Academic literature on the topic 'Réseau Internet des objets'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Réseau Internet des objets.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Réseau Internet des objets"

1

Guyon, Frédérick. "Une accroche locale dans le réseau Internet." Téoros 28, no. 2 (May 5, 2014): 63–72. http://dx.doi.org/10.7202/1024808ar.

Full text
Abstract:
L’analyse du coeur des sites Internet des accompagnateurs en moyenne montagne (AMM) nous montre que ces professionnels de l’économie rurale et touristique fondent leur identité professionnelle en proposant un produit spécifique : un « panier de produits du terroir ». La spécificité de ce dernier tient dans le fait qu’il rassemble les notions de lieu et de patrimoine dans une tendance à la mondialisation des destinations. L’étude des sites Internet et de cet outil de mercatique révèle une inévitable exploitation des ressources locales, qu’elles soient naturelles, géologiques, architecturales, alimentaires, techniques ou culturelles. Le paysage devient alors un objet de consommation décliné en catégories (géographique, naturelle, sportive, alimentaire, artisanale, etc.). L’AMM participe donc à la dynamique des territoires par sa contribution économique, en tant qu’acteur du tourisme, et sociale par la transmission des savoirs vernaculaires.
APA, Harvard, Vancouver, ISO, and other styles
2

Vivien, Laurent, Delphine Marris-Morini, Eric Cassan, Carlos Alonso-Ramos, Charles Baudot, Frédéric Bœuf, and Bertrand Szelag. "Circuits intégrés photoniques silicium." Photoniques, no. 93 (September 2018): 18–22. http://dx.doi.org/10.1051/photon/20189318.

Full text
Abstract:
La photonique silicium suit la devise : « plus petit, moins cher, plus rapide », comme la microélectronique plusieurs années auparavant, en exploitant une intégration à très grande échelle des composants et circuits intégrés de plus en plus complexes. L’incroyable évolution des systèmes communicants avec en particulier le déploiement des réseaux Internet et mobiles, des objets connectés et des capteurs a fait émerger la photonique silicium pour répondre à ces nouveaux enjeux majeurs.
APA, Harvard, Vancouver, ISO, and other styles
3

Laferrière, Thérèse, Sylvie Barma, Fernand Gervais, Christine Hamel, Stéphane Allaire, and Alain Breuleux. "TEACHING, LEARNING, AND KNOWLEDGE BUILDING: THE CASE OF THE REMOTE NETWORKED SCHOOL INITIATIVE." Problems of Education in the 21st Century 40, no. 1 (March 20, 2012): 96–113. http://dx.doi.org/10.33225/pec/12.40.96.

Full text
Abstract:
The Remote Networked School (RNS)/« École éloignée en réseau » is an initiative that aims at implementing an innovation with Internet-based technologies in support of teaching and learning as well as knowledge building in small rural schools. The first eight years of the RNS are examined applying Engeström’s activity theory framework, and more specifically the concept of expansive learning wherein we document the 7 stages. Tensions and contradictions are identified to provide an “inside” understanding of what matters when new technologies designed to support co-teaching and co-learning within and between classrooms are introduced. Two activity systems or more shared the same object such that students would engage actively in collaborative online discourse for solving authentic problems. To this end the trajectory of the RNS initiative had to overcome contradictions. As a result an expansive learning cycle was documented. Key words: activity theory, collaboration, expansive learning, remote networked school.
APA, Harvard, Vancouver, ISO, and other styles
4

Ancori, Bernard. "Espace-temps d’un réseau sociocognitif complexe." Nouvelles perspectives en sciences sociales 3, no. 2 (April 17, 2009): 113–81. http://dx.doi.org/10.7202/602478ar.

Full text
Abstract:
Résumé Ce texte analyse les frontières et la structure interne de l’espace d’un réseau sociocognitif complexe. À cette fin, il définit rigoureusement la notion de ressemblance entre acteurs d’un tel réseau en proposant une spécification de la manière aujourd’hui la plus satisfaisante d’exprimer mathématiquement la ressemblance entre deux objets : celle qu’exprime la notion duale de distance informationnelle définie dans le cadre de la complexité algorithmique. Dans ce cadre, deux objets sont d’autant plus semblables que l’on passe facilement de la description de l’un à la description de l’autre, et réciproquement. Dans le cas d’un réseau complexe d’acteurs cognitifs individuels, ce degré de ressemblance entre acteurs s’identifie à leur propension à communiquer. Cette propension exprime une probabilité conditionnelle à une situation réticulaire donnée et situe chaque acteur par rapport aux autres dans l’espace ainsi défini. Elle confère donc une structure au réseau, et cette structure exprime le présent de ce dernier comme une tension dialectique entre passé et avenir de son évolution temporelle. Ce concept de propension à communiquer constitue ainsi une formalisation de la notion de présent spécieux analysée aujourd’hui par la philosophie de l’esprit et les sciences cognitives, et il fonctionne comme un marqueur spatiotemporel dans l’évolution du réseau sociocognitif complexe.
APA, Harvard, Vancouver, ISO, and other styles
5

Bordet, Isabelle, and Patricia Fize. "À Caen : une dynamique de « réseau des réseaux » REP et REP+." Diversité 186, no. 1 (2016): 159–64. http://dx.doi.org/10.3406/diver.2016.4374.

Full text
Abstract:
Quels objets, quelle place, pour la mutualisation, la formation et l’innovation dans une vision académique de l’éducation prioritaire ? Comment contribuer à une prise en charge de la difficulté scolaire là où elle se trouve, dans les territoires périurbains ou ceux d’une ruralité enclavée et déprimée qui scellent des trajectoires scolaires courtes ou inachevées ?
APA, Harvard, Vancouver, ISO, and other styles
6

Lemos, André. "Artificial Intelligence’s Staging." Sociétés 163, no. 1 (April 15, 2024): 25–39. http://dx.doi.org/10.3917/soc.163.0025.

Full text
Abstract:
L’argument central de cet article est que les objets doivent être appris à travers leurs performances, qui résultent d’un entrelacement avec d’autres objets dans l’espace-temps, basé sur leur mise en réseau impliquant d’autres participants plutôt que sur la recherche d’essences voilées. Un dispositif d’intelligence artificielle participe à une théâtralité dans laquelle la scène, les coulisses, les autres acteurs (humains ou non humains) et l’intrigue ont une influence locale sur l’issue de l’action. Nous proposons cette épistémologie pour analyser les enjeux éthiques et politiques de l’intelligence artificielle. L’article explore les scénarios dans lesquels le débat mondial sur l’IA est féroce : l’éducation, l’art, la conversation, le travail, l’information et l’environnement. En conclusion, nous terminons par un manifeste sur l’intelligence artificielle du point de vue du Sud Global.
APA, Harvard, Vancouver, ISO, and other styles
7

Sandri, Eva. "Quelles utilisations des images de l’exposition sur les sites Internet de musées ? Congruence et incohérence entre objets et images numériques." Article cinq 7, no. 2 (May 7, 2015): 95–109. http://dx.doi.org/10.7202/1030252ar.

Full text
Abstract:
Dans cet article, l’auteure observe la relation entre les objets d’une collection muséale tels qu’ils sont disposés dans l’exposition et tels qu’ils sont valorisés sur les sites Internet des institutions muséales. L’objectif étant d’évaluer le degré de congruence entre ces deux lieux, il s’agira de comparer les deux médias que sont l’exposition et le site Internet afin de mettre au jour la relation qui les unit et de comprendre s’il y a un rapport de subordination ou de complémentarité entre les deux. Cette analyse sera menée à l’aide des outils descriptifs du webdesign avec les exemples de trois institutions muséales visitées en mai 2013 : Boréalis Centre d’histoire de l’industrie papetière de Trois-Rivières, le Centre d’histoire de Montréal et le musée Grévin de Montréal. À travers l’analyse de la place des substituts numériques de ces objets sur les sites Internet de ces institutions se dessine une typologie de ces sites : ceux qui expliquent l’image et ceux qui donnent simplement à voir le lieu d’exposition. On observera que la majorité des sites Internet étudiés n’accordent pas une place centrale à leurs objets de collection. Le contenu des sites semble davantage focalisé sur l’évocation du lieu et les informations pratiques. Il y aurait donc un décalage dans la façon dont les objets de musée (notamment des musées d’histoire et d’ethnographie) sont exposés dans les deux médias. En outre, cette circulation de l’objet de collection entre le statut d’expôt, de document, de source et d’oeuvre, complexifie la mise en place d’un site Internet qui distingue clairement ce qui relève de la collection et ce qui relève de la description de la collection. À l’heure où le document et l’archive tendent à faire partie des collections, les sites Internet observés rendent compte de cette indécision. En observant le parti pris de ces sites, on remarque que les images numériques montrent les lieux de l’exposition (notamment l’organisation spatiale de l’espace) plus que leurs objets.
APA, Harvard, Vancouver, ISO, and other styles
8

Kirchler, Erich, and Annamaria Silvana de Rosa. "Analyse de l'effet des messages publicitaires grâce au réseau d'associations." Recherche et Applications en Marketing (French Edition) 13, no. 1 (March 1998): 35–49. http://dx.doi.org/10.1177/076737019801300103.

Full text
Abstract:
L'objectif de cet article est, d'une part, la présentation du réseau d'associations comme une technique de recueil des représentations mentales et, d'autre part, la présentation de l'utilité de cette technique pour l'analyse de l'effet publicitaire au travers de l'exemple des affiches publicitaires de la société Benetton. Le réseau d'associations peut être compris comme une méthode projective. Des objets sont présentés aux participant(e)s et, immédiatement, des associations libres sont enregistrées grâce à un protocole de recueil. Ensuite, les associations sont classées par les participants eux-mêmes, en fonction de leur aspect positif, neutre ou négatif. L'ordre des associations est décrit et, finalement, des lignes de connexion sont dessinées entre les associations qui paraissent aller ensemble. 82 personnes en total ont évalué trois affiches publicitaires de la société Benetton. En utilisant le réseau d'associations, on montre de quelle façon les attitudes varient entre les affiches et quelles différences existent entre les associations qui ont été enregistrées immédiatement après la présentation et celles qui ont été recueillies après une observation plus longue des affiches. Les impressions négatives, surtout de deux affiches, permettent, grâce aux analyses, différentes conclusions concernant l'effet publicitaire.
APA, Harvard, Vancouver, ISO, and other styles
9

Provencher-St-Pierre, Laurence. "Robert-Lionel Séguin et sa collection ethnologique : démarches, méthode et réseau." Terrains 19 (October 15, 2021): 105–22. http://dx.doi.org/10.7202/1082743ar.

Full text
Abstract:
La collection de plus de 20 000 objets accumulés par Robert-Lionel Séguin demeure l’un des résultats les plus visibles de l’héritage de cet ethnologue passionné. À la fin des années 1970, Séguin amorce la rédaction de fiches d’objet détaillées. Que nous apprend ce premier travail d’inventaire ? D’abord, il s’agit de présenter le contenu de ces fiches et d’en extraire les éléments les plus révélateurs de son collectionnement. Puis, le croisement de ces données avec d’autres documents d’archives, comme la correspondance entre Séguin et le folkloriste Luc Lacourcière, expose le déploiement de son réseau d’informateurs et du rôle central de celui-ci dans sa démarche de collecte. Enfin, documenter cette collection par ses archives permet d’ouvrir la réflexion sur le projet scientifique de ce chercheur-collectionneur.
APA, Harvard, Vancouver, ISO, and other styles
10

Le Roch, Yann, and Éric Ballot. "Internet(s) des objets logistiques et modèles d'affaires." Annales des Mines - Réalités industrielles Mai 2013, no. 2 (2013): 97. http://dx.doi.org/10.3917/rindu.132.0097.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Réseau Internet des objets"

1

Hammi, Mohamed Tahar. "Sécurisation de l'Internet des objets." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT006/document.

Full text
Abstract:
L'Internet des Objets ou en anglais the Internet of Things (IoT) représente aujourd'hui une partie majeure de notre vie quotidienne. Des milliards d'objets intelligents et autonomes, à travers le monde sont connectés et communiquent entre eux. Ce paradigme révolutionnaire crée une nouvelle dimension qui enlèveles frontières entre le monde réel et le monde virtuel. Son succès est dû à l’évolution des équipements matériels et des technologies de communication notamment sans fil. L’IoT est le fruit du développement et de la combinaison de différentes technologies. Il englobe presque tous les domaines de la technologie d’information (Information Technology (IT)) actuels.Les réseaux de capteurs sans fil représentent une pièce maîtresse du succès de l'IoT. Car en utilisant des petits objets qui sont généralement limités en terme de capacité de calcul, de mémorisation et en énergie, des environnements industriels, médicaux, agricoles, et autres peuvent être couverts et gérés automatiquement.La grande puissance de l’IoT repose sur le fait que ses objets communiquent, analysent, traitent et gèrent des données d’une manière autonome et sans aucune intervention humaine. Cependant, les problèmes liés à la sécurité freinent considérablement l’évolution et le déploiement rapide de cette haute echnologie. L'usurpation d’identité, le vols d’information et la modification des données représentent un vrai danger pour ce système des systèmes.Le sujet de ma thèse consiste en la création d'un système de sécurité permettant d’assurer les services d’authentification des objets connectés, d’intégrité des données échangées entres ces derniers et de confidentialité des informations. Cette approche doit prendre en considération les contraintes des objets et des technologies de communication utilisées
Internet of Things becomes a part of our everyday lives. Billions of smart and autonomous things around the world are connected and communicate with each other. This revolutionary paradigm creates a new dimension that removes boundaries between the real and the virtual worlds. Its success is due to the evolution of hardware and communication technologies, especially wireless ones. IoT is the result of the development and combination of different technologies. Today, it covers almost all areas of information technology (IT).Wireless sensor networks are a cornerstone of IoT's success. Using constrained things, industrial, medical, agricultural, and other environments can be automatically covered and managed.Things can communicate, analyze, process and manage data without any human intervention. However, security issues prevent the rapid evolution and deployment of this high technology. Identity usurpation, information theft, and data modification represent a real danger for this system of systems.The subject of my thesis is the creation of a security system that provides services for the authentication of connected things, the integrity of their exchanged data and the confidentiality of information. This approach must take into account the things and communication technologies constraints
APA, Harvard, Vancouver, ISO, and other styles
2

Bonnefoi, Rémi. "Utilisation de la radio intelligente pour un réseau mobile à faible consommation d’énergie." Thesis, CentraleSupélec, 2018. http://www.theses.fr/2018CSUP0001.

Full text
Abstract:
La réduction de l’empreinte carbone de l’activité humaine est aujourd’hui un enjeu économique et écologique majeur. Les réseaux de communication ont un double rôle à jouer dans cette réduction. En premier lieu, les réseaux mobiles, et en particulier les stations de base, sont un gros consommateur d’électricité. Il est donc nécessaire d’optimiser leur fonctionnement pour réduire leur empreinte carbone. Ensuite, des réseaux de communication sont désormais nécessaires pour mieux gérer la production d’électricité et ainsi pouvoir augmenter la proportion d’électricité produite par des sources d’énergie renouvelables.Dans cette thèse, nous regardons ces deux aspects. Nous commençons par proposer une solution pour réduire la consommation d’énergie des réseaux mobiles. Pour cela, nous proposons des algorithmes pour optimiser l’allocation de puissance lorsque des mécanismes de mise en veille dynamique sont utilisés. Dans un second temps, nous proposons une solution pour améliorer le fonctionnement des réseaux d’objets connectés utilisés pour la gestion de l’électricité. Plus précisément, nous rendons plus fiables ces communications grâce à l’utilisation d’algorithmes de bandit multibras pour l’accès fréquentiel
The reduction of the carbon footprint of human activities is one of the current major economic and ecological challenges. Communication networks have a dual role in this reduction. On one hand, mobile networks, and in particular the base stations, are nowadays an important energy consumer. It is, thus, necessary to optimize their behavior in order to reduce their carbon footprint. On the other hand, some communication networks are necessary to better manage the electrical grid. Thanks to this better management, it is possible to improve the proportion of electricity produced by renewable energy sources.In this thesis, we look at both aspects. In a first step, we propose a solution to reduce the energy consumption of wireless mobile networks. For that purpose, we propose algorithms that optimize the power allocation when Cell Discontinuous Transmission is used by the base stations.In a second step, we propose a solution in order to improve the performance of Internet of Things networks used for the electrical grid. More precisely, we use multi-armed bandit algorithm for channel selection in IoT networks as a means of increasing the reliability of communications
APA, Harvard, Vancouver, ISO, and other styles
3

Bamdé, Aurélien. "Essai d'une théorie sur l'architecture normative du réseau Internet." Thesis, Paris 2, 2013. http://www.theses.fr/2013PA020036.

Full text
Abstract:
Complexe : tel est l’adjectif qui, sans aucun doute, résume le mieux la question de l’architecture normative du réseau internet. Complexe, cette question l’est pour deux raisons. La première tient à l’identification des normes qui constituent cette architecture ; la seconde tient à leur objet. Tout d’abord, s’agissant de l’identification de normes, cette entreprise s’avère éminemment complexe dans la mesure où voilà un concept, la norme, qui renvoie à des réalités si différentes, qu’il est peu aisé de le définir. Après avoir établi l’existence de normes qui règlent la conduite des bâtisseurs du réseau, il faudra, en outre, s’interroger sur la nature de ces normes. Là encore, cette problématique n’est pas aussi facile à résoudre qu’il y paraît. Il n’existe, en effet, aucun critère de distinction entre les différentes espèces de normes qui fasse l’unanimité chez les auteurs. Concernant, ensuite, la seconde raison pour laquelle la question de l’architecture normative de l’internet est placée sous le signe de la complexité, c’est vers l’objet des normes qui la composent qu’il conviendra de se tourner : l’organisation de la société numérique. Il s’agit là, d’un système complexe. Si l’on adhère à cette idée, il doit corrélativement être admis que le schéma auquel répondent les normes par l’entremise desquelles le contrôle de pareil système est effectué, est très différent de celui dans lequel s’inscrivent les normes qui nous sont les plus familières : les règles juridiques. Alors que la genèse des premières est sous-tendue par un mécanisme d’auto-organisation, la création des secondes procède d’un acte de volonté. La différence entre les deux schémas est de taille : dans un cas, c’est la spontanéité qui commande la production des règles de conduite, dans l’autre c’est la raison. Dans l’univers numérique, l’opposition entre ces deux schémas normatifs se retrouve : elle se traduit par la concurrence qui existe entre les ordres numériques et juridiques. Aussi, est-ce à travers cette concurrence à laquelle se livrent ces deux systèmes normatifs que sera décrite l’architecture normative du réseau internet
Complex is undoubtedly the adjective that best summarises the issue of the normative architecture of the Internet network. This issue is complex for two reasons. The first one results from the identification of the rules that make up this architecture and the second one from their purpose. First of all, the identification of the rules proves to be an extremely complex matter, since this concept of the rule is not so easy to define, as it refers to such a wide range of realities. After establishing the existence of the rules which set the behaviour of network builders, it is necessary to raise the question of the the nature of the rules. Here again, solving this issue is not as easy as it seems. In fact, in literature there is no universal way to distinguish the various types of rules. Secondly, the rules that compose the normative architecture of the internet aim at organising the digital society. Yet, this is a complex system. If one accepts the idea, one has to correlatively claim that the rule-complying scheme that enables such a system to be controlled is very different from that which rules more common rules for us, such as the rules of law. While the former is underpinned by a self organising mechanism, the creation of the latter stems from an act of willing. The difference between both schemes is significant: in the first case spontaneity controls the setting up of rules of conduct, while in the second case reason does. The opposition between these two normative schemes can be found in the digital universe too. It is conveyed by the existing competition between the digital and the legal orders. That is why the normative architecture of the Internet network will be described through the competition between these two normative systems
APA, Harvard, Vancouver, ISO, and other styles
4

Pittoli, Philippe. "Influence d'une architecture de type maître-esclave dans les problématiques de sécurité de l'Internet des objets." Thesis, Strasbourg, 2019. http://www.theses.fr/2019STRAD006/document.

Full text
Abstract:
L'Internet des objets est un principe selon lequel des clients sur Internet peuvent contacter des objets intelligents de notre quotidien, comme des capteurs de température d'une pièce ou des ampoules connectées. Ces objets sont contraints en mémoire, en capacité de calcul et aussi en capacité de communication (taille des paquets, médium partagé). Le travail effectué se focalise sur des problématiques liées à ces contraintes. Lorsqu'un client souhaite envoyer une commande à un objet, il a le choix de s'y connecter directement (architecture bout-en-bout) ou de se connecter à une passerelle réseau (non contrainte en mémoire et en calculs) qui jouera le rôle d'intermédiaire entre les clients et les objets (architecture maître-esclave). Le travail effectué consiste à comprendre les différences entre ces deux architectures et leur viabilité dans des réseaux de l'Internet des Objets
The Internet of things is a network design where "things" are connected to the Internet, such as thermometers or lights. These objects are constrained in memory, computational capacity and communication (packet size, shared medium). The thesis is focused on issues around those constraints. A client willing to send a request to an object may either establish a direct connection to the object (end-to-end architecture) or establish a connection to the network gateway, which is not constrained in memory or computation capabilities, and will be used as a broker between clients and objects (master-slave architecture). This purpose of the thesis is to understand and to spotlight the differences between those two kinds of architectures and to determine their viability in an IoT context
APA, Harvard, Vancouver, ISO, and other styles
5

Marcastel, Alexandre. "Allocation de puissance en ligne dans un réseau IoT dynamique et non-prédictible." Thesis, Cergy-Pontoise, 2019. http://www.theses.fr/2019CERG0995/document.

Full text
Abstract:
L’Internet des Objets (IoT) est envisagé pour interconnecter des objets communicants et autonomes au sein du même réseau, qui peut être le réseau Internet ou un réseau de communication sans fil. Les objets autonomes qui composent les réseaux IoT possèdent des caractéristiques très différentes, que ce soit en terme d’application, de connectivité, de puissance de calcul, de mobilité ou encore de consommation de puissance. Le fait que tant d’objets hétérogènes partagent un même réseau soulève de nombreux défis tels que : l’identification des objets, l’efficacité énergétique, le contrôle des interférences du réseau, la latence ou encore la fiabilité des communications. La densification du réseau couplée à la limitation des ressources spectrales (partagées entre les objets) et à l’efficacité énergétique obligent les objets à optimiser l’utilisation des ressources fréquentielles et de puissance de transmission. De plus, la mobilité des objets au sein du réseau ainsi que la grande variabilité de leur comportement changent la dynamique du réseau qui devient imprévisible. Dans ce contexte, il devient difficile pour les objets d’utiliser des algorithmes d’allocation de ressources classiques, qui se basent sur une connaissance parfaite ou statistique du réseau. Afin de transmettre de manière efficace, il est impératif de développer de nouveaux algorithmes d’allocation de ressources qui sont en mesure de s’adapter aux évolutions du réseau. Pour cela, nous allons utiliser des outils d’optimisation en ligne et des techniques d’apprentissage. Dans ce cadre nous allons exploiter la notion du regret qui permet de comparer l’efficacité d’une allocation de puissance dynamique à la meilleure allocation de puissance fixe calculée à posteriori. Nous allons aussi utiliser la notion de non-regret qui garantit que l’allocation de puissance dynamique donne des résultats asymptotiquement optimaux . Dans cette thèse, nous nous sommes concentrés sur le problème de minimisation de puissance sous contrainte de débit. Ce type de problème permet de garantir une certaine efficacité énergétique tout en assurant une qualité de service minimale des communications. De plus, nous considérons des réseaux de type IoT et ne faisons donc aucune hypothèse quant aux évolutions du réseau. Un des objectifs majeurs de cette thèse est la réduction de la quantité d’information nécessaire à la détermination de l’allocation de puissance dynamique. Pour résoudre ce problème, nous avons proposé des algorithmes inspirés du problème du bandit manchot, problème classique de l’apprentissage statistique. Nous avons montré que ces algorithmes sont efficaces en terme du regret lorsque l’objet a accès à un vecteur, le gradient ou l’estimateur non-biaisé du gradient, comme feedback d’information. Afin de réduire d’avantage la quantité d’information reçue par l’objet, nous avons proposé une méthode de construction d’un estimateur du gradient basé uniquement sur une information scalaire. En utilisant cet estimateur nous avons présenté un algorithme efficace d’allocation de puissance
One of the key challenges in Internet of Things (IoT) networks is to connect numerous, heterogeneous andautonomous devices. These devices have different types of characteristics in terms of: application, computational power, connectivity, mobility or power consumption. These characteristics give rise to challenges concerning resource allocation such as: a) these devices operate in a highly dynamic and unpredictable environments; b) the lack of sufficient information at the device end; c) the interference control due to the large number of devices in the network. The fact that the network is highly dynamic and unpredictable implies that existing solutions for resource allocation are no longer relevant because classical solutions require a perfect or statistical knowledge of the network. To address these issues, we use tools from online optimization and machine learning. In the online optimization framework, the device only needs to have strictly causal information to define its online policy. In order to evaluate the performance of a given online policy, the most commonly used notion is that of the regret, which compares its performance in terms of loss with a benchmark policy, i.e., the best fixed strategy computed in hindsight. Otherwise stated, the regret measures the performance gap between an online policy and the best mean optimal solution over a fixed horizon. In this thesis, we focus on an online power minimization problem under rate constraints in a dynamic IoT network. To address this issue, we propose a regret-based formulation that accounts for arbitrary network dynamics, using techniques used to solve the multi-armed bandit problem. This allows us to derive an online power allocation policy which is provably capable of adapting to such changes, while relying solely on strictly causal feedback. In so doing, we identify an important tradeoff between the amount of feedback available at the transmitter side and the resulting system performance. We first study the case in which the device has access to a vector, either the gradient or an unbiased estimated of the gradient, as information feedback. To limit the feedback exchange in the network our goal is to reduce it as mush as possible. Therefore, we study the case in which the device has access to only a loss-based information (scalar feedback). In this case, we propose a second online algorithm to determine an efficient and adaptative power allocation policy
APA, Harvard, Vancouver, ISO, and other styles
6

Hahm, Oliver. "Enabling Energy Efficient Smart Object Networking at Internet-Scale : Experimental Tools, Software Platform, and Information-Centric Networking Protocols." Thesis, Université Paris-Saclay (ComUE), 2016. http://www.theses.fr/2016SACLX090/document.

Full text
Abstract:
L'Internet des Objets a pour but d'intégrer des milliards d'objets connectés dans l'Internet.Du point de vue matériel, ces objets connectés sont de petits ordinateurs très bon marché, basés sur des micro-contrôleurs et des puces radio efficaces en énergie apparus récemment, couplés avec des capteurs et actionneur divers, le tout alimenté par une batterie de très petite taille.Ces objets connectés sont donc typiquement très contraints en ressources telles que CPU, mémoire et énergie.De plus, les liens radio à travers lesquels communiquent les objets connectés ont une capacité très limitée, sont souvent sujet à des taux de perte importants, et peuvent requérir du routage spontané entre objets connectés pour fournir la connectivité nécessaire.Ces caractéristiques posent des défis, d'une part en termes de logiciel embarqué s'exécutant sur les objets connectés, et d'autre part en termes de protocols réseaux utilisés par les objets connectés pour communiquer.En conséquence, de nouvelles méthodes et outils expérimentaux sont nécessaires pour étudier in vivo les réseaux formés d'objets connectés, de nouvelles plateformes logicielles sont nécessaires pour exploiter efficacement les objets connectés, et des protocoles de communication innovants sont nécessaire pour interconnecter ces objets.La présente thèse relève en partie ces défis, en introduisant des nouveaux outils facilitant l'utilisation de grands réseaux test interconnectant de nombreux objets connectés, un nouveau système d'exploitation (RIOT) utilisable sur une très grande variété d'objets connectés, ainsi que plusieurs nouveaux mécanismes utilisant le paradigme des réseaux centrés contenus pour améliorer significativement l'efficacité énergétique des protocoles de communication standards de l'Internet des Objets
The Internet of Things aims to seamlessly integrate billions of so-called Smart Objects into traditional Internet infrastructures.From the hardware perspective, Smart Objects emerged when tiny, cheap computers became available, combining energy efficient micro-controllers, low-power radio transceivers, and sensors as well as actuators interacting with the physical world, often powered by batteries.Typically, Smart Objects are thus heavily constrained in terms of CPU, memory and energy resources.Furthermore, wireless links used for communication among Smart Objects or towards the Internet are often slow, subject to high packet loss, and may require spontaneous store-and-forward among peer Smart Objects to ensure connectivity.Such characteristics pose challenges, on one hand in terms of software running on Smart Objects, and on the other hand in terms of network protocols Smart Objects use to communicate.In consequence, novel evaluation methods and experimental tools are needed to study Smart Object networks in vivo, new software platforms are needed to efficiently operate Smart Objects, and innovative networking paradigms and protocols are required to interconnect Smart Objects.This thesis addresses these challenges by introducing new tools for large scale testbed-driven experimental research, a novel operating system (RIOT) applicable to a wide variety of connected Smart Objects, and several new mechanisms leveraging information-centric networking which significantly improve energy-efficiency compared to state-of-the-art network protocols in the Internet of Things
APA, Harvard, Vancouver, ISO, and other styles
7

Dalmasso, Loïc. "De la vulnérabilité des nœuds capteurs à la certification des transactions sur le réseau, une approche de la sécurisation de l’Internet des Objets." Thesis, Montpellier, 2020. http://www.theses.fr/2020MONTS069.

Full text
Abstract:
L’Internet des Objets (IdO) est une infrastructure mondiale, visant à connecter une multitude de systèmes de diverses natures, dans le but de générer de nouveaux services. Alors que cette hyperconnectivité laisse entrevoir de nombreuses perspectives dans tous les secteurs d’activité (e.g. la santé, l’industrie, l’énergie etc.), son déploiement constitue un défi majeur en termes de sécurité et de vie privée. L’usage de la cryptographie devient alors primordial, notamment pour assurer la confidentialité des données. Néanmoins, les algorithmes classiques tels que l’AES ne sont pas conçus pour être embarqués dans des systèmes à ressources limitées que sont les objets connectés. Pour répondre à cette problématique, la communauté scientifique s’oriente vers la cryptographie dite « légère ». Malgré ce qualificatif, jusqu’à quel point cette dernière est-elle pertinente et en adéquation avec les ressources des objets connectés ? Quel niveau de sécurité permet-elle d’atteindre ?Au travers de métriques communes, l’objectif du premier axe de cette thèse est de déterminer les gains qu’apporte la cryptographie légère par rapport à son homologue classique, en termes de taille, de performance et de robustesse face aux attaques par canaux auxiliaires, reconnues comme un vecteur d’attaque majeur. Cette évaluation se focalise sur le standard AES-128 et ses proches dérivés légers PRESENT-80/128 et plus récents GIFT-64-128/GIFT-128-128, dont leur structure orientée au niveau bit favorise l’implémentation matérielle. En termes de performances, GIFT-64-128 se positionne comme la meilleure alternative, avec une réduction de taille de près d’un facteur 10, pour un gain en efficacité de 58% par rapport à l’AES-128. Concernant la résistance aux attaques par canaux auxiliaires, ici la CPA, la cryptographie légère se montre une nouvelle fois plus pertinente, avec PRESENT-128 atteignant une robustesse accrue d’un facteur 3 par rapport à l’AES-128.Bien qu’indispensable, la confidentialité seule n’est pas suffisante pour instaurer un environnement sécurisé. Face à l’émergence des cyberattaques, un écosystème de l’IdO se doit d’intégrer des mécanismes de sécurité pour faire face à diverses menaces. En outre, sa topologie réseau devient propice à la décentralisation pour des questions d’efficacités. Sans organisme central, comment assurer à la fois la fiabilité et la sécurité d’un environnement fortement hétérogène ?La seconde partie de cette thèse propose un protocole de confiance, spécialement conçu pour l’IdO. Inspiré du concept de la blockchain, plusieurs optimisations ont été mises en place, permettant de réduire l’utilisation des ressources au minimum. Dans une approche centrée sur les passerelles réseau, les résultats démontrent une réduction de l’espace de stockage d’un facteur 3 000 par rapport à Bitcoin, ainsi qu’une latence divisée par 18, pour une consommation inférieure à celle d’un chargeur de téléphone. Enfin, une extension du protocole est proposée pour être embarquée dans les objets. Le modèle se concentre sur l’évaluation de la confiance dans un environnement proche, se focalisant sur les entités où une communication directe est possible. Avec moins de 400 octets, le protocole est capable d’évaluer la confiance d’une dizaine d’objets, et jusqu’à une trentaine avec seulement 1 Ko
The Internet of Things (IoT) is a global infrastructure, aiming to connect any systems of various kinds, to generate new services. While this hyperconnectivity offers many opportunities in many areas (e.g. health, industry, energy, etc.), its deployment represents a major challenge in terms of security and privacy. The use of cryptography becomes essential, particularly to ensure the confidentiality of data. Nevertheless, classical algorithms such as AES are not designed to be embedded in systems with limited resources, such as connected devices. To address this issue, the scientific community is moving towards so-called "lightweight" cryptography. Despite this term, to what extent is it relevant and in line with the resources of the connected objects ? What level of security can it achieve ?Through common metrics, the objective of the first axis of this thesis is to determine the gains of lightweight cryptography compared to the classical one, in terms of size, performance and robustness against side channel analysis, recognized as a major attack vector. This evaluation focuses on the AES- 128 standard and its close lightweight derivatives PRESENT-80/128 and more recent GIFT-64- 128/GIFT-128-128, whose bit-level oriented structure favours hardware implementation. In terms of performances, GIFT-64-128 is positioned as the best alternative, with a reduction in size by almost a factor of 10, for a 58% gain in efficiency over AES-128. In terms of resistance against side channel analysis, CPA in this thesis, lightweight cryptography is once again proving its worth, with PRESENT-128 achieving an increased robustness by a factor of 3 compared to AES-128.Although indispensable, confidentiality alone is not enough to create a secure environment. Facing the emergence of cyber attacks, an IoT ecosystem has to integrate security mechanisms to deal with various threats. In addition, its network topology is becoming conducive to decentralization for efficiency reasons. Without central organization, how can the reliability and security of a highly heterogeneous environment be ensured ?The second part of this thesis proposes a trust protocol, specifically designed for IoT. Inspired by the blockchain concept, several optimizations have been implemented, allowing to reduce the use of resources to a minimum. In an approach centered on network gateways, the results show a reduction in storage space by a factor of 3 000 compared to Bitcoin, as well as a latency divided by 18, for a consumption lower than that of a smartphone charger. Finally, an extension of the protocol is proposed to be embedded in objects. The model focuses on the trust assessment in a close environment, that means on entities where direct communication is possible. With less than 400 bytes, the protocol is capable of evaluating the trust of about ten objects, and up to thirty with only 1 KB
APA, Harvard, Vancouver, ISO, and other styles
8

Naas, Mohammed Islam. "Placement des données de l'internet des objets dans une infrastructure de fog." Thesis, Brest, 2019. http://www.theses.fr/2019BRES0014/document.

Full text
Abstract:
Dans les prochaines années, l’Internet des objets (IoT) constituera l’une des applications générant le plus de données. Actuellement, les données de l’IoT sont stockées dans le Cloud. Avec l’augmentation du nombre d’objets connectés, la transmission de la grande quantité de données produite vers le Cloud génèrera des goulets d’étranglement. Par conséquent, les latences seront élevées. Afin de réduire ces latences, le Fog computing a été proposé comme un paradigme étendant les services du Cloud jusqu’aux périphéries du réseau. Il consiste à utiliser tout équipement localisé dans le réseau (ex. routeur) pour faire le stockage et le traitement des données. Cependant, le Fog présente une infrastructure hétérogène. En effet, ses équipements présentent des différences de performances de calcul, de capacités de stockage et d’interconnexions réseaux.Cette hétérogénéité peut davantage augmenter la latence du service. Cela pose un problème : le mauvais choix des emplacements de stockage des données peut augmenter la latence du service. Dans cette thèse, nous proposons une solution à ce problème sous la forme de quatre contributions : 1. Une formulation du problème de placement de données de l’IoT dans le Fog comme un programme linéaire. 2. Une solution exacte pour résoudre le problème de placement de données en utilisant CPLEX, un solveur de problème linéaire. 3. Deux heuristiques basées sur le principe de “diviser pour régner” afin de réduire le temps du calcul de placement. 4. Une plate-forme expérimentale pour évaluer des solutions de placement de données de l’IoT dans le Fog, en intégrant la gestion du placement de données à iFogSim, un simulateur d’environnement Fog et IoT
In the coming years, Internet of Things (IoT) will be one of the applications generating the most data. Nowadays, IoT data is stored in the Cloud. As the number of connected objects increases, transmitting the large amount of produced data to the Cloud will create bottlenecks. As a result, latencies will be high and unpredictable. In order to reduce these latencies, Fog computing has been proposed as a paradigm extending Cloud services to the edge of the network. It consists of using any equipment located in the network (e.g. router) to store and process data. Therefore, the Fog presents a heterogeneous infrastructure. Indeed, its components have differences in computing performance, storage capacity and network interconnections. This heterogeneity can further increase the latency of the service. This raises a problem: the wrong choice of data storage locations can increase the latency of the service. In this thesis, we propose a solution to this problem in the form of four contributions: 1. A formulation of the IoT data placement problem in the Fog as a linear program. 2. An exact solution to solve the data placement problem using the CPLEX, a mixed linear problem solver. 3. Two heuristics based on the principle of “divide and conquer” to reduce the time of placement computation. 4. An experimental platform for testing and evaluating solutions for IoT data placement in the Fog, integrating data placement management with iFogSim, a Fog and IoT environment simulator
APA, Harvard, Vancouver, ISO, and other styles
9

Vucinic, Malisa. "Architectures and Protocols for Secure and Energy-Efficient Integration of Wireless Sensor Networks with the Internet of Things." Thesis, Université Grenoble Alpes (ComUE), 2015. http://www.theses.fr/2015GREAM084/document.

Full text
Abstract:
Nos recherches se situent à l'intersection des sphères académiques et industrielles et des organismes de standardisation pour permettre la mise en place d'un Internet des objets (IoT) sécurisé et efficace.Nous étudions des solutions de sécurisation en parcourant les standards de manière ascendante.En premier lieu, nous constatons que l'accélération matérielle des algorithmes de cryptographie est nécessaire pour les équipements formant l'IoT car il permet une reduction de deux ordres de grandeur des durées de calcul.Le surcoût des opérations cryptographiques n'est cependant qu'un des facteurs qui gouverne la performance globale dans le contexte des systèmes en réseau.Nous montrons à travers l'implementation d'applications pratiques que les dispositifs de sécurité de la couche 2 n'augmentent que de quelques pourcents la dépense énergétique totale.Ceci est acceptable, même pour les systèmes les plus contraints, comme ceux utilisant la recuperation d'énergie ambiante.La sécurité de la couche 2 contraint de faire confiance à chacun des noeuds du chemin de communication comprenant potentiellement des éléments malveillants, nous devons donc protéger le flux de données par un mécanisme de bout en bout.Nous étudions le protocole DTLS, standard de l'IETF pour la sécurité de l'IoT.Nous contribuons aux discussions sur l'intérêt de DTLS dans les environnements contraints, à la fois dans les organismes de standardisation et de recherche.Nous évaluons DTLS de manière étendue avec différents réseaux à cycle d'activité ou duty cycle au travers d'expérimentations, d'émulations et d'analyses.De manière surprenante, nos résultats démontrent la très faible performance de DTLS dans ces réseaux où l'efficacité énergétique est primordiale.Comme un client et un serveur DTLS échangent beaucoup de paquets de signalisation, la connection DTLS prends entre quelques secondes et quelques dizaines de secondes, ceci pour plusieurs des protocoles étudiés.DTLS a été conçu pour les communications de bout en bout dans l'Internet classique, contrairement au nouveau protocol CoAP qui lui est destiné à des machines contraintes en facilitant le traffic asynchrone, les communications de groupe et le besoin de stockage intermédiaire.Donc, en plus du problème de performance, l'architecture de sécurité basée sur DTLS n'est pas capable de répondre aux contraintes de ces dispositifs et CoAP devient inutilisable.Nous proposons une architecture qui s'appuie à la fois sur une approche centrée sur le contenu et sur la notion classique de connection.L'échange des clefs est fait à travers des canaux sécurisés établis par DTLS, mais la notion d'états entre les entités de communication est supprimée grâce au concept d'objets sécurisés.Le mécanisme proposé resiste aux attaques par rejeu en regroupant les capacités de controle d'accès avec les en-tetes de communication CoAP.OSCAR, notre architecture à objets sécurisés, supporte intrinsèquement les communications de groupe et le stockage intermédiaire, sans perturber le fonctionnement à cycle d'activité de la radio des équipements contraintes.Les idées d'OSCAR sont discutés par les groupes de standardisation de l'Internet en vue d'être intégrées dans les standards à venir
Our research explores the intersection of academic, industrial and standardization spheres to enable secure and energy-efficient Internet of Things. We study standards-based security solutions bottom-up and first observe that hardware accelerated cryptography is a necessity for Internet of Things devices, as it leads to reductions in computational time, as much as two orders of magnitude. Overhead of the cryptographic primitives is, however, only one of the factors that influences the overall performance in the networking context. To understand the energy - security tradeoffs, we evaluate the effect of link-layer security features on the performance of Wireless Sensors Networks. We show that for practical applications and implementations, link-layer security features introduce a negligible degradation on the order of a couple of percent, that is often acceptable even for the most energy-constrained systems, such as those based on harvesting.Because link-layer security puts trust on each node on the communication path consisted of multiple, potentially compromised devices, we protect the information flows by end-to-end security mechanisms. We therefore consider Datagram Transport Layer Security (DTLS) protocol, the IETF standard for end-to-end security in the Internet of Things and contribute to the debate in both the standardization and research communities on the applicability of DTLS to constrained environments. We provide a thorough performance evaluation of DTLS in different duty-cycled networks through real-world experimentation, emulation and analysis. Our results demonstrate surprisingly poor performance of DTLS in networks where energy efficiency is paramount. Because a DTLS client and a server exchange many signaling packets, the DTLS handshake takes between a handful of seconds and several tens of seconds, with similar results for different duty cycling protocols.But apart from its performance issues, DTLS was designed for point-to-point communication dominant in the traditional Internet. The novel Constrained Ap- plication Protocol (CoAP) was tailored for constrained devices by facilitating asynchronous application traffic, group communication and absolute need for caching. The security architecture based on DTLS is, however, not able to keep up and advanced features of CoAP simply become futile when used in conjunction with DTLS. We propose an architecture that leverages the security concepts both from content-centric and traditional connection-oriented approaches. We rely on secure channels established by means of DTLS for key exchange, but we get rid of the notion of “state” among communicating entities by leveraging the concept of object security. We provide a mechanism to protect from replay attacks by coupling the capability-based access control with network communication and CoAP header. OSCAR, our object-based security architecture, intrinsically supports caching and multicast, and does not affect the radio duty-cycling operation of constrained devices. Ideas from OSCAR have already found their way towards the Internet standards and are heavily discussed as potential solutions for standardization
APA, Harvard, Vancouver, ISO, and other styles
10

Sagar, Samya. "Gestion intelligente de réseaux de capteurs, intégrés à des vêtements sportifs instrumentés." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2019. http://www.theses.fr/2019IMTA0129/document.

Full text
Abstract:
L’Internet des Objets (IdO) intègre les réseaux de capteurs à Internet, et ouvre la voie pour des systèmes ou des écosystèmes ayant pour but d’aider les gens à vivre dans des mondes à la fois physiques et cybernétiques. L’IdO offre l’omniprésence d’objets capables d'interagir les uns avec les autres et de coopérer avec leurs voisins pour atteindre des objectifs communs. Ces objets dits"Intelligents" (OI), peuvent détecter l'environnement et communiquer avec d’autres objets. La création d’OI et de systèmes d’IdO fait intervenir des acteurs d’expertises très diverses. Ainsi, il devient indispensable d’avoir des descriptions standardisées et sémantiques pour résoudre les problèmes liés à l’interopérabilité et l’hétérogénéité sémantique entre les différentes ressources disponibles d’une part, et entre les différents intervenants à la conception/fabrication des OI, d’autre part. De ce fait, nous avons proposé le Framework sémantique et générique FSMS, structuré en un ensemble de modules ontologiques pour la conception/fabrication d’un OI. Une méthodologie de support à ce Framework a été proposée. Elle se fonde sur les mêmes modules ontologiques identifiés dans la composante sémantique du FSMS. Ces modules ontologiques forment l’ontologie SMS pierre angulaire de cette thèse. Un processus générique basé sur une description sémantique des composants structurels et comportementaux d’un OI a été également proposé en vue d'une gestion intelligente de la conceptiond’un OI. Ce processus a ensuite été mis en application pour des Vêtements Intelligents de sport. Un OI étant destiné à être réutilisé à différents contextes d’usage, une approche de reconfiguration/adaptationdu fonctionnement de l'OI a été proposée. Celle-ci trouve à son tour son fondement dans l’ontologie modulaire SMS
The Internet of Things (IoT) integrates sensor networks with the Internet, and paves the way for systems or ecosystems to help people live in both physical and cyber worlds. IoT offers the ubiquity of objects that are able to interact with each other and cooperate with their neighbors to achieve common goals. These objects, called "Smart" (SO), can detect the environment and communicate with other objects. The creation of SO and IoT system involves actors of very diverse expertise. Hence, it becomes essential to have standardized and semantic descriptions to solve the problems related to the interoperability and the semantic heterogeneity between the different available resources on the one hand, and between the different stakeholders designing/manufacturing the SO, on the other hand. Therefore, we have proposed the FSMS semantic and generic framework, which is structured into a set of ontological modules to design/manufacture a given SO. A support methodology for this framework has been equally proposed. It is based on the same ontological modules identified in the semantic component of the FSMS. These ontological modules form the SMS ontology that is proposed and constitutes the corner stone of this thesis. In order to intelligently manage an SO design, we proposed a generic process based on a semantic description of the structural and behavioral components of an SO. This process was thereafeter implemented for Smart Clothing of sports. This Sportswear is intended to be used in different contexts of use, an approach to reconfiguration/adaptation of the operation of the Smart Clothing has been proposed. This one is also based on the modular ontology SMS
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Réseau Internet des objets"

1

1966-, Normant François, Centre de recherche informatique de Montréal, and Groupe C, eds. Internet: Introduction au réseau. Montréal: Éditions Logiques, 1995.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Dufour, Arnaud. Internet. 2nd ed. Paris: Presses Universitaires de France, 1996.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Internet. 8th ed. Paris: Presses universitaires de France, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Internet: Mode d'emploi. Paris: Sybex, 1996.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Thiran, Yves. Sexe, mensonges et Internet: Réseau et transparence. Bruxelles: Labor, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Kenyon, Brown, ed. Voyages sur Internet. Paris: Sybex, 1995.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Véronique, Lévy, ed. Toujours plus sur Internet pour les nuls. Paris: Sybex, 1999.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Levine, Young Margaret, ed. Toujours plus sur Internet pour les nuls. Paris: Sybex, 1995.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Schieb, Jörg. Voice over IP: Telefonieren übers Internet. Kilchberg: SmartBooks, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

L'ingénierie pédagogique: Pour construire l'apprentissage en réseau. Sainte-Foy: Presses de l'Université du Québec, 2002.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Réseau Internet des objets"

1

HONBA HONBA, Cédric. "Sémiotique et archive d’images." In Corpus audiovisuels, 125–46. Editions des archives contemporaines, 2022. http://dx.doi.org/10.17184/eac.5705.

Full text
Abstract:
L’archivage photographique est une pratique dont l’enjeu est de mobiliser la photographie en tant que dispositif technique, comprenant autant une phase d’inscription que d’expression, afin de produire des ressources documentaires. Bien que le problème de la conservation et de la classification des supports photographiques soit déjà considérée par l’archivistique et les sciences de la documentation, celui de la médiation ou de l’énonciation des archives d’images est, selon nous, trop peu explorée, et mérite davantage de problématisation. Par ailleurs, le développement ainsi que la part de plus en plus importante des techniques informatiques dans les processus de communication transforment les modalités de l’inscription et de l’énonciation des documents, des images, voire des médias, à travers la technologie numérique. Dispositifs multimédias et langages de programmation sont désormais largement utilisés pour manipuler et transmettre des contenus à travers des écrans, des logiciels, des applications, des interfaces, etc., qui deviennent progressivement les nouveaux intermédiaires de la communication. Il est nécessaire de prendre acte de ces nouvelles possibilités de médiatisation des archives d’images, notamment parce que de nombreux projets et institutions patrimoniales visent plus récemment à rendre accessibles des archives d’images sur le réseau internet. Parmi les nombreux usages de la photographie, nous proposons ainsi non seulement de nous intéresser à ses usages documentaires, mais surtout à l’établissement progressif de l’archive photographique à travers des réseaux, plus précisément : des réseaux de communication. En effet, l’interpénétration du dispositif photographique et de la technologie numérique aboutit sur des objets techniques et des processus complexes, qui ne sont pas aisément interprétables, et dont le fonctionnement n’est pas toujours très limpide. Sans doute, parce que l’analyse de ces objets et processus relève de plusieurs dimensions techniques, mais aussi énonciatives et stratégiques. C’est en examinant l’environnement technologique où sont intégrés différents supports photographiques, ainsi que les modalités de leurs valorisations en tant qu’objets documentaires que nous remarquerons la portée communicationnelle de l’archive photographique.
APA, Harvard, Vancouver, ISO, and other styles
2

HADDADOU, Kamel, and Guy PUJOLLE. "Cloud et Edge Networking dans l’IoT." In Cloud et Edge Networking, 165–89. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9128.ch10.

Full text
Abstract:
Ce chapitre s’intéresse à l’Edge et au Cloud Networking dans l’Internet des objets. Il décrit les solutions à la fois réseau et traitement provenant des réseaux longue portée puis des réseaux personnels, des réseaux locaux, en particulier avec la nouvelle génération Halow de réseau Wi-Fi pour les objets et enfin, les solutions provenant des opérateurs de télécommunications.
APA, Harvard, Vancouver, ISO, and other styles
3

Benghozi, Pierre-Jean, Sylvain Bureau, and Françoise Massit-Folléa. "Defining the Internet of Things." In L’Internet des objets, 91–99. Éditions de la Maison des sciences de l’homme, 2009. http://dx.doi.org/10.4000/books.editionsmsh.97.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

AL AGHA, Khaldoun, Pauline LOYGUE, and Guy PUJOLLE. "L’exemple de Green Communications." In Edge Networking, 207–20. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9068.ch10.

Full text
Abstract:
Ce chapitre permet d’introduire un exemple concret de réseau Edge possédant des applications de nouvelle génération pouvant migrer d’un nœud à un autre nœud du réseau. Ce réseau Edge est également muni de la fonctionnalité de déconnexion et de reconnexion quasiment instantanée. Les applications essentielles examinées dans ce chapitre proviennent de l’Internet des objets.
APA, Harvard, Vancouver, ISO, and other styles
5

Benghozi, Pierre-Jean, Sylvain Bureau, and Françoise Massit-Folléa. "Technical evolution of the Internet of Things." In L’Internet des objets, 111–20. Éditions de la Maison des sciences de l’homme, 2009. http://dx.doi.org/10.4000/books.editionsmsh.99.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

LE GALL, Guillaume, Georgios Z. PAPADOPOULOS, Mohamed-Aymen CHALOUF, and Nicolas MONTAVONT. "Vers une gestion intelligente de la qualité de service dans l’IoT : cas d’un réseau Low Rate WPAN." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 107–35. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch5.

Full text
Abstract:
L’Internet des Objets permet de connecter des équipements aux capacités de traitement réduites au réseau, en utilisant des liens de communications sans-fil. Ces technologies sont particulièrement intéressantes pour améliorer le contrôle et le suivi des processus industriels. Dans ce chapitre, nous décrivons les techniques de l’état de l’art pour gérer la topologie, et l’accès au medium, dans un tel réseau.
APA, Harvard, Vancouver, ISO, and other styles
7

HADJADJ-AOUL, Yassine, and Soraya AIT-CHELLOUCHE. "Utilisation de l’apprentissage par renforcement pour la gestion des accès massifs dans les réseaux NB-IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 27–55. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch2.

Full text
Abstract:
La prise en charge des objets IoT est l’un des principaux défis auxquels sont confrontés les opérateurs de réseau. L’accès d’un grand nombre de ces dispositifs pourrait entraîner une forte congestion. A cet effet, ce chapitre propose l’utilisation d’une technique d’apprentissage par renforcement profond, qui révèle mieux l’état du réseau et permet ainsi un contrôle plus précis du nombre d’arrivées.
APA, Harvard, Vancouver, ISO, and other styles
8

Benghozi, Pierre-Jean, Sylvain Bureau, and Françoise Massit-Folléa. "The prominence and challenges of the Internet of Things." In L’Internet des objets, 101–10. Éditions de la Maison des sciences de l’homme, 2009. http://dx.doi.org/10.4000/books.editionsmsh.98.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

AMRAOUI, Asma, and Badr BENMAMMAR. "Optimisation des réseaux à l’aide des techniques de l’intelligence artificielle." In Gestion et contrôle intelligents des réseaux, 71–94. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch3.

Full text
Abstract:
L’optimisation du réseau, la maintenance prédictive, les assistants virtuels sont des exemples de cas où l’intelligence artificielle (IA) a eu un impact sur le secteur des télécommunications. Ce chapitre est dédié à définir les différentes techniques intelligentes utilisées habituellement dans le secteur des télécommunications en passant par les systèmes experts, l’apprentissage automatique, les systèmes multi-agents, mais aussi l’Internet des Objets et les Big Data. Le chapitre se focalisera en particulier sur les quatre aspects de l’optimisation réseau, à savoir les performances du réseau, la qualité de service, la sécurité et la consommation d’énergie. Pour chacun de ces critères, nous allons expliquer en quoi consiste leur optimisation et comment l’IA contribue à une meilleure utilisation.
APA, Harvard, Vancouver, ISO, and other styles
10

ZXIVANOVICH, Sava, Branislav TODOROVIC, Jean-Pierre LORRÉ, Darko TRIFUNOVIC, Adrian KOTELBA, Ramin SADRE, and Axel LEGAY. "L’IdO pour une nouvelle ère de réseaux unifiés, de confiance zéro et de protection accrue de la vie privée." In Cybersécurité des maisons intelligentes, 185–213. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9086.ch5.

Full text
Abstract:
Ce chapitre aborde les défis liés à la protection de la vie privée et propose une solution aux problèmes de sécurité et de confidentialité de l'Internet des objets. Les auteurs exposent l'architecture d'une confiance zéro qui vise à améliorer la sécurité globale du réseau ainsi que le cryptage. Ils définissent également l'utilisation de communications unifiées sécurisées, de services et d'applications Web, et examinent des méthodes et des outils efficaces pouvant faciliter la création de réseaux à la fois conviviaux et sécurisés, non seulement pour les membres du réseau, mais aussi pour les fournisseurs tiers de confiance et les autres utilisateurs distants. Une étude de cas sera présentée, portant sur des systèmes conversationnels interactifs intelligents sécurisés et respectueux de la vie privée.
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Réseau Internet des objets"

1

Michel, Frederic, Matthieu Papaux, Mohsen Ghribi, and Azeddine Kaddouri. "Conception d'un Robot Mobile Télécommandé Via Internet et Réseau Local." In 2006 Canadian Conference on Electrical and Computer Engineering. IEEE, 2006. http://dx.doi.org/10.1109/ccece.2006.277312.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

ORLIANGES, Jean-Christophe, Younes El Moustakime, Aurelian Crunteanu STANESCU, Ricardo Carrizales Juarez, and Oihan Allegret. "Retour vers le perceptron - fabrication d’un neurone synthétique à base de composants électroniques analogiques simples." In Les journées de l'interdisciplinarité 2023. Limoges: Université de Limoges, 2024. http://dx.doi.org/10.25965/lji.761.

Full text
Abstract:
Les avancées récentes dans le domaine de l'intelligence artificielle (IA), en particulier dans la reconnaissance d'images et le traitement du langage naturel, ouvrent de nouvelles perspectives qui vont bien au-delà de la recherche académique. L'IA, portée par ces succès populaires, repose sur des algorithmes basés sur des "réseaux de neurones" et elle se nourrit des vastes quantités d'informations accessibles sur Internet, notamment via des ressources telles que l'encyclopédie en ligne Wikipédia, la numérisation de livres et de revues, ainsi que des bibliothèques de photographies. Si l'on en croit les propres dires du programme informatique ChatGPT, son réseau de neurones compte plus de 175 millions de paramètres. Quant à notre cerveau, qui était le modèle initial de cette approche connexionniste, il compte environ 86 milliards de neurones formant un vaste réseau interconnecté... Dans ce travail, nous proposons une approche plus modeste de l'IA en nous contentant de décrire les résultats que l'on peut obtenir avec un seul neurone synthétique isolé, le modèle historique du perceptron (proposé par Frank Rosenblatt dans les années 1950). C'est un "Retour vers le futur" de l'IA qui est entrepris pour fabriquer et tester un neurone artificiel à partir de composants électroniques simples. Celui-ci doit permettre de différencier un chien d'un chat à partir de données anatomiques collectées sur ces animaux.
APA, Harvard, Vancouver, ISO, and other styles
3

Haboyan, Razmik. "La Grande Réinitialisation : projet, symptôme ou promesse ? La transition comme une arme de guérilla sémiotique." In Actes du congrès de l’Association Française de Sémiotique. Limoges: Université de Limoges, 2024. http://dx.doi.org/10.25965/as.8487.

Full text
Abstract:
La grande réinitialisation est une des formules les plus discutées sur internet depuis l’avènement de la Covid-19. C’est le nom de la cinquantième réunion annuelle du Forum Économique Mondial mais c’est également le titre d’un ouvrage-manifeste rédigé par le fondateur du Forum Klaus Schwab et par l’économiste Thierry Malleret, traduit et diffusé en plusieurs langues. C’est en outre le nom d’un grand projet de transformation in progress, qui trouve un espace de déploiement sur le site de l’organisation, dont la dernière série des conférences portait sur l’impératif d’élaborer un nouveau Great Narrative. Au-delà des enjeux politiques et économiques ambitieux et des critiques excessives et démesurées dont cette expression est la cible, par cet article, nous proposons une lecture sémiotique de cette formule médiatique, à la fois pluridiscursive, stratifiée et intégrant plusieurs supports, déclinée en plusieurs objets, portée par un éthos protéiforme générant une polyphonie objectale, et dont la notion de transition s’avère être l’une des clés interprétatives indispensables à sa description.
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Réseau Internet des objets"

1

Aubry, Philippe, Nicolas Boileau, Marie Briandy, Marie-Christine Chauvat, Sandrine Conin, and Éric Min-Tung. Rapport sur le chantier IdRef en Normandie. Normandie Université, December 2023. http://dx.doi.org/10.51203/rapport.nu.000003.

Full text
Abstract:
Suivant le développement des systèmes d’information et des plateformes, ouverts ou fermés, les identifiants pour la recherche se sont multipliés. Leur usage ainsi que leur amélioration est un enjeu pour le développement de l’écosystème de la science ouverte, comme l’indique la note d’orientation du Comité pour la science ouverte de 2019. Qu’ils concernent les structures de recherche, les auteurs ou les objets de la recherche, ils sont indispensables pour identifier et être facilement retrouvés sur internet, répondant ainsi au F des principes FAIR. Ces identifiants, nationaux et internationaux, ont été développés pour les besoins d’outils (ex. IdHAL, IdRef), de gestion de la recherche (RNSR) ou pour l’édition scientifique (ex. ORCID, ROR). Certains de ces identifiants sont des prérequis nécessaires pour activer des fonctionnalités associées (création de CV avec HAL et ORCID). Ce foisonnement d’identifiants peut être difficile à suivre et la réalisation d’alignements devient un véritable enjeu pour faire concorder tel auteur ou telle structure à travers plateformes et outils. En Normandie, ces enjeux sont centraux dans les activités liées à la documentation mais aussi à la science ouverte. Ce présent rapport fait état du travail mené par les équipes des services documentaires sur un chantier de nettoyage, d’enrichissement et d’alignements des structures et chercheurs des établissements membres de Normandie Université.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography