibilité de traitements, mais aussi la capacité à protéger lesdonnées et les utilisateurs. Afin de sécuriser l’IoT, nous identifions plusieurs éléments de bases permettantde fournir des services de sécurité sur l’ensemble d’un équipement.L’implémentation des mécanismes de sécurité au niveau matériel constitue un premier pilier pourl’IoT sécurisé. Diverses fonctions, telles que le démarrage sécurisé, l’attestation à distance et les mises àjour "over-the-air", dépendent en effet fortement de son support. Comme l’implémentation de la sécuritématérielle est souvent coûteuse et ne peut être appliquée aux systèmes existants, nous étudions l’attestationpurement logicielle. Cette méthode fournit une racine de confiance aux systèmes distants qui ne supportentpas la sécurité au niveau matériel. Dans le cadre de l’attestation à distance, l’identification de l’appareilest primordiale. Une partie de ce travail est donc consacrée à l’étude des identificateurs physiques desdispositifs et de leur fiabilité.L’IoT sécurisé repose sur un deuxième élément clé: la cryptographie. Cette dernière est abondammentutilisée par tous les autres mécanismes de sécurité et largement étudiée. Nous étudions les performancesdes algorithmes cryptographiques récents pour les dispositifs contraints.Un troisième élément central pour sécuriser l’IoT est la capacité de la pile protocolaire à sécuriser lescommunications. Nous montrons par exemple qu’il est possible d’exploiter la tolérance du BLE à la dérived’horloge pour établir un canal couvert. D’autre part, il est possible de monter une attaque de déni deservice en exploitant les phases énergivores du réseau, notamment la phase d’attache. Nous proposonsdans ces travaux un algorithme défensif qui réduit quasiment à néant les surcoûts liés à la connexion auréseau.Les architectures de sécurité constituent le dernier pilier pour la sécurité de l’IoT. Elles permettent eneffet de guider le déploiement d’un IoT sécurisé à grande échelle. Après avoir étudié la proposition de l’IETFde schéma d’authentification et d’autorisation pour l’IoT, nous proposons deux pistes d’amélioration de lasécurité.Enfin, la mise en place d’une architecture de sécurité implique le choix du protocole. Dans le contextedes réseaux contraints énergétiquement, le critère déterminant sera la consommation. Même si, àl’avenir, l’IoT utilisera principalement le paradigme d’objets sécurisés pour protéger les données, tant queces derniers ne seront pas largement supportés, de nombreux produits IoT s’appuieront sur les protocolesde sécurité traditionnels tels que TLS et DTLS. C’est pourquoi nous réalisons une étude de performance surla partie la plus critique de ces protocoles : l’établissement du secret partagé. Nous montrons que, mêmesi le "handshake" DTLS utilise moins de paquets pour établir le secret partagé, TLS obtient des meilleursrésultats dans les réseaux avec pertes
The rapid expansion of the IoT has unleashed a tidal wave of cheap Internet-connected hardware. Formany of these products, security was merely an afterthought. Due to their advanced sensing and actuatingfunctionalities, poorly-secured IoT devices endanger the privacy and safety of their users.While the IoT contains hardware with varying capabilities, in this work, we primarily focus on the constrainedIoT. The restrictions on energy, computational power, and memory limit not only the processingcapabilities of the devices but also their capacity to protect their data and users from attacks. To secure theIoT, we need several building blocks. We structure them in a bottom-up fashion where each block providessecurity services to the next one.The first cornerstone of the secure IoT relies on hardware-enforced mechanisms. Various security features,such as secure boot, remote attestation, and over-the-air updates, rely heavily on its support. Sincehardware security is often expensive and cannot be applied to legacy systems, we alternatively discusssoftware-only attestation. It provides a trust anchor to remote systems that lack hardware support. In thesetting of remote attestation, device identification is paramount. Hence, we dedicated a part of this work tothe study of physical device identifiers and their reliability.The IoT hardware also frequently provides support for the second building block: cryptography. Itis used abundantly by all the other security mechanisms, and recently much research has focussed onlightweight cryptographic algorithms. We studied the performance of the recent lightweight cryptographicalgorithms on constrained hardware.A third core element for the security of the IoT is the capacity of its networking stack to protect the communications.We demonstrate that several optimization techniques expose vulnerabilities. For example,we show how to set up a covert channel by exploiting the tolerance of the Bluetooth LE protocol towardsthe naturally occurring clock drift. It is also possible to mount a denial-of-service attack that leverages theexpensive network join phase. As a defense, we designed an algorithm that almost completely alleviates theoverhead of network joining.The last building block we consider is security architectures for the IoT. They guide the secure integrationof the IoT with the traditional Internet. We studied the IETF proposal concerning the constrainedauthentication and authorization framework, and we propose two adaptations that aim to improve its security.Finally, the deployment of the IETF architecture heavily depends on the security of the underlying communicationprotocols. In the future, the IoT will mainly use the object security paradigm to secure datain flight. However, until these protocols are widely supported, many IoT products will rely on traditionalsecurity protocols, i.e., TLS and DTLS. For this reason, we conducted a performance study of the most criticalpart of the protocols: the handshake phase. We conclude that while the DTLS handshake uses fewerpackets to establish the shared secret, TLS outperforms DTLS in lossy networks
20

Patrigeon, Guillaume. "Systèmes intégrés adaptatifs ultra basse consommation pour l’Internet des Objets." Thesis, Montpellier, 2020. http://www.theses.fr/2020MONTS036.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L’Internet des Objets est une infrastructure permettant d’interconnecter des objets pour la réalisation de services évolués. Utilisée pour des applications très variées, les solutions engagées sont très diverses. On retrouve cependant une architecture typique décomposée en trois couches : la couche de perception, la couche de transport et la couche de services. Les dispositifs de la couche de perception, appelés « nœuds capteur », répondent à des contraintes de taille, de sécurité, de fiabilité, d’autonomie et de longue durée de vie. L’efficacité énergétique des nœuds est cependant la contrainte majeure à laquelle les solutions technologiques actuelles trouvent leurs limites. De nouvelles solutions et stratégies sont proposées pour répondre à ce défi, mais comment les évaluer, avec quels outils et à quelle échelle ? Comment utiliser efficacement les technologies émergentes et optimiser leur intégration dans les microcontrôleurs pour les applications de l’Internet des Objets ? Quelles nouvelles stratégies de gestion de l’énergie nous apportent des technologies telles que la FD-SOI 28 nm et les mémoires non-volatiles, et quelles sont leurs limites ? Sont-elles suffisantes et adaptées ?Pour étudier l’intégration de technologies émergentes dans les microcontrôleurs, nous avons mis en place une méthodologie d’évaluation, à partir d’une plate-forme de prototypage de nœud capteur réalisée autour d’un FPGA. Capable d’opérer dans des réseaux déjà déployés, elle nous permet une évaluation rapide, fine, dans un contexte applicatif. Nous avons étudié le remplacement de l’architecture mémoire traditionnelle par différentes solutions intégrant des mémoires magnétiques non-volatiles de type STT, et constaté en intégrant cette technologie une amélioration significative de l’efficacité énergétique du microcontrôleur pour les applications embarquées
The Internet of Things is an infrastructure enabling advanced services by interconnecting things. Although the large variety of Internet of Things applications involve many kinds of technical solutions, many of those are based on a typical architecture that can be divided in three layers: the perception layer, the transport layer and the services layer. The dispositive that composed the perception layer, called “sensor nodes”, are subject of technical requirements: size, security, reliability, autonomous, and long lifetime. Sensor nodes’ energy efficiency is the most critical point where traditional technologies show their limitations. New strategies and solutions are proposed to overcome this technical challenge; however, how can those be evaluated, with which tools and at which level? How emerging technologies can be optimized and integrated inside microcontrollers for Internet of Things applications? Which are the new strategies for energy management to adopt with technologies such as 28 nm FD-SOI and non-volatiles memories? What are their limitations? Will they be sufficient?To evaluate the integration of emerging technologies inside low power microcontrollers, we propose a new methodology using an FPGA-based sensor node prototyping platform. Able to operate in already deployed wireless sensor networks, we use it to perform fast and precise evaluations, taking account of the application context. We studied and evaluated multiple memory architecture configurations based on STT magnetic memories as a replacement of traditional solutions, and showed that the non-volatile STT memory technology can improve a microcontroller’s energy efficiency for embedded applications
21

Mebrek, Adila. "Fog Computing pour l’Internet des objets." Thesis, Troyes, 2020. http://www.theses.fr/2020TROY0028.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Le Fog Computing constitue une approche prometteuse dans le contexte de l’Internet des Objets (IoT) car il fournit des fonctionnalités et des ressources à l’extrémité du réseau, plus près des utilisateurs finaux. Cette thèse étudie les performances du Fog Computing dans le cadre des applications IoT sensibles à la latence. La première problématique traitée concerne la modélisation mathématique d’un système IoT-fog-cloud, ainsi que les métriques de performances du système en termes d’énergie consommée et de latence. Cette modélisation nous permettra par la suite de proposer diverses stratégies efficaces de distribution de contenu et d’allocation des ressources dans le fog et le cloud. La deuxième problématique abordée dans cette thèse concerne la distribution de contenu et de données des objets dans des systèmes fog/cloud. Afin d’optimiser simultanément les décisions d’offloading et d’allocation des ressources du système, nous distinguons entre deux types d’applications IoT : (1) applications IoT à contenu statique ou avec des mises à jour peu fréquentes ; et (2) applications IoT à contenu dynamique. Pour chaque type d’application, nous étudions le problème d’offloading de requêtes IoT dans le fog. Nous nous concentrons sur les problèmes d'équilibrage de charge afin de minimiser la latence et l’énergie totale consommée par le système
Fog computing is a promising approach in the context of the Internet of Things (IoT) as it provides functionality and resources at the edge of the network, closer to end users. This thesis studies the performance of fog computing in the context of latency sensitive IoT applications. The first issue addressed is the mathematical modeling of an IoT-fogcloud system, and the performance metrics of the system in terms of energy consumed and latency. This modeling will then allow us to propose various effective strategies for content distribution and resource allocation in the fog and the cloud. The second issue addressed in this thesis concerns the distribution of content and object data in fog / cloud systems. In order to simultaneously optimize offloading and system resource allocation decisions, we distinguish between two types of IoT applications: (1) IoT applications with static content or with infrequent updates; and (2) IoT applications with dynamic content. For each type of application, we study the problem of offloading IoT requests in the fog. We focus on load balancing issues to minimize latency and the total power consumed by the system
22

Do, Tuan Anh. "Modélisation multiphysique des matériaux magnétoélectriques de seconde génération : application aux objets nomades connectés." Thesis, Sorbonne université, 2019. http://www.theses.fr/2019SORUS486.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les matériaux magnétoélectrique (ME) sont les matériaux composites fonctionnels composés de phases piézoélectriques et magnétostrictives qui a capacité de transformer l’énergie magnétique à l’énergie électrique par la médiation de l'énergie mécanique. L’effet ME peut être caractérisé en utilisant le coefficient magnétoélectrique (V/Oe). Cette propriété particulière génère un intérêt pour la recherche scientifique et plus particulièrement pour l’application de nouveaux transducteurs d’énergie, capteurs magnétiques ou inductances variables. Dans ce contexte, L2E a commencé depuis 2012 à développer des codes multiphysiques en éléments finis pour étudier les matériaux ME. Les travaux de cette thèse sont pour développer un modèle 3D combinant les modèles d'existence de piézoélectrique et magnétostrictif. Le modèle 3D est utilisé pour étudier le comportement du matériau magnétoélectrique: Modélisation de composite laminaire, prenant en compte la non linéarité de la magnétostrictive par un modèle multi-échelles et l'effet des courants de Foucault en régime dynamique ; Étude de différentes structures composites ME et de l'influence des paramètres géométriques sur la performance de ce matériau ; Application du principe d'homogénéisation à l'analyse du comportement magnétoélectrique de composites particules ME ou de composite fibres ME
Magnetoelectric materials (ME) are functional composite materials composed of piezoelectric and magnetostrictive phases that have the particularity of transforming magnetic energy into electrical energy through the mediation of mechanical energy. The ME effect can be characterized by a magnetoelectric coefficient (V/Oe). This particular property generates growing interests in the scientific research and more specifically in the application of new energy transducers, magnetic sensors or variable inductances. It is in this context that the L2E began since 2012 the development of multiphysics finite element codes to study the ME materials. This thesis is the development of a 3D model combining the existence models of piezoelectric and magnetostrictive for the investigation of ME behavior from three aspects: Modeling of laminate composite, taking into account the nonlinearity of magnetostrictive through a multiscale model and the effect of eddy currents in dynamic regime; Study of different ME composite structures and the influence of geometries parameters on the performance of this material; Application of the homogenization principle to analyze the magnetoelectric behavior of ME composites composed of granular nanoparticles type 0-3 or fiber composite type 1-3
23

Adomnicai, Alexandre. "Cryptographie légère pour l'internet des objets : implémentations et intégrations sécurisées." Thesis, Lyon, 2019. https://tel.archives-ouvertes.fr/tel-02868017.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Si l’internet des objets laisse entrevoir de nouvelles perspectives, tantpour les entreprises que pour les administrations et les citoyens, son déploiement représente un défi majeur en termes de sécurité et de respect de la vie privée.Afin d’assurer la confidentialité des données générées par ces objets connectés, la plupart des protocoles de l’internet des objets intègrent des primitives cryptographiques au sein même de leur spécification. Bien que les algorithmes cryptographiques employés à ce jour bénéficient d’une sécurité éprouvée, ils sont directement tirés des protocoles de sécurité traditionnels et par conséquent, n’ont pas été conçus pour être particulièrement efficaces sur des plateformes à faibles ressources telles que celles dédiées aux objets connectés. Cette thèse se concentre sur les primitives cryptographiques dites “légères” spécialement conçues pour l’internet des objets.Outre les principaux objectifs des algorithmes cryptographiques légers, quisont d’être plus efficaces et plus compacts que les algorithmes traditionnels, leur capacité à se protéger facilement des attaques physiques, qui ciblent l’implémentation d’un algorithme cryptographique plutôt que sa structure mathématique, est également un critère à forte valeur ajoutée. Bien que ces attaques nécessitent pour la plupart un accès physique au composant en charge d’exécuter la primitive cryptographique, elles constituent une réelle menace dans le modèle de l’internet des objets, où les objets connectés sont potentiellement déployés à proximité physique de tout type d’attaquant.Nos travaux se concentrent sur l’étude des algorithmes ChaCha, ACORN et Ascon
While the internet of things (IoT) promises many advances for businesses, administrations and citizens, its deployment is a real challenge in terms of privacy and security. In order to ensure the confidentiality and the authenticity of information transmitted by these objects, numerous IoT protocols incorporate cryptographic algorithms within their specification. To date, these algorithms are the same as the ones used in traditionnal internet security protocols and thus, have not been designed with constrainted plateforms in mind. This thesis focuses on lightweight cryptography which aims at reduce as much as possible the cost of its implementation.Apart from the main goal of lightweight cryptography which is to consume less ressources than traditional algorithms, it is also valuable to take into account the integration of countermeasures against physical attacks during the design phase in order to limit their impact. Although this kind of attacks require a physical access to the target, this can be a realistic scenario as connected objets might be deployed everywhere and thus, potentially accessible by malicious people. Our works focus on the study of three lightweight cryptographic algorithms, each having a potential for industrial applications. Especially, we highlight the need of secure implementations by introducing two new side-channel attacks : one against ChaCha20, standardized by the IETF and now used in TLS 1.3, and another one against ACORN, an algorithm being part of the CAESAR portfolio
24

Kamgueu, Patrick Olivier. "Configuration dynamique et routage pour l'internet des objets." Electronic Thesis or Diss., Université de Lorraine, 2017. http://www.theses.fr/2017LORR0241.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L’intérêt croissant de la communauté scientifique et industrielle ces dernières années pour les réseaux de capteurs sans fil (RCSF), a conduit à la définition de nouveaux protocoles normalisés prenant en compte les spécificités matérielles des nœuds utilisés. Dans la couche réseau, le protocole RPL (de l’acronyme anglais IPv6 Routing Protocol for Low-power and Lossy Network) a été proposé en 2012 par l’IETF, comme standard de routage pour les réseaux dont les nœuds sont de type "LLN" (Low-power and Lossy Network), i.e. caractérisés par une faible autonomie énergique et transmettant sur des liens radios dotés d’un taux de perte de données élevé. Dans cette thèse, nous nous intéressons à l’optimisation du routage dans ces réseaux (notamment ceux utilisant la pile protocolaire TCP/IP), ainsi qu’à leur interconnexion efficace à Internet à des coûts soutenables. Tout d’abord, nous proposons deux fonctions d’objectif organisant le routage avec RPL. La première se sert de l’unique critère énergétique, avec comme objectif principal la maximisation de la durée de vie du réseau. Pour ce faire, nous avons implémenté un modèle d’estimation d’énergie, intégré par la suite aux nœuds pour leur permettre d’estimer en temps réel leur énergie résiduelle. La deuxième fonction d’objectif proposée, vise à combiner plusieurs critères pour la prise en compte de la qualité de service durant le routage. Nous développons un modèle à base de la logique floue pour mettre en œuvre la combinaison. En effet, elle nous permet d’obtenir un bon compromis entre les différentes entrées et requiert une empreinte mémoire faible. Dans la dernière partie de cette thèse, nous concevons et implémentons une architecture d’activation de passerelles permettant d’assurer une connexion Internet efficace de divers RCSFs utilisant RPL, pour la réalisation de la vision de l’Internet des Objets
In recent years, the growing interest of scientific and industrial community has led to the standardization of new protocols that consider the unique requirements of Wireless Sensor Networks (WSN) nodes. At network layer, RPL (IPv6 Routing Protocol for Low-power and Lossy Network) has been proposed by IETF as the routing standard for network that uses LLN nodes, namely, those where both nodes and their interconnects are constrained. They operate on low-power embedded batteries and use lossy links, making communications unreliable and lead to a significant data loss rates. This thesis aims to optimize the routing in WSNs (especially those using TCP/IP protocol stack), as well as their efficient and cost-effective connection to the Internet. First, we have proposed two new RPL objective functions. The first uses as unique routing criterion, the node remaining energy with the goal of maximizing the network lifetime. An energy model that allows the nodes to dynamically estimate their remaining energy at runtime has been implemented and integrate to the protocol. The second objective function uses fuzzy logic reasoning to combine several criteria to take Quality of Service into account. Indeed, this scheme provides a good trade-off on several inputs and requires a low memory footprint. In the last part of this thesis, we designed and implemented an architecture that enable an efficient integration of several RPL based WSNs to the Internet to achieve the Internet of Things vision
25

Kamgueu, Patrick Olivier. "Configuration dynamique et routage pour l'internet des objets." Thesis, Université de Lorraine, 2017. http://www.theses.fr/2017LORR0241/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L’intérêt croissant de la communauté scientifique et industrielle ces dernières années pour les réseaux de capteurs sans fil (RCSF), a conduit à la définition de nouveaux protocoles normalisés prenant en compte les spécificités matérielles des nœuds utilisés. Dans la couche réseau, le protocole RPL (de l’acronyme anglais IPv6 Routing Protocol for Low-power and Lossy Network) a été proposé en 2012 par l’IETF, comme standard de routage pour les réseaux dont les nœuds sont de type "LLN" (Low-power and Lossy Network), i.e. caractérisés par une faible autonomie énergique et transmettant sur des liens radios dotés d’un taux de perte de données élevé. Dans cette thèse, nous nous intéressons à l’optimisation du routage dans ces réseaux (notamment ceux utilisant la pile protocolaire TCP/IP), ainsi qu’à leur interconnexion efficace à Internet à des coûts soutenables. Tout d’abord, nous proposons deux fonctions d’objectif organisant le routage avec RPL. La première se sert de l’unique critère énergétique, avec comme objectif principal la maximisation de la durée de vie du réseau. Pour ce faire, nous avons implémenté un modèle d’estimation d’énergie, intégré par la suite aux nœuds pour leur permettre d’estimer en temps réel leur énergie résiduelle. La deuxième fonction d’objectif proposée, vise à combiner plusieurs critères pour la prise en compte de la qualité de service durant le routage. Nous développons un modèle à base de la logique floue pour mettre en œuvre la combinaison. En effet, elle nous permet d’obtenir un bon compromis entre les différentes entrées et requiert une empreinte mémoire faible. Dans la dernière partie de cette thèse, nous concevons et implémentons une architecture d’activation de passerelles permettant d’assurer une connexion Internet efficace de divers RCSFs utilisant RPL, pour la réalisation de la vision de l’Internet des Objets
In recent years, the growing interest of scientific and industrial community has led to the standardization of new protocols that consider the unique requirements of Wireless Sensor Networks (WSN) nodes. At network layer, RPL (IPv6 Routing Protocol for Low-power and Lossy Network) has been proposed by IETF as the routing standard for network that uses LLN nodes, namely, those where both nodes and their interconnects are constrained. They operate on low-power embedded batteries and use lossy links, making communications unreliable and lead to a significant data loss rates. This thesis aims to optimize the routing in WSNs (especially those using TCP/IP protocol stack), as well as their efficient and cost-effective connection to the Internet. First, we have proposed two new RPL objective functions. The first uses as unique routing criterion, the node remaining energy with the goal of maximizing the network lifetime. An energy model that allows the nodes to dynamically estimate their remaining energy at runtime has been implemented and integrate to the protocol. The second objective function uses fuzzy logic reasoning to combine several criteria to take Quality of Service into account. Indeed, this scheme provides a good trade-off on several inputs and requires a low memory footprint. In the last part of this thesis, we designed and implemented an architecture that enable an efficient integration of several RPL based WSNs to the Internet to achieve the Internet of Things vision
26

Kubler, Sylvain. "Premiers travaux relatifs au concept de matière communicante : Processus de dissémination des informations relatives au produit." Phd thesis, Université Henri Poincaré - Nancy I, 2012. http://tel.archives-ouvertes.fr/tel-00759600.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Depuis de nombreuses années, plusieurs communautés telles que IMS (Intelligent Manufacturing Systems), HMS (Holonic Manufacturing System) ont suggéré l'utilisation de produits intelligents pour rendre les systèmes adaptables et adaptatifs et ont montré les bénéfices pouvant être réalisés, tant au niveau économique, qu'au niveau de la traçabilité des produits, qu'au niveau du partage des informations ou encore de l'optimisation des procédés de fabrication. Cependant, un grand nombre de questions restent ouvertes comme la collecte des informations liées au produit, leur stockage à travers la chaîne logistique, ou encore la dissémination et la gestion de ces informations tout au long de leur cycle de vie. La contribution de cette thèse est la définition d'un cadre de dissémination des informations relatives au produit durant l'ensemble de son cycle de vie. Ce cadre de dissémination est associé à un nouveau paradigme qui change radicalement la manière de voir le produit et la matière. Ce nouveau concept consiste à donner la faculté au produit d'être intrinsèquement et intégralement communicant. Le cadre de dissémination des informations offre la possibilité à l'utilisateur d'embarquer des informations sensibles au contexte d'utilisation du produit communicant. Outre la définition du processus de dissémination des informations, cette thèse offre un aperçu des champs de recherche, tant scientifiques que technologiques, à investiguer par l'avenir concernant le concept de matière communicante.
27

Moudoud, Hajar. "Intégration de la Blockchain à l’Internet des Objets." Electronic Thesis or Diss., Troyes, 2022. http://www.theses.fr/2022TROY0006.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'Internet des objets (IdO) est en train de transformer l'industrie traditionnelle en une industrie intelligente où les décisions sont prises en fonction des données. L'IdO interconnecte de nombreux objets qui effectuent des tâches complexes. Toutefois, les caractéristiques intrinsèques de l'IdO entraînent plusieurs problèmes, tels que la décentralisation et les problèmes de confidentialité et sécurité. La blockchain est apparue comme une technologie clé pour relever les défis de l'IdO. En raison de ses caractéristiques saillantes telles que la décentralisation, l'immuabilité, et la sécurité, la blockchain a été proposée pour établir la confiance dans plusieurs applications, y compris l'IdO. L'intégration de la blockchain a l'IdO ouvre la porte à de nouvelles possibilités qui améliorent intrinsèquement la fiabilité, la réputation, et la transparence pour toutes les parties concernées, tout en permettant la sécurité. Cependant, les blockchains classiques sont coûteuses en calcul, ont une évolutivité limitée, et nécessitent une bande passante élevée, ce qui les rend inadaptées aux environnements IdO à ressources limitées. L'objectif principal de cette thèse est d'utiliser la blockchain comme un outil clé pour améliorer l'IdO. Pour atteindre notre objectif, nous relevons les défis de la fiabilité des données et de la sécurité de l'IdO en utilisant la blockchain ainsi que de nouvelles technologies émergentes, notamment l'intelligence artificielle
The Internet of Things (IoT) is transforming traditional industry into a smart industry where decisions are made based on data. The IoT interconnects many objects that perform complex tasks. However, the intrinsic characteristics of the IoT lead to several problems, such as decentralization and privacy and security issues. Blockchain has emerged as a key technology to address the challenges of IoT. Due to its salient features such as decentralization, immutability, and security, blockchain has been proposed to establish trust in several applications, including IoT. The integration of blockchain with IoT opens the door to new possibilities that inherently improve trustworthiness, reputation, and transparency for all parties involved, while enabling security. However, conventional blockchains are computationally expensive, have limited scalability, and require high bandwidth, making them unsuitable for resource constrained IoT environments. The main objective of this thesis is to use blockchain as a key tool to improve IoT. To achieve our goal, we address the challenges of data reliability and security in IoT by using blockchain as well as new emerging technologies, including artificial intelligence
28

Bui, Duy-Hieu. "Système avancé de cryptographie pour l'internet des objets ultra-basse consommation." Thesis, Université Grenoble Alpes (ComUE), 2019. http://www.theses.fr/2019GREAT001/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'Internet des objets (IoT : Internet-of-Things) a été favorisé par les progrès accélérés dans les technologies de communication, les technologies de calcul, les technologies de capteurs, l'intelligence artificielle, l'informatique en nuage et les technologies des semi-conducteurs. En générale, l'IoT utilise l'informatique en nuage pour traitant les données, l'infrastructure de communication (y compris l’Internet) et des nœuds de capteurs pour collecter des données, de les envoyer de l'infrastructure du réseau à l’Internet, et de recevoir des commandes pour réagir à l'environnement. Au cours de ses opérations, l'IoT peut collecter, transmettre et traiter des données secrètes ou privées, ce qui pose des problèmes de sécurité. La mise en œuvre des mécanismes de sécurité pour l'IoT est un défi, car les organisations de l’IoT incluent des millions de périphériques intégrés à plusieurs couches, chaque couche ayant des capacités de calcul et des exigences de sécurité différentes. En outre, les nœuds de capteurs dans l'IoT sont conçus pour être des périphériques limités par une batterie, avec un budget de puissance, des calculs et une empreinte mémoires limités pour réduire les coûts d’implémentation. L'implémentation de mécanismes de sécurité sur ces appareils rencontre même plus de défis. Ce travail est donc motivé pour se concentrer sur l’implémentation du cryptage des données afin de protéger les nœuds et les systèmes de capteurs IoT en tenant compte du coût matériel, du débit et de la consommation d’énergie. Pour commencer, un crypto-accélérateur de chiffrement de bloc ultra-basse consommation avec des paramètres configurables est proposé et implémenté dans la technologie FDSOI ST 28 nm dans une puce de test, qui est appelée SNACk, avec deux modules de cryptographie : AES et PRESENT. L’AES est un algorithme de cryptage de données largement utilisé pour l’Internet et utilisé actuellement pour les nouvelles propositions IoT, tandis que le PRESENT est un algorithme plus léger offrant un niveau de sécurité réduit mais nécessitant une zone matérielle beaucoup plus réduite et une consommation très bas. Le module AES est une architecture de chemin de données 32 bits contenant plusieurs stratégies d'optimisation prenant en charge plusieurs niveaux de sécurité, allant des clés 128 bits aux clés 256 bits. Le module PRESENT contient une architecture à base arrondie de 64 bits pour optimiser son débit. Les résultats mesurés pendant cette thèse indiquent que ce crypto-accélérateur peut fournir un débit moyen (environ 20 Mbits/s au 10 MHz) tout en consommant moins de 20 µW dans des conditions normales et une sous-pJ d’énergie par bit. Cependant, la limitation du crypto-accélérateur réside dans le fait que les données doivent être lues dans le crypto-accélérateur et réécrites en mémoire, ce qui augmente la consommation d'énergie. Après cela, afin de fournir un haut niveau de sécurité avec une flexibilité et une possibilité de configuration pour s’adapter aux nouvelles normes et pour atténuer les nouvelles attaques, ces travaux portent sur une approche novatrice de mise en œuvre de l’algorithme de cryptographie utilisant la nouvelle SRAM proposée en mémoire. Le calcul en mémoire SRAM peut fournir des solutions reconfigurables pour mettre en œuvre diverses primitives de sécurité en programmant les opérations de la mémoire. Le schéma proposé consiste à effectuer le chiffrement dans la mémoire en utilisant la technologie Calcul en Mémoire (In-Memory-Computing). Ce travail illustre deux mappages possibles de l'AES et du PRESENT à l'aide du calcul en mémoire
The Internet of Things (IoT) has been fostered by accelerated advancements in communication technologies, computation technologies,sensor technologies, artificial intelligence, cloud computing, and semiconductor technologies. In general, IoT contains cloud computing to do data processing, communication infrastructure including the Internet, and sensor nodes which can collect data, send them through the network infrastructure to the Internet, and receive controls to react to the environment. During its operations, IoT may collect, transmit and process secret data, which raise security problems. Implementing security mechanisms for IoT is challenging because IoT organizations include millions of devices integrated at multiple layers, whereas each layer has different computation capabilities and security requirements. Furthermore, sensor nodes in IoT are intended to be battery-based constrained devices with limited power budget, limited computation, and limited memory footprint to reduce costs. Implementing security mechanisms on these devices even encounters more challenges. This work is therefore motivated to focus on implementing data encryption to protect IoT sensor nodes and systems with the consideration of hardware cost, throughput and power/energy consumption. To begin with, a ultra-low-power block cipher crypto-accelerator with configurable parameters is proposed and implemented in ST 28nm FDSOI technology in SNACk test chip with two cryptography modules: AES and PRESENT. AES is a widely used data encryption algorithm for the Internet and currently used for new IoT proposals, while PRESENT is a lightweight algorithm which comes up with reduced security level but requires with much smaller hardware area and lower consumption. The AES module is a 32-bit datapath architecture containing multiple optimization strategies supporting multiple security levels from 128-bit keys up to 256-bit keys. The PRESENT module contains a 64-bit round-based architecture to maximize its throughput. The measured results indicate that this crypto-accelerator can provide medium throughput (around 20Mbps at 10MHz) while consumes less than 20uW at normal condition and sub-pJ of energy per bit. However, the limitation of crypto-accelerator is that the data has to be read into the crypto-accelerator and write back to memory which increases the power consumption. After that, to provide a high level of security with flexibility and configurability to adapt to new standards and to mitigate to new attacks, this work looks into an innovative approach to implement the cryptography algorithm which uses the new proposed In-Memory-Computing SRAM. In-Memory Computing SRAM can provide reconfigurable solutions to implement various security primitives by programming the memory's operations. The proposed scheme is to carry out the encryption in the memory using the In-Memory-Computing technology. This work demonstrates two possible mapping of AES and PRESENT using In-Memory Computing
29

Lemke, Laurent. "Modèles partagés et infrastructures ouverte pour l'internet des objets de la ville Intelligente." Thesis, Université Grenoble Alpes (ComUE), 2017. http://www.theses.fr/2017GREAM022/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les villes contemporaines font face à de nombreux enjeux : énergétiques,écologiques, démographiques ou encore économiques. Pour y répondre, des moyens technologiques sont mis en place dans les villes via l’utilisation de capteurs et d’actionneurs. Ces villes sont dites intelligentes.Actuellement, les villes intelligentes sont opérés des acteurs qui ne partagent ni leurs données de capteurs ni l’accès à leurs actionneurs.Cette situation est dite verticale : chaque opérateur déploie ses propres capteurs et actionneurs et possède sa propre infrastructure informatique hébergeant ses applications. Cela conduit à une redondance de l’infrastructure et à des applications ad-hoc pour superviser et contrôler un domaine de la ville.Une tendance est d’aller vers une situation dite horizontale via l’utilisation d’une plateforme de médiation ouverte et partagée. Les données de capteurs et les accès aux actionneurs sont mutualisés au sein de ce type de plateforme, permettant leur partage entre les différents acteurs. Les coûts d’infrastructure et de développement s’en trouvent alors réduits.Cette thèse s’inscrit dans ce contexte d’horizontalisation, au sein d’une plate- forme ouverte et partagée, dans laquelle nous proposons :1) une couche d’abstraction pour le contrôle et la supervision de la ville, 2) un mécanisme de contrôle de concurrence gérant les cas de conflits, 3) un mécanisme de coordination favorisant la réutilisation des actionneurs, 4) une implémentation de notre travail par une preuve de concept.L’abstraction que nous proposons se base sur des modèles issus des systèmes réactifs. Ils ont pour objectif d’être générique et représente l’invariant de la ville intelligente : les éléments physiques. Ils permettent aux applications de contrôler et superviser la ville.Pour faciliter le développement d’applications nous uniformisons l’interface de nos modèles. Ces applications pouvant avoir des contraintes temps réel, particulièrement celles qui ont des objectifs de contrôle, nous proposons de tirer parti de l’architecture distribuée de ce type de plateforme.Compte-tenu du partage des actionneurs, nous avons identifié que des conflits peuvent survenir entre les applications. Nous proposons un mécanisme de contrôle de concurrence pour traiter ces cas de conflits.Nous avons également identifié qu’un mécanisme de coordination doit être offert aux applications souhaitant effectuer atomiquement des opérations de contrôle. Un tel mécanisme favorise la réutilisation des actionneurs présents dans la ville.Enfin, nous avons implémenté nos propositions autour d’une preuve de concept, comprenant plusieurs cas d’usages, permettant de démontrer notre travail
Nowadays cities face several challenges and are concerned by ecological, energetic, economical, and demographical aspects. Smart cities, equipped with sensors, actuators, and digital infrastructures, are meant to tackle these issues.Current smart cities are operated by several actors without sharing sensor data or accesses to the actuators. This is a vertical organization, in which each actor deploys its own sensors and actuators, and manages its own digital infrastructure. Each actor may be interested in a different aspect of city management, for instance traffic management, air control, etc. The current trend is a transition towards a more horizontal organization, based on an open and shared mediation platform. In such a platform, sensor data and accesses to actuators can be shared among several actors. The costs related to nfrastructure deployment and management are therefore reduced for each individual actor. This PhD is a contribution to this volution towards horizontal organizations, with open and shared platforms. We propose: (1) an abstraction layer for the ontrol and supervision of the city; (2) a concurrency management mechanism; (3) a coordination mechanism that helps haring actuators; (4) a proof-of-concept implementation of these contributions. The abstraction layer we propose helps users control and supervise a city. It is based upon formal models inspired by the ones used in the programming of reactive systems. They represent the physical elements present in each smart city, with genericity principles. In order to ease application development, the interface of those models is made uniform. Since applications, especially control ones, may ave real-time constraints, we also list the constraints this poses on distributed infrastructures. As soon as actuators are shared, conflicts may occur between users. Our proposals include a concurrency management mechanism, based on eservation principles. We also provide a coordination mechanism for the users to be able to perform several actions in an tomic way.All these principles have been implemented as a proof of concept. We review several use cases, to demonstrate he potential benefits of our proposals
30

Naas, Mohammed Islam. "Placement des données de l'internet des objets dans une infrastructure de fog." Thesis, Brest, 2019. http://www.theses.fr/2019BRES0014/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Dans les prochaines années, l’Internet des objets (IoT) constituera l’une des applications générant le plus de données. Actuellement, les données de l’IoT sont stockées dans le Cloud. Avec l’augmentation du nombre d’objets connectés, la transmission de la grande quantité de données produite vers le Cloud génèrera des goulets d’étranglement. Par conséquent, les latences seront élevées. Afin de réduire ces latences, le Fog computing a été proposé comme un paradigme étendant les services du Cloud jusqu’aux périphéries du réseau. Il consiste à utiliser tout équipement localisé dans le réseau (ex. routeur) pour faire le stockage et le traitement des données. Cependant, le Fog présente une infrastructure hétérogène. En effet, ses équipements présentent des différences de performances de calcul, de capacités de stockage et d’interconnexions réseaux.Cette hétérogénéité peut davantage augmenter la latence du service. Cela pose un problème : le mauvais choix des emplacements de stockage des données peut augmenter la latence du service. Dans cette thèse, nous proposons une solution à ce problème sous la forme de quatre contributions : 1. Une formulation du problème de placement de données de l’IoT dans le Fog comme un programme linéaire. 2. Une solution exacte pour résoudre le problème de placement de données en utilisant CPLEX, un solveur de problème linéaire. 3. Deux heuristiques basées sur le principe de “diviser pour régner” afin de réduire le temps du calcul de placement. 4. Une plate-forme expérimentale pour évaluer des solutions de placement de données de l’IoT dans le Fog, en intégrant la gestion du placement de données à iFogSim, un simulateur d’environnement Fog et IoT
In the coming years, Internet of Things (IoT) will be one of the applications generating the most data. Nowadays, IoT data is stored in the Cloud. As the number of connected objects increases, transmitting the large amount of produced data to the Cloud will create bottlenecks. As a result, latencies will be high and unpredictable. In order to reduce these latencies, Fog computing has been proposed as a paradigm extending Cloud services to the edge of the network. It consists of using any equipment located in the network (e.g. router) to store and process data. Therefore, the Fog presents a heterogeneous infrastructure. Indeed, its components have differences in computing performance, storage capacity and network interconnections. This heterogeneity can further increase the latency of the service. This raises a problem: the wrong choice of data storage locations can increase the latency of the service. In this thesis, we propose a solution to this problem in the form of four contributions: 1. A formulation of the IoT data placement problem in the Fog as a linear program. 2. An exact solution to solve the data placement problem using the CPLEX, a mixed linear problem solver. 3. Two heuristics based on the principle of “divide and conquer” to reduce the time of placement computation. 4. An experimental platform for testing and evaluating solutions for IoT data placement in the Fog, integrating data placement management with iFogSim, a Fog and IoT environment simulator
31

Billet, Benjamin. "Système de gestion de flux pour l'Internet des objets intelligents." Thesis, Versailles-St Quentin en Yvelines, 2015. http://www.theses.fr/2015VERS012V/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'Internet des objets (ou IdO) se traduit à l'heure actuelle par l'accroissement du nombre d'objets connectés, c'est-à-dire d'appareils possédant une identité propre et des capacités de calcul et de communication de plus en plus sophistiquées : téléphones, montres, appareils ménagers, etc. Ces objets embarquent un nombre grandissant de capteurs et d'actionneurs leur permettant de mesurer l'environnement et d'agir sur celui-ci, faisant ainsi le lien entre le monde physique et le monde virtuel. Spécifiquement, l'Internet des objets pose plusieurs problèmes, notamment du fait de sa très grande échelle, de sa nature dynamique et de l'hétérogénéité des données et des systèmes qui le composent (appareils puissants/peu puissants, fixes/mobiles, batteries/alimentations continues, etc.). Ces caractéristiques nécessitent des outils et des méthodes idoines pour la réalisation d'applications capables (i) d'extraire des informations utiles depuis les nombreuses sources de données disponibles et (ii) d'interagir aussi bien avec l'environnement, au moyen des actionneurs, qu'avec les utilisateurs, au moyen d'interfaces dédiées. Dans cette optique, nous défendons la thèse suivante : en raison de la nature continue des données (mesures physiques, évènements, etc.) et leur volume, il est important de considérer (i) les flux comme modèle de données de référence de l'Internet des objets et (ii) le traitement continu comme modèle de calcul privilégié pour transformer ces flux. En outre, étant donné les préoccupations croissantes relatives à la consommation énergétique et au respect de la vie privée, il est préférable de laisser les objets agir au plus près des utilisateurs, si possible de manière autonome, au lieu de déléguer systématiquement l'ensemble des tâches à de grandes entités extérieures telles que le cloud. À cette fin, notre principale contribution porte sur la réalisation d'un système distribué de gestion de flux de données pour l'Internet des objets. Nous réexaminons notamment deux aspects clés du génie logiciel et des systèmes distribués : les architectures de services et le déploiement. Ainsi, nous apportons des solutions (i) pour l'accès aux flux de données sous la forme de services et (ii) pour le déploiement automatique des traitements continus en fonction des caractéristiques des appareils. Ces travaux sont concrétisés sous la forme d'un intergiciel, Dioptase, spécifiquement conçu pour être exécuté directement sur les objets et les transformer en fournisseurs génériques de services de calcul et de stockage.Pour valider nos travaux et montrer la faisabilité de notre approche, nous introduisons un prototype de Dioptase dont nous évaluons les performances en pratique. De plus, nous montrons que Dioptase est une solution viable, capable de s'interfacer avec les systèmes antérieurs de capteurs et d'actionneurs déjà déployés dans l'environnement
The Internet of Things (IoT) is currently characterized by an ever-growing number of networked Things, i.e., devices which have their own identity together with advanced computation and networking capabilities: smartphones, smart watches, smart home appliances, etc. In addition, these Things are being equipped with more and more sensors and actuators that enable them to sense and act on their environment, enabling the physical world to be linked with the virtual world. Specifically, the IoT raises many challenges related to its very large scale and high dynamicity, as well as the great heterogeneity of the data and systems involved (e.g., powerful versus resource-constrained devices, mobile versus fixed devices, continuously-powered versus battery-powered devices, etc.). These challenges require new systems and techniques for developing applications that are able to (i) collect data from the numerous data sources of the IoT and (ii) interact both with the environment using the actuators, and with the users using dedicated GUIs. To this end, we defend the following thesis: given the huge volume of data continuously being produced by sensors (measurements and events), we must consider (i) data streams as the reference data model for the IoT and (ii) continuous processing as the reference computation model for processing these data streams. Moreover, knowing that privacy preservation and energy consumption are increasingly critical concerns, we claim that all the Things should be autonomous and work together in restricted areas as close as possible to the users rather than systematically shifting the computation logic into powerful servers or into the cloud. For this purpose, our main contribution can be summarized as designing and developing a distributed data stream management system for the IoT. In this context, we revisit two fundamental aspects of software engineering and distributed systems: service-oriented architecture and task deployment. We address the problems of (i) accessing data streams through services and (ii) deploying continuous processing tasks automatically, according to the characteristics of both tasks and devices. This research work lead to the development of a middleware layer called Dioptase, designed to run on the Things and abstract them as generic devices that can be dynamically assigned communication, storage and computation tasks according to their available resources. In order to validate the feasability and the relevance of our work, we implemented a prototype of Dioptase and evaluated its performance. In addition, we show that Dioptase is a realistic solution which can work in cooperation with legacy sensor and actuator networks currently deployed in the environment
32

Hachem, Sara. "Middleware pour l'Internet des Objets Intelligents." Phd thesis, Université de Versailles-Saint Quentin en Yvelines, 2014. http://tel.archives-ouvertes.fr/tel-00960026.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'Internet of Things (IoT) est caractérisé par l'introduction, auprès des utilisateurs, d'un nombre grandissant d'objets (ou things) capables d'acquérir des données depuis leur environnement et d'agir sur celui-ci, et dotés de capacités de calcul et de communication sophistiquées. Une grande partie de ces objets ont pour avantage d'être mobiles, mais cette particularitéprovoque aussi l'émergence de problèmes nouveaux. Les plus critiques d'entre eux découlent directement de l'Internet actuel, sous une forme amplifiée, et portent sur la gestion du grand nombre d'utilisateurs et d'objets connectés, l'interopérabilité entre des objets aux technologies hétérogènes et les changements d'environnement dus à la mobilité d'un très grand nombre d'objets. Cette thèse se propose d'étudier et de résoudre les problèmes susmentionnés en adaptant l'Architecture Orientée Service (SOA) pour que les capteurs et les actionneurs intégrés aux objets puissent être présentés comme des services et, de fait, réduire le couplage entre ces services et leurs hôtes de façon à abstraire leur nature hétérogène. Toutefois, en dépit de ses avantages, SOA n'a pas été conçue pour gérer une aussi grande échelle que celle de l'IoT mobile. En conséquence, la contribution principale de cette thèse porte sur la conception d'une Thing-based Service-Oriented Architecture repensant les fonctionnalités de SOA, et tout particulièrement les mécanismes de découverte et de composition de services. Cette nouvelle architecture a été mise en oeuvre au sein de MobIoT, un middleware spécifiquement conçu pour gérer et contrôler le très grand nombre d'objets mobiles impliqués dans les opérations propres à l'IoT. Dans le but d'évaluer cette nouvelle architecture, nous avons implémenté un prototype et analysé ses performances au travers de nombreuses expériences qui démontrent que les solutions que nous proposons sont viables et pertinentes, notamment en ce qui concerne le passage à l'échelle.
33

Connier, Jean. "Conception et réalisation d'un système multi-fonctionnel d'aide à la mobilité pour personnes mavoyantes et aveugles." Thesis, Université Clermont Auvergne‎ (2017-2020), 2019. http://www.theses.fr/2019CLFAC097.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Malvoyance et cécité sont sources d'importantes difficultés de mobilité chez les personnes qu'elles touchent. Pour tenter d'alléger la charge que font peser ces difficultés, des dispositifs d'assistance variés ont été imaginés, conçus, testés, et parfois adoptés. La conception de tels dispositifs d'assistance à la mobilité se heurte à l'ampleur de la problématique, située à l'intersection de trois domaines déjà individuellement complexes : malvoyance, mobilité, et perception. L'analyse de plusieurs types de dispositifs d'assistance – cannes classiques, électroniques, dispositifs urbains, dispositifs non directement dédiés à la mobilité – nous a aidé à faire ressortir plusieurs angles d'approche, selon les caractéristiques techniques, les fonctionnalités, la forme, et la dépendance à une infrastructure. Pris ensemble, ils ont permis de dresser un portrait général des dispositifs existants. À côté de ces approches assez classiques, nous proposons un modèle d'analyse des dispositifs selon la manière dont ils s'insèrent dans le processus perception / mobilité des personnes. Ce modèle présente l'intérêt de pouvoir s'appliquer, a priori, à l'ensemble des dispositifs et d'être à la fois pertinent dans leur évaluation et leur classification. Nous avons conçu et développé un dispositif d'assistance électronique, le système 2SEES reposant, comme son prédécesseur le SEES, sur trois plates-formes : une canne intelligente, un smartphone, et un serveur. Les problématiques d'autonomie et d'universalité, primordiales dans tout dispositif électronique mobile, sont explicitées et approfondies. Une nouveauté est la prise en compte des problématiques de robustesse : le 2SEES est donc construit autour de l'équilibre complexe entre autonomie, universalité, et robustesse, notions relativement peu visibles dans les travaux existants. Pour augmenter à la fois la robustesse et l'autonomie, nous avons intégré un nombre important de capteurs et de processeurs dans la canne, à la fois par la duplication de composants, de façon à augmenter la tolérance aux pannes, et par l'intégration de composants hétérogènes, afin d'augmenter la robustesse face à la diversité des environnements. Deux aspects de cet équilibre ont été plus spécifiquement étudiés. D'une part, la nécessité de robustesse a été mise en évidence par une analyse des affinités entre plusieurs types de capteurs d'obstacles et différents matériaux constituants potentiels d'obstacles. D'autre part, nous avons développé un prototype de fonctionnalité de localisation peu dépendante d'infrastructures, et donc déployable rapidement, ainsi qu'économe en énergie. Cette fonctionnalité repose principalement sur des capteurs embarqués (encodeur de roue, capteurs inertiels) et sur un filtre particulaire simplifié, qui estime la position de la personne en vérifiant la cohérence de trajectoires dérivées des données capteurs avec la carte du lieu. Outre la recherche de cet équilibre entre robustesse, autonomie, et universalité, nous avons développé une fonctionnalité novatrice de communication avec les objets intelligents, nommée SO2SEES. Cette fonctionnalité permet à l'utilisateur de poser des questions en langage naturel au système 2SEES, auxquelles ce dernier répond en exploitant les informations mises à disposition par les objets intelligents environnants. Afin de simplifier le système, la personne ne pose pas ses propres questions, mais les sélectionne dans un ensemble proposé en fonction du contexte formé parles objets présents et les données qu'ils mettent à disposition. Ce choix entraîne un basculement d'un système de compréhension du langage naturel, fonctionnant classiquement grâce à l'apprentissage machine, vers un système expert travaillant sur des bases de connaissances distribuées et dynamiques. (...)
Visual impairment and blindness are sources of mobility difficulties for the affected people. In orderto lighten the burden of these difficulties, many mobility aids have been imagined, designed, tested, and more or less adopted. Designers of such assistive systems soon run into the complexity of the issue, which stands at the intersection of three domains that are, by themselves, complex: visual impairment, mobility, and perception.Having decided to design an electronic assistive system from the beginning, we tried to step back and analyzed a wide range of blind aids: white canes, mobile electronic devices serving different mobility purposes, urban systems, and systems not primarily designed for mobility. Their diversity helped us analyze assistive systems through several prisms: according to their technical characteristics, their functions, their shape, and their dependence to an infrastructure. Taken individually, each of these approaches quickly shows its limits, but, together, they draw an interesting portrait of the existing devices. Besides these rather classical approaches, we propose a new model for analyzing assistive systems, which relies on the way these systems take place in a person's perception / mobility process. This model has the advantages of being, a priori, relevant forall assistive systems – in spite of their dissimilarity – and meaningful for both evaluation and classification.We have designed and built an electronic mobility aid, called the 2SEES system. Like its predecessor, the SEES system, the 2SEES relies on three platforms: a smart cane, a smartphone, anda cloud computing back-end. The issues of energy consumption and geographical universality, essential for any mobile device, are made explicit and studied. A novelty of the 2SEES resides in its account of reliability issues ; it is thus designed around the complex equilibrium between energy consumption, universality, and reliability. Despite their importance in a system destined to be adopted by end users, these three notions are scarcely visible in the relevant literature.To concurrently enhance robustness and autonomy, we have integrated several sensors and processors in the smart cane, both by introducing redundancy, for fault tolerance, and by integratingheterogeneous sensors, for robustness against the diversity of environments.Two aspects of this equilibrium have been further studied. First, the need for robustness has been highlighted by a study of affinities between obstacle sensors and several types of potential obstacle materials. Secondly, we have tried to develop an energy-efficient indoor localization function that islittle dependent on infrastructures, and therefore easily scalable. This function works with embedded sensors (wheel encoder, inertial measurement unit) and a simplified particle filter, which estimates the position by checking the coherence of trajectories derived from sensor data against themap of the location.In addition to this work on the balance between robustness, energy consumption, and universality, we have developed a novel function, named SO2SEES, which allows communication between usersof the 2SEES and smart objects. This function enables users to ask, in natural language, questions tothe 2SEES, which are answered using information coming from surrounding smart objects. In orderto keep the system simple, users do not formulate their own questions, but are instead invited to pick them in a set of predefined questions, which are proposed by the system according to the nearby objects and the information they offer. This mode of operation shifts the system from a natural language processing artificial intelligence to an expert system working on dynamic and distributed knowledge bases. In this latter configuration, the main issue is the interoperability between the 2SEES and the smart objects and their back-ends that take part in the functionality
34

Ben, Fredj Sameh. "Intergiciel sémantique pour la recherche des services de l'internet des objets." Thesis, Paris, ENST, 2014. http://www.theses.fr/2014ENST0063/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Avec l’avènement de l’Internet des Objets, nous sommes confrontés à une prolifération des appareils connectés répartis sur des emplacements physiques, appelés des espaces intelligents et qui offrent des services de l’Internet des Objets. La découverte simple et transparente de ces services est cruciale pour le succès de l’Internet des Objets. Les caractéristiques des services de l’Internet des objets, tels que leur nombre, leur hétérogénéité et leur dynamicité induite par la mobilité des appareils connectés, rendent leur découverte difficile. Dans cette thèse, nous proposons une architecture de système et ses mécanismes associés pour permettre une découverte efficace et scalable des services de l’Internet des Objets, en se basant sur le Web Sémantique et en supportant des contextes dynamiques. Notre approche repose sur les passerelles distribuées qui intègrent des mécanismes de regroupement, d’agrégation de l’information et de routage sémantique
With the advent of the Internet of Things (IoT), we are facing a proliferation of connected devices distributed over physical locations, so called smart spaces and offering IoT services. Enabling an easy and seamless discovery of these IoT services is crucial for the success of the Internet of Things. The characteristics of IoT services, such as their sheer number, their heterogeneity and their dynamicity induced by the mobility of the related devices, make discovering them a challenge. In this thesis, we propose a system architecture and the associated mechanisms to enable efficient and scalable semantic-based IoT service discovery supporting dynamic contexts. Our approach relies on distributed semantic gateways that embed clustering, information aggregation and semantic routing mechanisms
35

Pittoli, Philippe. "Influence d'une architecture de type maître-esclave dans les problématiques de sécurité de l'Internet des objets." Thesis, Strasbourg, 2019. http://www.theses.fr/2019STRAD006/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'Internet des objets est un principe selon lequel des clients sur Internet peuvent contacter des objets intelligents de notre quotidien, comme des capteurs de température d'une pièce ou des ampoules connectées. Ces objets sont contraints en mémoire, en capacité de calcul et aussi en capacité de communication (taille des paquets, médium partagé). Le travail effectué se focalise sur des problématiques liées à ces contraintes. Lorsqu'un client souhaite envoyer une commande à un objet, il a le choix de s'y connecter directement (architecture bout-en-bout) ou de se connecter à une passerelle réseau (non contrainte en mémoire et en calculs) qui jouera le rôle d'intermédiaire entre les clients et les objets (architecture maître-esclave). Le travail effectué consiste à comprendre les différences entre ces deux architectures et leur viabilité dans des réseaux de l'Internet des Objets
The Internet of things is a network design where "things" are connected to the Internet, such as thermometers or lights. These objects are constrained in memory, computational capacity and communication (packet size, shared medium). The thesis is focused on issues around those constraints. A client willing to send a request to an object may either establish a direct connection to the object (end-to-end architecture) or establish a connection to the network gateway, which is not constrained in memory or computation capabilities, and will be used as a broker between clients and objects (master-slave architecture). This purpose of the thesis is to understand and to spotlight the differences between those two kinds of architectures and to determine their viability in an IoT context
36

Xia, Ye. "Combining Heuristics for Optimizing and Scaling the Placement of IoT Applications in the Fog." Thesis, Université Grenoble Alpes (ComUE), 2018. http://www.theses.fr/2018GREAM084/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Alors que l’informatique en brouillard amène les ressources de traitement et de stockage à la périphérie du réseau, il existe un besoin croissant de placement automatisé (c.-à-d. La sélection de l'hôte) pour déployer des applications distribuées. Un tel placement doit être conforme aux besoins en ressources des applications dans une infrastructure de brouillard hétérogène et dynamique, et traiter la complexité apportée par les applications Internet des objets (IoT) liées aux capteurs / actionneurs. Cette thèse présente un modèle, une fonction objective et des heuristiques pour résoudre le problème de la mise en place d'applications IoT distribuées dans le brouillard. En combinant les heuristiques proposées, notre approche est capable de gérer les problèmes à grande échelle et de prendre efficacement des décisions de placement adaptées à l'objectif - en optimisant les performances des applications placées. L'approche proposée est validée par une analyse de complexité et une simulation comparative avec des tailles et des applications de tailles variables
As fog computing brings processing and storage resources to the edge of the network, there is an increasing need of automated placement (i.e., host selection) to deploy distributed applications. Such a placement must conform to applications' resource requirements in a heterogeneous fog infrastructure, and deal with the complexity brought by Internet of Things (IoT) applications tied to sensors and actuators. This paper presents four heuristics to address the problem of placing distributed IoT applications in the fog. By combining proposed heuristics, our approach is able to deal with large scale problems, and to efficiently make placement decisions fitting the objective: minimizing placed applications' average response time. The proposed approach is validated through comparative simulation of different heuristic combinations with varying sizes of infrastructures and applications
37

Abdelghani, Wafa. "A multi-dimensional trust-model for dynamic, scalable and resources-efficient trust-management in social internet of things." Thesis, Toulouse 3, 2020. http://www.theses.fr/2020TOU30231.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'internet des Objets (IoT) est un paradigme qui a rendu les objets du quotidien, intelligents en leur offrant la possibilité de se connecter à Internet, de communiquer et d'interagir. L'intégration de la composante sociale dans l'IoT a donné naissance à l'Internet des Objets Social (SIoT), qui a permis de surmonter diverse problématiques telles que l'interopérabilité et la découverte de ressources. Dans ce type d'environnement, les participants rivalisent afin d'offrir une variété de services attrayants. Certains d'entre eux ont recours à des comportements malveillants afin de propager des services de mauvaise qualité. Ils lancent des attaques, dites de confiance, et brisent les fonctionnalités de base du système. Plusieurs travaux de la littérature ont abordé ce problème et ont proposé différents modèles de confiance. La majorité d'entre eux ont tenté de réappliquer des modèles de confiance conçus pour les réseaux sociaux ou les réseaux pair-à-pair. Malgré les similitudes entre ces types de réseaux, les réseaux SIoT présentent des particularités spécifiques. Dans les SIoT, nous avons différents types d'entités qui collaborent, à savoir des humains, des dispositifs et des services. Les dispositifs peuvent présenter des capacités de calcul et de stockage très limitées et leur nombre peut atteindre des millions. Le réseau qui en résulte est complexe et très dynamique et les répercussions des attaques de confiance peuvent être plus importantes. Nous proposons un nouveau modèle de confiance, multidimensionnel, dynamique et scalable, spécifiquement conçu pour les environnements SIoT. Nous proposons, en premier lieu, des facteurs permettant de décrire le comportement des trois types de nœuds impliqués dans les réseaux SIoT et de quantifier le degré de confiance selon les trois dimensions de confiance résultantes. Nous proposons, ensuite, une méthode d'agrégation basée sur l'apprentissage automatique et l'apprentissage profond qui permet d'une part d'agréger les facteurs proposés pour obtenir un score de confiance permettant de classer les nœuds, mais aussi de détecter les types d'attaques de confiance et de les contrer. Nous proposons, ensuite, une méthode de propagation hybride qui permet de diffuser les valeurs de confiance dans le réseau, tout en remédiant aux inconvénients des méthodes centralisée et distribuée. Cette méthode permet d'une part d'assurer la scalabilité et le dynamisme et d'autre part, de minimiser la consommation des ressources. Les expérimentations appliquées sur des de données synthétiques nous ont permis de valider le modèle proposé
The Internet of Things (IoT) is a paradigm that has made everyday objects intelligent by giving them the ability to connect to the Internet, communicate and interact. The integration of the social component in the IoT has given rise to the Social Internet of Things (SIoT), which has overcome various issues such as interoperability, navigability and resource/service discovery. In this type of environment, participants compete to offer a variety of attractive services. Some of them resort to malicious behavior to propagate poor quality services. They launch so-called Trust-Attacks (TA) and break the basic functionality of the system. Several works in the literature have addressed this problem and have proposed different trust-models. Most of them have attempted to adapt and reapply trust models designed for traditional social networks or peer-to-peer networks. Despite the similarities between these types of networks, SIoT ones have specific particularities. In SIoT, there are different types of entities that collaborate: humans, devices, and services. Devices can have very limited computing and storage capacities, and their number can be as high as a few million. The resulting network is complex and highly dynamic, and the impact of Trust-Attacks can be more compromising. In this work, we propose a Multidimensional, Dynamic, Resources-efficient and Scalable trust-model that is specifically designed for SIoT environments. We, first, propose features to describe the behavior of the three types of nodes involved in SIoT networks and to quantify the degree of trust according to the three resulting Trust-Dimensions. We propose, secondly, an aggregation method based on Supervised Machine-Learning and Deep Learning that allows, on the one hand, to aggregate the proposed features to obtain a trust score allowing to rank the nodes, but also to detect the different types of Trust-Attacks and to counter them. We then propose a hybrid propagation method that allows spreading trust values in the network, while overcoming the drawbacks of centralized and distributed methods. The proposed method ensures scalability and dynamism on the one hand, and minimizes resource consumption (computing and storage), on the other. Experiments applied to synthetic data have enabled us to validate the resilience and performance of the proposed model
38

Borges, caldas da silva Pedro Victor. "Middleware support for energy awareness in the Internet of Things (IoT)." Electronic Thesis or Diss., Institut polytechnique de Paris, 2022. http://www.theses.fr/2022IPPAS016.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'Internet des objets (IoT) se caractérise par une myriade de dispositifs et de composants logiciels géographiquement dispersés ainsi que par une grande hétérogénéité en termes de matériel, de format de données et de protocoles. Au cours des dernières années, les plateformes IoT ont été proposées pour fournir une variété de services aux applications, tels que la découverte de dispositifs, la gestion du contexte et l'analyse des données. Cependant, le manque de standardisation fait que chaque plateforme IoT propose ses propres abstractions, API et patrons d'interactions. Par conséquent, la programmation des interactions entre une application IoT consommatrice de données et une plateforme IoT est complexe, sujette à des erreurs et demande un niveau de connaissance de la plateforme IoT approfondi de la part des développeurs. Les intergiciels IoT peuvent atténuer cette hétérogénéité, ils doivent fournir des services pertinents et ainsi faciliter le développement des applications.L'efficacité énergétique de la technologie numérique devenant une priorité, l'augmentation du nombre de systèmes IoT pose des problèmes énergétiques. Dans ce contexte, il est essentiel de concevoir soigneusement les interactions entre les applications IoT grand public et les plateformes IoT en tenant compte de l'efficacité énergétique. Les intergiciels IoT ne doivent pas uniquement considérer l'efficacité énergétique comme une exigence non fonctionnelle laissée à l'application, Au contraire, parce qu'ils sont utilisés par de nombreuses applications, l'efficacité énergétique doit être au cœur de leur conception.Cette thèse présente trois contributions concernant l'efficacité énergétique et la sensibilisation à l'énergie dans les intergiciels IoT pour les applications IoT consommatrices de données. La première contribution est la proposition d'un intergiciel IoT appelé IoTvar qui abstrait les capteurs virtuels IoT dans des variables IoT qui sont automatiquement mises à jour par l'intergiciel. La deuxième contribution est l'évaluation de la consommation d'énergie des interactions entre les applications IoT grand public et les plateformes IoT via les protocoles HTTP et MQTT. Cette évaluation a conduit à la proposition de lignes directrices pour améliorer l'efficacité énergétique des interactions. La troisième contribution est la proposition de stratégies d'efficacité énergétique pour des middleware IoT. Ces stratégies ont été intégrées dans l'intergiciel IoTvar pour assurer l'efficacité énergétique, mais aussi la sensibilisation à l'énergie par le biais d'un modèle énergétique et la gestion d'un budget énergétique fonction des exigences des utilisateurs. Les implémentations de l'architecture middleware IoT, avec et sans stratégie d'efficacité énergétique, ont été évaluées, et les résultats montrent que nous avons une diminution allant jusqu'à 60% de l'énergie consommée par les applications IoT en appliquant des stratégies pour réduire la consommation d'énergie au niveau du middleware
The Internet of Things (IoT) is characterized by a myriad of geographically dispersed devices and software components as well as high heterogeneity in terms of hardware, data, and protocols. Over the last few years, IoT platforms have been used to provide a variety of services to applications such as device discovery, context management, and data analysis. However, the lack of standardization makes each IoT platform come with its abstractions, APIs, and interactions. As a consequence, programming the interactions between a consuming IoT application and an IoT platform is often time-consuming, error-prone, and depends on the developers' level of knowledge about the IoT platform. IoT middleware are proposed to alleviate such heterogeneity, provide relevant services, and ease application development.As the energy efficiency of digital technology becomes a priority, the increase in IoT systems brings energy concerns. In this context, carefully designing interactions between IoT consumer applications and IoT systems with an energy-efficiency concern becomes essential. IoT middleware should not solely consider energy efficiency as a non-functional requirement. Instead, it needs to be at the solution's core as the middleware is expected to be shared by many applications and offer facilities to ease application development.This work presents three contributions regarding energy-efficiency/awareness in IoT middleware for IoT consumer applications.The first contribution is the proposal of an IoT middleware for IoT consumer applications called IoTVar that abstracts IoT virtual sensors in IoT variables that are automatically updated by the middleware.The second contribution is the evaluation of the energy consumption of the interactions between IoT consumer applications and IoT platforms through the HTTP and MQTT protocols. This evaluation has led to the proposal of guidelines to improve energy efficiency when developing applications.The third contribution is the proposal of strategies for energy efficiency to be integrated into IoT middleware. Those strategies have been integrated into the IoTVar middleware to provide energy efficiency, but also energy awareness through an energy model and the management of an energy budget driven by user requirements. The implementations of the IoT middleware architecture, with and without energy-efficiency strategies, have been evaluated, and the results show that we have a difference of up to 60% the energy used by IoT applications by applying strategies to reduce energy consumption at the middleware level
39

Gatouillat, Arthur. "Towards smart services with reusable and adaptable connected objects : An application to wearable non-invasive biomedical sensors." Thesis, Lyon, 2018. http://www.theses.fr/2018LYSEI123/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La prolifération des objets communicants fixes et mobiles soulève la question de leur intégration dans les environnements quotidiens, par exemple dans le cadre de la e-santé ou de la domotique. Les principaux défis soulevés relèvent de l’interconnexion et de la gestion de la masse de donnée produite par ces objets intelligents. Notre premier objectif est d’adopter une démarche des couches basses vers les couches hautes pour faciliter l’intégration de ces objets à des services intelligents. Afin de développer celle-ci, il est nécessaire de d’étudier le processus de conception des objets intelligents indépendamment de considérations matérielles et logicielles, au travers de la considération de leur propriétés cyber-physiques. Pour mener à bien la réalisation de services intelligents à partir d’objets connectés, les deux axes de recherche suivant seront développés : la définition d’une méthode de conception orientée service pour les objets connectés intégrant une dimension formelle ainsi de valider le comportement de ceux-ci, l’auto-adaptation intelligente dans un contexte évolutif permettant aux objets de raisonner sur eux même au travers d’un langage déclaratif pour spécifier les stratégies d’adaptation. La validation de ces contributions s’effectuera par le biais du développement et de l’expérimentation à grandeur nature d’un service de diagnostic médical continu basé sur la collecte de données médicales en masse par des réseaux non-intrusifs de capteurs biomédicaux portables sur le corps humain
The rapid growth of fixed and mobile smart objects raises the issue of their integration in everyday environment, e.g. in e-health or home-automation contexts. The main challenges of these objects are the interoperability, the handling of the massive amount of data that they generate, and their limited resources. Our goal is to take a bottom-up approach in order to improve the integration of smart devices to smart services. To ensure the efficient development of our approach, we start with the study of the design process of such devices regardless of specific hardware or software through the consideration of their cyber-physical properties. We thus develop two research directions: the specification of a service-oriented design method for smart devices with formal considerations in order to validate their behavior, and the proposal of a self-adaptation framework in order to handle changing operating context through self-reasoning and the definition of a declarative self-adaptation objectives specification language. The testing of these contributions will be realized through the development of a large-scale experimental framework based on a remote diagnostics case-study relying on non-invasive wearable biomedical sensors
40

Han, Ngoc Son. "Semantic service provisioning for 6LoWPAN : powering internet of things applications on Web." Thesis, Evry, Institut national des télécommunications, 2015. http://www.theses.fr/2015TELE0018/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'Internet des objets (IoT) implique la connexion des appareils embarqués tels que les capteurs, les électroménagers, les compteurs intelligents, les appareils de surveillance de la santé, et même les lampadaires à l'Internet. Une grande variété d'appareils intelligents et en réseau sont de plus en plus à la disposition de bénéficier de nombreux domaines d'application. Pour faciliter cette connexion, la recherche et l'industrie ont mis un certain nombre d'avancées dans la technologie microélectronique, de la radio de faible puissance, et du réseautage au cours de la dernière décennie. L'objectif est de permettre aux appareils embarqués de devenir IP activé et une partie intégrante des services sur l'Internet. Ces appareils connectés sont considérés comme les objets intelligents qui sont caractérisés par des capacités de détection, de traitement, et de réseautage. Les réseaux personnels sans fil à faible consommation d'IPv6 (6LoWPANs) jouent un rôle important dans l'IoT, surtout sur la consommation d'énergie (de faible puissance), la disponibilité omniprésente (sans fil), et l'intégration d'Internet (IPv6). La popularité des applications sur le Web, aux côtés de ses standards ouverts et de l'accessibilité à travers d'une large gamme d'appareils tels que les ordinateurs de bureau, les ordinateurs portables, les téléphones mobiles, les consoles de jeu, fait que le Web est une plateforme universelle idéale pour l'IoT à l'avenir. Par conséquent, quand de plus en plus d'objets intelligents se connectent à l'Internet, l'IoT est naturellement évolué pour la provision des services des objets intelligents sur le Web, comme des millions de services Web d'aujourd'hui. Puis vient une nouvelle opportunité pour des applications vraiment intelligentes et omniprésentes qui peuvent intégrer des objets intelligents et des services Web conventionnels en utilisant des standards Web ouverts. Nous appelons ces applications les applications IoT sur le Web. Cette thèse propose une solution complète pour la provision de 6LoWPAN avec une annotation sémantique pour pousser le développement d'applications IoT sur le Web. Nous visons à offrir des services d'objets intelligents pour le Web et les rendre accessibles par beaucoup d'API Web qui existe en considérant des contraintes de 6LoWPAN comme les ressources limitées (ROM, RAM et CPU), la faible puissance, et la communication à faible débit. Il y a quatre contributions: (i) La première contribution est sur l'architecture globale de la provision sémantique de services pour les applications IoT sur le Web qui comprennent trois sous-systèmes: le système de communication des services, le système de provision des services, et le système d'intégration des services. (ii) La deuxième contribution étudie un modèle d'interconnexion entre les réseaux 6LoWPAN et les réseaux IPv6 réguliers par la conception, la mise en oeuvre et l'évaluation de la performance d'un 6LoWPAN qui constitué des MTM-CM5000-MSP TelosB motes pour les objets intelligents, et le Raspberry Pi pour un routeur de bordure. (iii) La troisième contribution présente en détails de l'architecture, des algorithmes et des mécanismes pour la provision des services des objets intelligents fiables, évolutifs et sécurisés en respectant des contraintes de ressources limitées; (iv) La quatrième contribution est composée de deux applications innovantes IoT sur le Web pour l'intégration des services dans lesquels nous appliquons l'architecture proposée: un système d'automatisation de la construction (SamBAS) et une plateforme Social IoT (ThingsChat)
This dissertation proposes a complete solution to provision 6LoWPAN services with semantic annotation that enables the development of IoT applications on Web. We aim to bring smart object services to the Web and make them accessible by plenty of existing Web APIs in consideration of 6LoWPAN constraints such as limited resources (ROM, RAM, and CPU), low-power, and low-bitrate communication links. There are four contributions: (i) The first contribution is about the overall architecture of the semantic service provisioning for IoT application on Web consisting of three subsystems: service communication, service provisioning, and service integration. (ii) The second contribution studies the internetworking model between 6LoWPAN and regular IPv6 networks by a design, implementation, and performance evaluation of a 6LoWPAN consisting of MTM-CM5000-MSP TelosB motes with TI MSP430F1611 microprocessors and CC2420 IEEE 802.15.4 radio transceivers for smart objects, and Raspberry Pi for an edge router; (iii) The third contribution presents the detailed architecture, algorithms, and mechanisms for provisioning reliable, scalable, and secure smart object services with respect to its resource-constrained requirements; (iv) The fourth contribution is in application domain for service integration in which we apply the proposed architecture on two innovative IoT applications on Web: a building automation system (SamBAS) and a Social IoT platform (ThingsChat)
41

Le, Kim-Hung. "Mécanismes d’interopérabilité pour les applications industrielles de l’Internet des Objets et la Ville Intelligente." Electronic Thesis or Diss., Sorbonne université, 2019. http://www.theses.fr/2019SORUS225.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Avec l’essor rapide d’internet et des objets connectés, l’internet des objets (IoT) est considéré comme une révolution positive impactant la vie courante. L’intégration des solutions IoT et du cloud, nommées cloud based IoT, s’avère alors crucial pour traiter cet enjeu. Il reste toutefois 2 défis pour le cloud based IoT: l’interopérabilité et la fiabilité. Dans cette thèse, notre objectif principal est de traiter les problématiques d’interopérabilité et de fiabilité induites par les déploiements à grande échelle. Les solutions proposées couvrent la plupart des couches de l'architecture IoT : les architectures, les modèles et les algorithmes. Au niveau de la communication, nous introduisons le concept de connecteur générique pour interopérer les sources de données IoT hétérogènes. Nous proposons ensuite un algorithme de détection des erreurs et des points de rupture dans l’historique des données, basé sur de l’apprentissage automatisé pour améliorer la fiabilité des données. Pour maximiser la valeur d’usage métier de ces données nettoyées, et les rendre plus interopérables, nous introduisons le concept de « device virtuel » qui permet de transformer les données avec des opérateurs programmables. De plus, nous fournissons un nouveau langage descriptif, qui décrit sémantiquement des groupes de données. Pour assurer la fiabilité de l'appareil, nous proposons un algorithme qui minimise la consommation d'énergie en estimant en temps réel la fréquence optimale de collecte des données. L’efficacité de ces concepts a pu être vérifiée sur la plateforme IoT (basée sur le cloud), d’une start up
With the rapid growth of Internet technologies as well as the explosion of connected objects, Internet of Things (IoT) is considered an Internet revolution that positively affects several life aspects. The integration of IoT solutions and cloud computing, namely cloud-based IoT, is a crucial concept to meet these demands. However, two major challenges of the cloud-based IoT are interoperability and reliability. In this thesis, our main objective is to deal with the interoperability and reliability issues that arise from large-scale deployment. The proposed solutions spread over architectures, models, and algorithms, ultimately covering most of the layers of the IoT architecture. At the communication layer, we introduce a method to interoperate heterogeneous IoT connections by using a connector concept. We then propose an error and change point detection algorithm powered by active learning to enhance IoT data reliability. To maximize usable knowledge and business value from this cleaned data and make it more interoperable, we introduce a virtual sensor framework that simplifies creating and configuring virtual sensors with programmable operators. Furthermore, we provide a novel descriptive language, which semantically describes groups of Things. To ensure the device reliability, we propose an algorithm that minimizes energy consumption by real-time estimating the optimal data collection frequency. The efficiency of our proposals has been practically demonstrated in a cloud-based IoT platform of a start-up company
42

Patel, Pankesh. "Environnement de développement d'applications pour l'Internet des objets." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2013. http://tel.archives-ouvertes.fr/tel-00927150.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Application development in the Internet of Things (IoT) is challenging because it involves dealing with a wide range of related issues such as lack of separation of concerns, and lack of high-level of abstractions to address both the large scale and heterogeneity. Moreover, stakehol- ders involved in the application development have to address issues that can be attributed to different life-cycles phases when developing applications. First, the application logic has to be analyzed and then separated into a set of distributed tasks for an underlying network. Then, the tasks have to be implemented for the specific hardware. Apart from handling these issues, they have to deal with other aspects of life-cycle such as changes in application requirements and deployed devices. Several approaches have been proposed in the closely related fields of wireless sensor network, ubiquitous and pervasive computing, and software engineering in general to address the above challenges. However, existing approaches only cover limited subsets of the above mentioned challenges when applied to the IoT. This thesis proposes an integrated approach for addressing the above mentioned challenges. The main contributions of this thesis are: (1) a development methodology that separates IoT application development into different concerns and provides a conceptual framework to develop an application, (2) a development framework that implements the development methodology to support actions of stakeholders. The development framework provides a set of modeling languages to specify each development concern and abstracts the scale and heterogeneity related complexity. It integrates code generation, task-mapping, and linking techniques to provide automation. Code generation supports the application develop- ment phase by producing a programming framework that allows stakeholders to focus on the application logic, while our mapping and linking techniques together support the deployment phase by producing device-specific code to result in a distributed system collaboratively hosted by individual devices. Our evaluation based on two realistic scenarios shows that the use of our approach improves the productivity of stakeholders involved in the application development.
43

Chahadih, Abdallah. "Photo-croissance organisée de nano-objets métalliques ou semiconducteurs dans les matériaux diélectriques destinés à la photonique." Thesis, Lille 1, 2012. http://www.theses.fr/2012LIL10060/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Ce sujet de recherche ambitionne le contrôle du procédé de réalisation in situ de nano-objets en matrice diélectrique en vue du développement de nouvelles applications. Les matrices de silice comportant des nanoparticules métalliques et semi-conductrices ont suscité un intérêt considérable en recherche fondamentale et appliquée dans le cadre de l’amélioration des catalyseurs, capteurs, ou de composant optiques linéaires et non linéaires. L’utilisation d’une irradiation laser est souvent mentionnée comme méthode prometteuse de croissance localisée. L’objet de ce travail est d’explorer les différentes possibilités de photo-cristallisation de différents types de nanoparticules dans des matrices poreuses ou vitreuses, en faisant varier les conditions de dopage et d’irradiation. Dans cette thèse, des monolithes de silice poreuse produits par le procédé sol-gel ont été post-dopés et densifiés. Une méthode simple, basée sur une irradiation laser, a été développée pour localiser la croissance des nanoparticules semi-conductrices (PbS, CdS) ou métalliques (Au, Ag) à l'intérieur de la matrice de silice poreuse. Les nanoparticules sont précipitées localement sous la surface du xérogels de silice en utilisant un laser visible continu, ou encore dans son volume par une irradiation infrarouge en régime femtoseconde. Il est ainsi apparu qu’une croissance par irradiation en régime femtoseconde dans le domaine infrarouge procède de mécanismes tout à fait différents de ceux d’une synthèse par insolation continue, où le thermique a un rôle prépondérant. Par ailleurs, il est montré que la taille des nanoparticules peut être ajustée par le choix de la concentration des précurseurs dans la solution de post-dopage, par la longueur d’onde du laser, sa puissance ou par la température dans le cas de la précipitation thermique. En outre, différentes méthodes ont été utilisées pour précipiter des nanoparticles métalliques (Ag, Cu) à l’intérieur d’une matrice de silice dense. Ces techniques sont basées soit sur la combinaison d’une insolation laser et d’un traitement thermique, soit uniquement sur des traitements thermiques sous des atmosphères différentes. La structuration spatiale de ces nanoparticules est effectuée par irradiation laser à impulsions, suivie d’un recuit à 600°C. Enfin, le dopage de verre massif par des nanoparticules de Cu a permis d’envisager leur utilisation pour fabriquer des cœurs de fibres optiques micro-structurées dopés. Les premiers tirages de capillaires ont montré que les nanoparticules de Cu peuvent être préservées après avoir subi une fusion à 2000°C
The thesis project aims to master the localization and organization of metallic and semiconducting nano-objects formed inside sol-gel silica materials for novel applications. The nanostructuration method used in this thesis is based on the laser irradiation and, if necessary, heat-treatment. The local character of the matter-light interaction leads to the formation of nano-objects only in the irradiated areas. Hence, it is possible to control the spatial distribution of the nano-crystallites as well as their size distribution by varying the irradiation parameters. In this thesis, porous silica monoliths produced via the sol-gel process were doped and densified. Different kinds of semiconductors (CdS, PbS) and metallic (Au, Ag) nanoparticles incorporated inside the porous SiO2 matrix have been precipitated with the assistance of laser irradiation at room temperature or by an annealing process. The local generation of nanoparticles could be performed directly on the surface of the silica xerogel using a visible continuous laser or inside the volume of the matrix by a femtosecond laser irradiation. Moreover, it has been shown that the nanoparticle size could be adjusted by choosing the concentration of the precursors in the post-doping solution, the laser wavelength, the irradiation power and/or the annealing temperature in the case of thermal precipitation. Furthermore, different methods were used to precipitate metallic nanoparticles (Ag or Cu) inside dense silica matrix. Those techniques are based on laser irradiations and/or heat treatments. Under pulsed laser irradiation, the space selective growth of noble metal nanoparticles was achieved in two steps: first, metallic nucleation centres were generated by the pulsed laser (nanosecond or femtosecond) in the irradiated areas; next, the metallic nanoparticles growth was obtained by annealing at 600°C. Besides, the doping of glassy matrices with copper nanoparticles allows foreseeing their use in the core of microstructured optical fibres. First capillary drawings have shown that the copper nanoparticles can be preserved after undergoing a melting at 2000°C
44

Challal, Yacine. "Sécurité de l'Internet des Objets : vers une approche cognitive et systémique." Habilitation à diriger des recherches, Université de Technologie de Compiègne, 2012. http://tel.archives-ouvertes.fr/tel-00866052.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La prolifération des réseaux ad hoc mobiles, pair-à-pair et de capteurs ont encouragé le développement des concepts d'une informatique autonome avec potentiellement un large éventail d'applications. Or, la vulnérabilité inhérente de ces réseaux autonomes introduit de nouveaux challenges de sécurité, telles que des attaques internes menées par des entités malveillantes. Plusieurs de ces attaques sont difficiles à détecter et à contrarier en raison de leur comportement asymptotique au comportement de processus légitimes des systèmes en interaction. Par ailleurs, la limitation des ressources de certains réseaux autonomes (réseaux de capteurs sans fil, réseaux mobiles ad hoc) constitue un autre grand challenge pour leur robustesse qui englobe à la fois la tolérance aux défaillances et la sécurité. Dans ce contexte, nos travaux se sont articulés autour de deux axes de recherche qui se situent à deux limites de la connaissance contemporaine sur la sécurité des systèmes : la sécurité collaborative des systèmes complexes en interaction et la sécurité des systèmes à fortes contraintes de ressources. Nous nous sommes fixés comme objectif le développement de solutions algorithmiques aptes à satisfaire les besoins des utilisateurs en termes de performance et de robustesse tout en leur permettant de faire abstraction de la complexité sous-jacente. Nous avons démontré à travers nos travaux que l'interaction robuste et sécurisée entre ces systèmes atypiques est possible. Elle est possible grâce à une nouvelle appréhension de la sécurité basée sur la collaboration de processus de confiance, et la prévention à base de mécanismes proactifs de tolérance aux disfonctionnements. Nous avons mené une recherche à la fois scientifique, technologique et intégrative dans le cadre de projets pluridisciplinaires, qui s'inscrivent dans des domaines aussi variés que la santé, l'agriculture, la gestion du trafic urbain, les systèmes embarqués, les réseaux et la sécurité des échanges. L'évolution de nos axes de recherche est principalement motivée par la prise en compte de nouvelles évolutions technologiques et de leur usage, pour lesquelles nous proposerons des solutions algorithmiques de sécurité tout en optimisant les coûts inhérents. En l'occurrence, une évolution majeure qui s'inscrit dans la continuité des développements récents des technologies de l'information et de la communication et des systèmes embarqués, est " l'internet des objets (IdO)". Cette évolution technologique sera accompagnée d'une évolution des usages et de l'écosystème technologique environnant dans toute sa complexité. Nous allons montrer que cette nouvelle " technologie de rupture " à enjeux socioéconomiques importants suscite ses propres challenges de sécurité et de " privacy ". Nous présenterons une évolution de la thématique de sécurité de l'IdO en trois phases : la sécurité efficace pour une informatique embarquée miniaturisée, la sécurité et " privacy " centrée sur l'utilisateur selon le contexte, et une approche cognitive et systémique de la sécurité de l'IdO. En effet, nous montrerons que l'évolution des objets vers plus d'autonomie à percevoir et à agir sur l'environnement, accentuera les enjeux de la sécurité et de la " privacy ". En conséquence, la sécurité de l'Internet des objets devrait aussi évoluer vers plus d'autonomie perceptive et actionnelle en se basant sur une approche cognitive et systémique centrée sur les objets intelligents.
45

Bouchaud, François. "Analyse forensique des écosystèmes intelligents communicants de l'internet des objets." Thesis, Lille, 2021. http://www.theses.fr/2021LILUI014.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Avec le développement des écosystèmes connectés à Internet, la recherche de données dans un environnement numérique par l’enquêteur judiciaire constitue une tâche de plus en plus ardue. Elle est un véritable défi en particulier par l’hétérogénéité des objets à étudier. A cette affirmation, il convient d'y ajouter l’absence de standardisation des architectures de communication et des remontées de données, des dépendances entre les dispositifs connectés et une dispersion de l’information. Dans cette thèse, nous proposons d’adapter l’approche traditionnelle de l’investigation numérique aux contraintes de l’Internet des objets. Nous développons des méthodologies et des outils d’appréhension et d’analyse de l’environnement connecté pour les praticiens du judiciaire. Nous partons du principe que la scène de crime constitue un tout connecté et non un agrégat d’objets numériques. Elle contient des données clefs dans la compréhension et la contextualisation d’un évènement ou d’un phénomène passé, éléments de preuve pour le procès pénal. L’investigation numérique est une science appliquée pour identifier un incident, collecter, examiner et analyser des données tout en préservant l’intégrité de l’information et en maintenant une chaîne de contrôle stricte pour les données (National Institute of Standards and Technology). Face à une scène de crime, l’enquêteur cherche à comprendre l’évènement criminel, en examinant les traces figées ou emprisonnées dans le support physique et/ou dans une partie déportée sur le Cloud. Nos travaux développent un processus d’identification rapide du phénomène selon quatre phases : détection, localisation, reconnaissance des objets et recoupement de l’information. Il est enrichi d’outils de recherche de traces radioélectriques: simple capteur et réseau maillé multi-capteur. Cette démarche est construite autour de la problématique de l’appréhension d’un environnement connecté multiforme, contenant des dispositifs pas toujours visibles ou identifiables lors d’une approche terrain. Nous intégrons dans notre étude la stratégie de la collecte des équipements. Le défi réside dans la capacité à extraire un ou plusieurs objets connectés, sans compromettre les données stockées, pour les placer dans un environnement contrôlé et sécurisé. L’objet est maintenu dans un état garantissant la non-altération ou la perte des données. L’étude regroupe une première phase de compréhension de l’environnement physique et des dépendances. Elle cherche à déterminer les mécanismes de migration de l’information vers les plates-formes en ligne et à isoler les groupes d’objets en déstructurant avec intelligence les connexions. Les dispositifs sont extraits, puis conditionnés et scellés au regard de leurs caractéristiques techniques et de l’infrastructure connectée. Puis, nous approfondissons l’exploitation de l’information collectée par des méthodes forensiques. La donnée est alors analysée selon les axes temporels, spatiaux et contextuels. Nous proposons par ailleurs une classification et une priorisation de la structure connectée en fonction des caractéristiques de la donnée recherchée. Les travaux donnent une lecture du cycle de vie de la donnée au sein de l’infrastructure de l’Internet des Objets.Dans une approche prospective, nous approfondissons les questions de l’identification fine de l'objet connecté en fonction des caractéristiques du matériel et du logiciel. L'émission acoustique de l'électronique apparaît comme une propriété physique pertinente dans l'étude des équipements. Cet attribut complète notre palette d'outils dans l'identification des objets connectés
With the development of the Internet of Things, searching for data in a digital environment is an increasingly difficult task for the forensic investigator. It is a real challenge, especially given the heterogeneity of the connected objects. There is a lack of standardization in communication architectures and data management policies. It is accompanied by dependencies between connected ecosystems, especially through hidden links and fragmented information. In this thesis, we suggest adjusting the traditional approach of digital investigation to the constraints of the Internet of Things. We develop methodologies and tools to understand and analyze the connected environment. We assume that the crime scene is a connected whole and not an aggregate of independent digital objects. It contains key data for understanding and contextualizing a past event or phenomenon as evidence for the criminal trial. Digital forensics is considered to be the og extit{application of science to the identification, collection, examination, and analysis, of data while preserving the integrity of the information and maintaining a strict chain of custody for the data fg~ (National Institute of Standards and Technology). Faced with a crime scene, the investigator seeks to understand the criminal event. He examines the data stored in the physical medium and/or in a remote part of the cloud. Our work develops a process of rapid identification of the phenomenon according to four phases: detection, localization, object recognition and information crosschecking. It is enriched with radio signature search tools~: single-sensor and multi-sensor mesh network. This approach is built around the problem of apprehending a multiform connected environment, containing devices that are not always visible or identifiable during a field approach. We integrate in our study the strategy of equipment collection. The challenge lies in the ability to extract one or more connected objects, without compromising the stored data, to place them in a controlled and secure environment. The object is maintained in a state that guarantees the non-alteration or loss of data. The study includes a first phase of understanding the physical environment and dependencies. It seeks to determine the mechanisms of information migration to online platforms and to isolate groups of objects by intelligently breaking the connections. Devices are extracted, then packaged and sealed according to their technical characteristics and the connected infrastructure. We then deepen the exploitation of the information collected using forensic methods. The data is then analyzed according to temporal, spatial and contextual axes. We also propose a classification and a prioritization of the connected structure according to the characteristics of the desired data. The work gives a reading of the life cycle of the data within the Internet of Things infrastructure. In a prospective approach, we deepen the questions of the fine identification of the connected object according to these hardware and software characteristics. The acoustic signature of electronics appears as a relevant physical property in the study of equipment. This feature completes our range of tools in the identification of connected objects
46

Denis, Nathanaël. "For a private and secure Internet of things with usage control and distributed ledger technology." Electronic Thesis or Diss., Institut polytechnique de Paris, 2023. http://www.theses.fr/2023IPPAS007.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les objets connectés représentent l'une des principales cibles de la cybercriminalité. Les raisons en sont multiples : d'abord, pour limiter le coût de la sécurité, les fabricants peuvent vendre des produits vulnérables avec des failles de sécurité. Deuxièmement, de nombreux objets connectés sont soumis à des contraintes de performance et ne disposent pas de la puissance nécessaire pour exécuter des logiciels de sécurité. Enfin, l'hétérogénéité des applications, du matériel et des logiciels élargit la surface d'attaque.Pour parer à ces menaces, l'Internet des Objets (IoT) a besoin de technologies de sécurité et de préservation de la vie privée sur mesure.En ce qui concerne la protection de la vie privée, le contrôle d'usage donne aux utilisateurs la possibilité de spécifier comment leurs données peuvent être utilisées et par qui. Le contrôle d'usage étend le contrôle d'accès classique en introduisant des obligations, c'est-à-dire des actions à effectuer pour obtenir l'accès, et des conditions qui sont liées à l'état du système, comme la charge du réseau ou le temps.Cette thèse vise à apporter des réponses aux défis de l'internet des objets en termes de performance, de sécurité et de respect de la vie privée. Pour cela, les registres distribués (DLT) constituent, de par leur caractère décentralisé, une solution prometteuse aux contraintes de l'internet des objets, en particulier pour les micro-transactions. Cela se traduit par trois contributions:1. un ensemble de technologies pour des transactions sans frais préservant la vie privée, conçu pour passer à l'échelle;2. une méthode d'intégration du contrôle d'usage et des registres distribués pour permettre une protection efficace des données des utilisateurs;3. un modèle étendu pour le contrôle d'usage dans les systèmes distribués, afin d'y ajouter le contrôle de flux décentralisé et les aspects liés à l'internet des objets.Une preuve de concept de l'intégration (2) a été mise en place pour démontrer la faisabilité et effectuer des tests de performance. Elle s'appuie sur IOTA, un registre distribué qui utilise un graphe orienté acyclique pour son graphe de transactions au lieu d'une blockchain. Les résultats des tests de performance sur un réseau privé montrent une diminution d'environ 90% du temps nécessaire pour effectuer des transactions et pour évaluer des politiques de contrôle d'usage, dans le cas où ce dernier est intégré au réseau
IoT devices represent one of the major targets for malicious activities. The grounds for this are manifold: first, to reduce the cost of security, manufacturers may sell vulnerable products, leaving users with security concerns. Second, many IoT devices have performance constraints and lack the processing power to execute security software. Third, the heterogeneity of applications, hardware, and software widens the attack surface.As a result, IoT networks are subject to a variety of cyber threats. To counter such a variety of attacks, the IoT calls for security and privacy-preserving technologies.For privacy concerns, usage control grants the users the power to specify how their data can be used and by whom. Usage control extends classic access control by introducing obligations, i.e., actions to be performed to be granted access, and conditions that are related to the system state, such as the network load or the time.This thesis aims at providing answers to the challenges in the Internet of Things in terms of performance, security and privacy. To this end, distributed ledger technologies (DLTs) are a promising solution to Internet of Things constraints, in particular for micro-transactions, due to the decentralization they provide. This leads to three related contributions:1. a framework for zero-fee privacy-preserving transactions in the Internet of Things designed to be scalable;2. an integration methodology of usage control and distributed ledgers to enable efficient protection of users' data;3. an extended model for data usage control in distributed systems, to incorporate decentralized information flow control and IoT aspects.A proof of concept of the integration (2) has been designed to demonstrate feasibility and conduct performance tests. It is based on IOTA, a distributed ledger using a directed acyclic graph for its transaction graph instead of a blockchain. The results of the tests on a private networkshow an approximate 90% decrease in the time needed to push transactionsand make access decisions in the integrated setting
47

Hamidouche, Ranida. "Paradigme bio-inspiré dans les réseaux intelligents dynamiques au service de l’internet des objets." Electronic Thesis or Diss., université Paris-Saclay, 2021. http://www.theses.fr/2021UPASG066.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Aujourd'hui l'Internet permet de connecter des milliards d'appareils électroniques hétérogènes et assure la communication entre eux. Ces appareils sont dotés de capteurs conçus avec des contraintes en ressources qui affectent considérablement la collecte de données, en particulier une limitation de taille de mémoire et de batterie. Les divergences des caractéristiques de ces objets exigent de nouvelles méthodes intelligentes afin d'assurer la communication entre eux. Les solutions heuristiques deviennent obsolètes ou impuissantes pour satisfaire l'exigence de l'utilisateur, d'où une recherche de nouvelles méthodes devient obligatoirement nécessaire afin de satisfaire les usagers. Parmi ces solutions, il y a celles basées sur les modèles bio-inspirés. Dans ce contexte, ayant comme objectif la minimisation de la perte de données, nous proposons différentes approches bio-inspirées pour la mobilité du collecteur de données et le choix des points rendez-vous pour la collecte de données. Tout d'abord, nous proposons une mobilité inspirée du mouvement des bactéries Eschericia coli. Ensuite, nous proposons une technique inspirée du regroupement des loups gris et des baleines pour le choix des points rendez-vous. Après, nous améliorons la mobilité du collecteur par une mobilité inspirée des salpes. Enfin, nous combinons ces approches en prenant en considération l'urgence des données. Les différentes contributions ont été évaluées en utilisant des simulations et ensuite ont été comparé avec des travaux similaires existants. Les résultats obtenus sont très prometteurs en termes de consommation d'énergie et de quantité de données collectées
Today the Internet makes it possible to connect billions of heterogeneous electronic devices and ensures communication between them. These devices have sensors designed with resource constraints that significantly affect data collection, especially memory and battery size limitations. The divergences in the characteristics of these objects require new intelligent methods to ensure communication between them. Heuristic solutions become obsolete or powerless to satisfy the user's requirement, hence a search for new methods becomes necessarily necessary to satisfy users. Among these solutions, we have those based on bio-inspired models. In this context, intending to minimize data loss, we propose different bio-inspired approaches for the mobility of the data collector and the choice of meeting points for data collection.First of all, we propose mobility inspired by the movement of Escherichia Coli bacteria. Then, we propose a technique inspired by the grouping of grey wolves and whales for the choice of meeting points. Afterward, we improve the mobility of the collector by mobility inspired by salps.Finally, we combine these approaches by taking into account the urgency of the data. The different contributions were evaluated using simulations and then were compared with similar existing work.The results obtained are very promising in terms of energy consumption and the amount of data collected
48

Baqa, Hamza. "Realization of trust by a semantic self-adaptation in the Internet of Things." Electronic Thesis or Diss., Institut polytechnique de Paris, 2020. http://www.theses.fr/2020IPPAS004.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette dernière décennie a connu un engouement important pour les communications sans fil. En plus de l’utilisation croissante des smartphones et des tablettes, l’explosion du nombre d’équipements connectés a contribué à l’émergence de l’Internet des Objets (ou IoT). C’est dans cette perspective, que la confiance, dans le domaine de l’IoT, est devenue un facteur vital afin de fournir un service fiable/stable, sans intervention humaine, tout en réduisant les risques liés à la prise de décision autonome. Cependant, la présence d'objets physiques, des modules logiciels et d'êtres humains dans un même environnement (IoT) a introduit de nouvelles préoccupations pour l'évaluation de la confiance. Par conséquent, un grand nombre de problèmes liés à la confiance n'ont pas encore été résolus. Cela est principalement dû à l'ambiguïté du concept de confiance et de la diversité des indicateurs de confiance (ou TIs), des modèles et des mécanismes de gestion dans les différents scénarios IoT. Dans cette thèse, mon objectif est donc de fournir une évaluation de confiance efficace et pratique pour tout écosystème IoT. Afin d’atteindre ce résultat, le premier objectif consiste à renforcer le concept de confiance générique et le modèle conceptuel de la confiance. Cela va permettre de comprendre la confiance au sens plus large, les différents facteurs/indicateurs qu’elle influence dans un contexte IoT. Le deuxième objectif est de proposer une modélisation de la confiance dans un environnement IoT, appelé REK: (Reputation Experience Knowledge), composé de trois axes : Réputation, expérience et connaissances. Cette modélisation couvre les aspects multidimensionnels de la confiance en combinant les observations, expérience utilisateur et opinions globales. La connaissance est considérée comme étant « confiance directe », elle permet à un fiduciant de comprendre le fiduciaire selon les scénarios. Elle est obtenue en se basant sur les informations disponibles sur les différentes caractéristiques du fiduciant, de l'environnement et des perspectives du fiduciaire. L’expérience et la réputation proviennent des caractéristiques sociales. Elles sont extraites des interactions précédentes entre les différentes entités d’un système IoT. Les modèles mathématiques et les mécanismes de calcul pour Expérience et Réputation sont également proposés. Pour ce faire, on s’est inspiré du Google PageRank pour la classification et des comportements sociologiques des humains dans le monde réel. Les objets IoT peuvent vivre dans différents “domaines » et « contexte » dans leur cycle de vie. C’est pour cette raison, que les informations générées par ces objets peuvent être gérées/manipulées par plusieurs/diverses parties prenantes avec différents rôles, des informations et fonctionnalités avec différents niveaux d’accès, dans des écosystèmes avec différents niveaux de confiance et politique de sécurité. Dans ce sens, le troisième objectif de cette thèse est donc de proposer une nouvelle approche basée sur la BlockChain pour le partage de données IoT, appelée Semantic Smart Contract (SSC). Cette approche a pour but de tirer pleinement profit des dispositions offertes par la blockchain et la sémantique. La faisabilité et l'efficacité du modèle REK, basées sur l'indicateur de confiance proposé, ainsi que les mécanismes de partage de confiance associés sont prouvées non seulement par une analyse théorique, mais également par des applications concrètes issues du monde réel et qui sont déployées dans deux projets européens Wise-IoT et SMESEC
In the blooming era of the Internet of Things (IoT), trust has become a vital factor for provisioning reliable smart services without human intervention by reducing risk in autonomous decision making. However, the merging of physical objects, cyber components and humans in the IoT infrastructure has introduced new concerns for the evaluation of trust. Consequently, a large number of trust-related challenges have been unsolved yet due to the ambiguity of the concept of trust and the variety of divergent trust indicators, models and management mechanisms in different IoT scenarios. In this PhD thesis, my ultimate goal is to propose an efficient and practical trust evaluation for any IoT ecosystems. To achieve this goal, the first important objective is to augment the generic trust concept and conceptual model of trust in order to come up with a comprehensive understanding of trust, influencing factor and relevant Trust Indicators (TI) in the context of IoT. Following the catalyst, as the second objective, a trust model called REK comprised of the triad Reputation, Experience and Knowledge TIs is proposed which covers multi-dimensional aspects of trust by incorporating heterogeneous information from direct observation, personal experiences to global opinions. Knowledge TI is as “direct trust” rendering a trustor’s understanding of a trustee in respective scenarios that can be obtained based on limited available information about characteristics of the trustee, environment and the trustor’s perspective using a variety of techniques. Experience and Reputation TIs are originated from social features and extracted based on previous interactions among entities in IoT. The mathematical models and calculation mechanisms for the Experience and Reputation TIs also proposed leveraging sociological behaviours of humans in the real-world; and being inspired by the Google PageRank in the web-ranking area, respectively. Things are expected to live in different “domains” and “contexts” during their lifetime. Information generated/associated with Things should be manageable by multiple, diverse stakeholders with different roles, information and functionalities with many access levels, ecosystems with different trust level and security primitives. In that sense, as third objective of this thesis, a novel blockchain-enhanced IoT data-sharing framework named Semantic Smart Contract (SSC) is proposed taking full advantage of the provisions offered by the blockchain and semantics.The feasibility and effectiveness of the REK model, based on the proposed trust indicator, and associated Trust sharing mechanisms are proved not only by the theoretical analysis but also by real-world applications deployed in our Wise-IoT and SMESEC EU projects
49

Asgharzadeh, Mohammadmahdi. "Étude et développement d'un système de communication radio à haute sensibilité destiné à l'internet des objets." Thesis, Université Grenoble Alpes (ComUE), 2019. http://www.theses.fr/2019GREAT096.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'Internet des objets est un nouveau concept dans lequel la connexion Internet s'étend aux objets du monde réel pour les faire communiquer les uns avec les autres. La communication dans un système IoT peut être établie en utilisant des réseaux cellulaires ou des réseaux utilisant des fréquences libres.Il existe de nombreuses normes de communication pour les applications IoT. Il existe également de nombreuses techniques de modulation. Il n'y a pas une unique solution parfaite qui réponde à tous les besoins et toutes les exigences dans tous les domaines. Le choix du bon standard de communication et de la technique de modulation est spécifique pour chaque cas d'utilisation et dépend de chaque application.Au cours de cette recherche, au lieu de présenter une nouvelle norme de communication ou une nouvelle technique de modulation, nous avons amélioré la sensibilité du récepteur tout en utilisant la technique de modulation et les normes de communication existantes. L'amélioration de la sensibilité du récepteur augmente le bilan de liaison. Un meilleur bilan de liaison, dans certaines conditions de propagation, augmente la distance de communication.Le moyennage synchronisé a été proposé et étudié en profondeur en tant que technique efficace pour améliorer le rapport signal sur bruit en augmentant l'énergie du signal sans modifier la puissance du signal. Cependant, le système de synchronisation limite l'efficacité du moyennage synchronisé. Le problème de synchronisation peut être divisé en synchronisation en phase et synchronisation en fréquence. Toute variation de fréquence de l'oscillateur local induite par le bruit de phase) a un impact sur la synchronisation. L’impact du bruit de phase sur le modulateur MSK a été étudié dans ce travail. Une méthode innovante a ensuite été développée pour combiner le processus de synchronisation avec le moyennage.Différentes normes de communication radio et les techniques conventionnelles basées sur les réseaux LPWA ont été présentées dans le premier chapitre. Les bases théoriques de la méthode de moyennage synchronisé (en télécommunications) et les méthodologies de simulation sont présentées au chapitre deux. Le problème de synchronisation ainsi que les différentes solutions pour l’améliorer ont été présentés au chapitre trois.Les performances de la méthode de moyennage synchronisé avec et sans nouvelles techniques de synchronisation ont été mesurées et les résultats sont présentés au chapitre quatre. Le gain de traitement résultant du calcul théorique est comparé aux résultats des mesures
The Internet of Things (IoT) is a new approach in which the Internet connection extends into real-world objects to make them communicate with each other. The communication for IoT can be established using cellular networks or the licence-free frequencies in the Industrial, Scientific and Medical (ISM) bands. There are many communication standards for IoT applications. There are also many modulation techniques. Nevertheless, there is no perfect solution for all the needs and requirements in all domains. The choice of the right communication standard and modulation technique is unique for each use-case and depends on each specific application.In this research, instead of developing a new communication standard or a new modulation technique, we improved the receiver sensitivity while using the existing modulation technique and communication standards. Improving the receiver sensitivity increases the link budget. A better link budget, under certain propagation conditions, increases the communication distance. Different radio communication standards and conventional techniques based on Low Power Wide Area Networks (LPWAN) are presented in the first chapter.The theoretical basis of the time-synchronous averaging (TSA) method as a powerful signal processing method to improve the sensitivity of the RF receiver and the simulation methodologies are presented in chapter two. We also study the impact of phase noise on the MSK modulator in this chapter.The synchronisation problem, as well as the different solutions to improve it, are presented in chapter three. Synchronisation in phase and frequency are studied separately, and an innovative method has been developed to combine the synchronisation process with averaging.The performance of the synchronised averaging method with and without new synchronisation techniques was measured, and the results are presented in chapter four. The processing gain from the theoretical calculation is compared with the measurement results too
50

Ben, Fredj Sameh. "Intergiciel sémantique pour la recherche des services de l'internet des objets." Electronic Thesis or Diss., Paris, ENST, 2014. http://www.theses.fr/2014ENST0063.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Avec l’avènement de l’Internet des Objets, nous sommes confrontés à une prolifération des appareils connectés répartis sur des emplacements physiques, appelés des espaces intelligents et qui offrent des services de l’Internet des Objets. La découverte simple et transparente de ces services est cruciale pour le succès de l’Internet des Objets. Les caractéristiques des services de l’Internet des objets, tels que leur nombre, leur hétérogénéité et leur dynamicité induite par la mobilité des appareils connectés, rendent leur découverte difficile. Dans cette thèse, nous proposons une architecture de système et ses mécanismes associés pour permettre une découverte efficace et scalable des services de l’Internet des Objets, en se basant sur le Web Sémantique et en supportant des contextes dynamiques. Notre approche repose sur les passerelles distribuées qui intègrent des mécanismes de regroupement, d’agrégation de l’information et de routage sémantique
With the advent of the Internet of Things (IoT), we are facing a proliferation of connected devices distributed over physical locations, so called smart spaces and offering IoT services. Enabling an easy and seamless discovery of these IoT services is crucial for the success of the Internet of Things. The characteristics of IoT services, such as their sheer number, their heterogeneity and their dynamicity induced by the mobility of the related devices, make discovering them a challenge. In this thesis, we propose a system architecture and the associated mechanisms to enable efficient and scalable semantic-based IoT service discovery supporting dynamic contexts. Our approach relies on distributed semantic gateways that embed clustering, information aggregation and semantic routing mechanisms

To the bibliography