To see the other types of publications on this topic, follow the link: Réseau Internet des objets.

Dissertations / Theses on the topic 'Réseau Internet des objets'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Réseau Internet des objets.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Hammi, Mohamed Tahar. "Sécurisation de l'Internet des objets." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT006/document.

Full text
Abstract:
L'Internet des Objets ou en anglais the Internet of Things (IoT) représente aujourd'hui une partie majeure de notre vie quotidienne. Des milliards d'objets intelligents et autonomes, à travers le monde sont connectés et communiquent entre eux. Ce paradigme révolutionnaire crée une nouvelle dimension qui enlèveles frontières entre le monde réel et le monde virtuel. Son succès est dû à l’évolution des équipements matériels et des technologies de communication notamment sans fil. L’IoT est le fruit du développement et de la combinaison de différentes technologies. Il englobe presque tous les domaines de la technologie d’information (Information Technology (IT)) actuels.Les réseaux de capteurs sans fil représentent une pièce maîtresse du succès de l'IoT. Car en utilisant des petits objets qui sont généralement limités en terme de capacité de calcul, de mémorisation et en énergie, des environnements industriels, médicaux, agricoles, et autres peuvent être couverts et gérés automatiquement.La grande puissance de l’IoT repose sur le fait que ses objets communiquent, analysent, traitent et gèrent des données d’une manière autonome et sans aucune intervention humaine. Cependant, les problèmes liés à la sécurité freinent considérablement l’évolution et le déploiement rapide de cette haute echnologie. L'usurpation d’identité, le vols d’information et la modification des données représentent un vrai danger pour ce système des systèmes.Le sujet de ma thèse consiste en la création d'un système de sécurité permettant d’assurer les services d’authentification des objets connectés, d’intégrité des données échangées entres ces derniers et de confidentialité des informations. Cette approche doit prendre en considération les contraintes des objets et des technologies de communication utilisées
Internet of Things becomes a part of our everyday lives. Billions of smart and autonomous things around the world are connected and communicate with each other. This revolutionary paradigm creates a new dimension that removes boundaries between the real and the virtual worlds. Its success is due to the evolution of hardware and communication technologies, especially wireless ones. IoT is the result of the development and combination of different technologies. Today, it covers almost all areas of information technology (IT).Wireless sensor networks are a cornerstone of IoT's success. Using constrained things, industrial, medical, agricultural, and other environments can be automatically covered and managed.Things can communicate, analyze, process and manage data without any human intervention. However, security issues prevent the rapid evolution and deployment of this high technology. Identity usurpation, information theft, and data modification represent a real danger for this system of systems.The subject of my thesis is the creation of a security system that provides services for the authentication of connected things, the integrity of their exchanged data and the confidentiality of information. This approach must take into account the things and communication technologies constraints
APA, Harvard, Vancouver, ISO, and other styles
2

Bonnefoi, Rémi. "Utilisation de la radio intelligente pour un réseau mobile à faible consommation d’énergie." Thesis, CentraleSupélec, 2018. http://www.theses.fr/2018CSUP0001.

Full text
Abstract:
La réduction de l’empreinte carbone de l’activité humaine est aujourd’hui un enjeu économique et écologique majeur. Les réseaux de communication ont un double rôle à jouer dans cette réduction. En premier lieu, les réseaux mobiles, et en particulier les stations de base, sont un gros consommateur d’électricité. Il est donc nécessaire d’optimiser leur fonctionnement pour réduire leur empreinte carbone. Ensuite, des réseaux de communication sont désormais nécessaires pour mieux gérer la production d’électricité et ainsi pouvoir augmenter la proportion d’électricité produite par des sources d’énergie renouvelables.Dans cette thèse, nous regardons ces deux aspects. Nous commençons par proposer une solution pour réduire la consommation d’énergie des réseaux mobiles. Pour cela, nous proposons des algorithmes pour optimiser l’allocation de puissance lorsque des mécanismes de mise en veille dynamique sont utilisés. Dans un second temps, nous proposons une solution pour améliorer le fonctionnement des réseaux d’objets connectés utilisés pour la gestion de l’électricité. Plus précisément, nous rendons plus fiables ces communications grâce à l’utilisation d’algorithmes de bandit multibras pour l’accès fréquentiel
The reduction of the carbon footprint of human activities is one of the current major economic and ecological challenges. Communication networks have a dual role in this reduction. On one hand, mobile networks, and in particular the base stations, are nowadays an important energy consumer. It is, thus, necessary to optimize their behavior in order to reduce their carbon footprint. On the other hand, some communication networks are necessary to better manage the electrical grid. Thanks to this better management, it is possible to improve the proportion of electricity produced by renewable energy sources.In this thesis, we look at both aspects. In a first step, we propose a solution to reduce the energy consumption of wireless mobile networks. For that purpose, we propose algorithms that optimize the power allocation when Cell Discontinuous Transmission is used by the base stations.In a second step, we propose a solution in order to improve the performance of Internet of Things networks used for the electrical grid. More precisely, we use multi-armed bandit algorithm for channel selection in IoT networks as a means of increasing the reliability of communications
APA, Harvard, Vancouver, ISO, and other styles
3

Bamdé, Aurélien. "Essai d'une théorie sur l'architecture normative du réseau Internet." Thesis, Paris 2, 2013. http://www.theses.fr/2013PA020036.

Full text
Abstract:
Complexe : tel est l’adjectif qui, sans aucun doute, résume le mieux la question de l’architecture normative du réseau internet. Complexe, cette question l’est pour deux raisons. La première tient à l’identification des normes qui constituent cette architecture ; la seconde tient à leur objet. Tout d’abord, s’agissant de l’identification de normes, cette entreprise s’avère éminemment complexe dans la mesure où voilà un concept, la norme, qui renvoie à des réalités si différentes, qu’il est peu aisé de le définir. Après avoir établi l’existence de normes qui règlent la conduite des bâtisseurs du réseau, il faudra, en outre, s’interroger sur la nature de ces normes. Là encore, cette problématique n’est pas aussi facile à résoudre qu’il y paraît. Il n’existe, en effet, aucun critère de distinction entre les différentes espèces de normes qui fasse l’unanimité chez les auteurs. Concernant, ensuite, la seconde raison pour laquelle la question de l’architecture normative de l’internet est placée sous le signe de la complexité, c’est vers l’objet des normes qui la composent qu’il conviendra de se tourner : l’organisation de la société numérique. Il s’agit là, d’un système complexe. Si l’on adhère à cette idée, il doit corrélativement être admis que le schéma auquel répondent les normes par l’entremise desquelles le contrôle de pareil système est effectué, est très différent de celui dans lequel s’inscrivent les normes qui nous sont les plus familières : les règles juridiques. Alors que la genèse des premières est sous-tendue par un mécanisme d’auto-organisation, la création des secondes procède d’un acte de volonté. La différence entre les deux schémas est de taille : dans un cas, c’est la spontanéité qui commande la production des règles de conduite, dans l’autre c’est la raison. Dans l’univers numérique, l’opposition entre ces deux schémas normatifs se retrouve : elle se traduit par la concurrence qui existe entre les ordres numériques et juridiques. Aussi, est-ce à travers cette concurrence à laquelle se livrent ces deux systèmes normatifs que sera décrite l’architecture normative du réseau internet
Complex is undoubtedly the adjective that best summarises the issue of the normative architecture of the Internet network. This issue is complex for two reasons. The first one results from the identification of the rules that make up this architecture and the second one from their purpose. First of all, the identification of the rules proves to be an extremely complex matter, since this concept of the rule is not so easy to define, as it refers to such a wide range of realities. After establishing the existence of the rules which set the behaviour of network builders, it is necessary to raise the question of the the nature of the rules. Here again, solving this issue is not as easy as it seems. In fact, in literature there is no universal way to distinguish the various types of rules. Secondly, the rules that compose the normative architecture of the internet aim at organising the digital society. Yet, this is a complex system. If one accepts the idea, one has to correlatively claim that the rule-complying scheme that enables such a system to be controlled is very different from that which rules more common rules for us, such as the rules of law. While the former is underpinned by a self organising mechanism, the creation of the latter stems from an act of willing. The difference between both schemes is significant: in the first case spontaneity controls the setting up of rules of conduct, while in the second case reason does. The opposition between these two normative schemes can be found in the digital universe too. It is conveyed by the existing competition between the digital and the legal orders. That is why the normative architecture of the Internet network will be described through the competition between these two normative systems
APA, Harvard, Vancouver, ISO, and other styles
4

Pittoli, Philippe. "Influence d'une architecture de type maître-esclave dans les problématiques de sécurité de l'Internet des objets." Thesis, Strasbourg, 2019. http://www.theses.fr/2019STRAD006/document.

Full text
Abstract:
L'Internet des objets est un principe selon lequel des clients sur Internet peuvent contacter des objets intelligents de notre quotidien, comme des capteurs de température d'une pièce ou des ampoules connectées. Ces objets sont contraints en mémoire, en capacité de calcul et aussi en capacité de communication (taille des paquets, médium partagé). Le travail effectué se focalise sur des problématiques liées à ces contraintes. Lorsqu'un client souhaite envoyer une commande à un objet, il a le choix de s'y connecter directement (architecture bout-en-bout) ou de se connecter à une passerelle réseau (non contrainte en mémoire et en calculs) qui jouera le rôle d'intermédiaire entre les clients et les objets (architecture maître-esclave). Le travail effectué consiste à comprendre les différences entre ces deux architectures et leur viabilité dans des réseaux de l'Internet des Objets
The Internet of things is a network design where "things" are connected to the Internet, such as thermometers or lights. These objects are constrained in memory, computational capacity and communication (packet size, shared medium). The thesis is focused on issues around those constraints. A client willing to send a request to an object may either establish a direct connection to the object (end-to-end architecture) or establish a connection to the network gateway, which is not constrained in memory or computation capabilities, and will be used as a broker between clients and objects (master-slave architecture). This purpose of the thesis is to understand and to spotlight the differences between those two kinds of architectures and to determine their viability in an IoT context
APA, Harvard, Vancouver, ISO, and other styles
5

Marcastel, Alexandre. "Allocation de puissance en ligne dans un réseau IoT dynamique et non-prédictible." Thesis, Cergy-Pontoise, 2019. http://www.theses.fr/2019CERG0995/document.

Full text
Abstract:
L’Internet des Objets (IoT) est envisagé pour interconnecter des objets communicants et autonomes au sein du même réseau, qui peut être le réseau Internet ou un réseau de communication sans fil. Les objets autonomes qui composent les réseaux IoT possèdent des caractéristiques très différentes, que ce soit en terme d’application, de connectivité, de puissance de calcul, de mobilité ou encore de consommation de puissance. Le fait que tant d’objets hétérogènes partagent un même réseau soulève de nombreux défis tels que : l’identification des objets, l’efficacité énergétique, le contrôle des interférences du réseau, la latence ou encore la fiabilité des communications. La densification du réseau couplée à la limitation des ressources spectrales (partagées entre les objets) et à l’efficacité énergétique obligent les objets à optimiser l’utilisation des ressources fréquentielles et de puissance de transmission. De plus, la mobilité des objets au sein du réseau ainsi que la grande variabilité de leur comportement changent la dynamique du réseau qui devient imprévisible. Dans ce contexte, il devient difficile pour les objets d’utiliser des algorithmes d’allocation de ressources classiques, qui se basent sur une connaissance parfaite ou statistique du réseau. Afin de transmettre de manière efficace, il est impératif de développer de nouveaux algorithmes d’allocation de ressources qui sont en mesure de s’adapter aux évolutions du réseau. Pour cela, nous allons utiliser des outils d’optimisation en ligne et des techniques d’apprentissage. Dans ce cadre nous allons exploiter la notion du regret qui permet de comparer l’efficacité d’une allocation de puissance dynamique à la meilleure allocation de puissance fixe calculée à posteriori. Nous allons aussi utiliser la notion de non-regret qui garantit que l’allocation de puissance dynamique donne des résultats asymptotiquement optimaux . Dans cette thèse, nous nous sommes concentrés sur le problème de minimisation de puissance sous contrainte de débit. Ce type de problème permet de garantir une certaine efficacité énergétique tout en assurant une qualité de service minimale des communications. De plus, nous considérons des réseaux de type IoT et ne faisons donc aucune hypothèse quant aux évolutions du réseau. Un des objectifs majeurs de cette thèse est la réduction de la quantité d’information nécessaire à la détermination de l’allocation de puissance dynamique. Pour résoudre ce problème, nous avons proposé des algorithmes inspirés du problème du bandit manchot, problème classique de l’apprentissage statistique. Nous avons montré que ces algorithmes sont efficaces en terme du regret lorsque l’objet a accès à un vecteur, le gradient ou l’estimateur non-biaisé du gradient, comme feedback d’information. Afin de réduire d’avantage la quantité d’information reçue par l’objet, nous avons proposé une méthode de construction d’un estimateur du gradient basé uniquement sur une information scalaire. En utilisant cet estimateur nous avons présenté un algorithme efficace d’allocation de puissance
One of the key challenges in Internet of Things (IoT) networks is to connect numerous, heterogeneous andautonomous devices. These devices have different types of characteristics in terms of: application, computational power, connectivity, mobility or power consumption. These characteristics give rise to challenges concerning resource allocation such as: a) these devices operate in a highly dynamic and unpredictable environments; b) the lack of sufficient information at the device end; c) the interference control due to the large number of devices in the network. The fact that the network is highly dynamic and unpredictable implies that existing solutions for resource allocation are no longer relevant because classical solutions require a perfect or statistical knowledge of the network. To address these issues, we use tools from online optimization and machine learning. In the online optimization framework, the device only needs to have strictly causal information to define its online policy. In order to evaluate the performance of a given online policy, the most commonly used notion is that of the regret, which compares its performance in terms of loss with a benchmark policy, i.e., the best fixed strategy computed in hindsight. Otherwise stated, the regret measures the performance gap between an online policy and the best mean optimal solution over a fixed horizon. In this thesis, we focus on an online power minimization problem under rate constraints in a dynamic IoT network. To address this issue, we propose a regret-based formulation that accounts for arbitrary network dynamics, using techniques used to solve the multi-armed bandit problem. This allows us to derive an online power allocation policy which is provably capable of adapting to such changes, while relying solely on strictly causal feedback. In so doing, we identify an important tradeoff between the amount of feedback available at the transmitter side and the resulting system performance. We first study the case in which the device has access to a vector, either the gradient or an unbiased estimated of the gradient, as information feedback. To limit the feedback exchange in the network our goal is to reduce it as mush as possible. Therefore, we study the case in which the device has access to only a loss-based information (scalar feedback). In this case, we propose a second online algorithm to determine an efficient and adaptative power allocation policy
APA, Harvard, Vancouver, ISO, and other styles
6

Hahm, Oliver. "Enabling Energy Efficient Smart Object Networking at Internet-Scale : Experimental Tools, Software Platform, and Information-Centric Networking Protocols." Thesis, Université Paris-Saclay (ComUE), 2016. http://www.theses.fr/2016SACLX090/document.

Full text
Abstract:
L'Internet des Objets a pour but d'intégrer des milliards d'objets connectés dans l'Internet.Du point de vue matériel, ces objets connectés sont de petits ordinateurs très bon marché, basés sur des micro-contrôleurs et des puces radio efficaces en énergie apparus récemment, couplés avec des capteurs et actionneur divers, le tout alimenté par une batterie de très petite taille.Ces objets connectés sont donc typiquement très contraints en ressources telles que CPU, mémoire et énergie.De plus, les liens radio à travers lesquels communiquent les objets connectés ont une capacité très limitée, sont souvent sujet à des taux de perte importants, et peuvent requérir du routage spontané entre objets connectés pour fournir la connectivité nécessaire.Ces caractéristiques posent des défis, d'une part en termes de logiciel embarqué s'exécutant sur les objets connectés, et d'autre part en termes de protocols réseaux utilisés par les objets connectés pour communiquer.En conséquence, de nouvelles méthodes et outils expérimentaux sont nécessaires pour étudier in vivo les réseaux formés d'objets connectés, de nouvelles plateformes logicielles sont nécessaires pour exploiter efficacement les objets connectés, et des protocoles de communication innovants sont nécessaire pour interconnecter ces objets.La présente thèse relève en partie ces défis, en introduisant des nouveaux outils facilitant l'utilisation de grands réseaux test interconnectant de nombreux objets connectés, un nouveau système d'exploitation (RIOT) utilisable sur une très grande variété d'objets connectés, ainsi que plusieurs nouveaux mécanismes utilisant le paradigme des réseaux centrés contenus pour améliorer significativement l'efficacité énergétique des protocoles de communication standards de l'Internet des Objets
The Internet of Things aims to seamlessly integrate billions of so-called Smart Objects into traditional Internet infrastructures.From the hardware perspective, Smart Objects emerged when tiny, cheap computers became available, combining energy efficient micro-controllers, low-power radio transceivers, and sensors as well as actuators interacting with the physical world, often powered by batteries.Typically, Smart Objects are thus heavily constrained in terms of CPU, memory and energy resources.Furthermore, wireless links used for communication among Smart Objects or towards the Internet are often slow, subject to high packet loss, and may require spontaneous store-and-forward among peer Smart Objects to ensure connectivity.Such characteristics pose challenges, on one hand in terms of software running on Smart Objects, and on the other hand in terms of network protocols Smart Objects use to communicate.In consequence, novel evaluation methods and experimental tools are needed to study Smart Object networks in vivo, new software platforms are needed to efficiently operate Smart Objects, and innovative networking paradigms and protocols are required to interconnect Smart Objects.This thesis addresses these challenges by introducing new tools for large scale testbed-driven experimental research, a novel operating system (RIOT) applicable to a wide variety of connected Smart Objects, and several new mechanisms leveraging information-centric networking which significantly improve energy-efficiency compared to state-of-the-art network protocols in the Internet of Things
APA, Harvard, Vancouver, ISO, and other styles
7

Dalmasso, Loïc. "De la vulnérabilité des nœuds capteurs à la certification des transactions sur le réseau, une approche de la sécurisation de l’Internet des Objets." Thesis, Montpellier, 2020. http://www.theses.fr/2020MONTS069.

Full text
Abstract:
L’Internet des Objets (IdO) est une infrastructure mondiale, visant à connecter une multitude de systèmes de diverses natures, dans le but de générer de nouveaux services. Alors que cette hyperconnectivité laisse entrevoir de nombreuses perspectives dans tous les secteurs d’activité (e.g. la santé, l’industrie, l’énergie etc.), son déploiement constitue un défi majeur en termes de sécurité et de vie privée. L’usage de la cryptographie devient alors primordial, notamment pour assurer la confidentialité des données. Néanmoins, les algorithmes classiques tels que l’AES ne sont pas conçus pour être embarqués dans des systèmes à ressources limitées que sont les objets connectés. Pour répondre à cette problématique, la communauté scientifique s’oriente vers la cryptographie dite « légère ». Malgré ce qualificatif, jusqu’à quel point cette dernière est-elle pertinente et en adéquation avec les ressources des objets connectés ? Quel niveau de sécurité permet-elle d’atteindre ?Au travers de métriques communes, l’objectif du premier axe de cette thèse est de déterminer les gains qu’apporte la cryptographie légère par rapport à son homologue classique, en termes de taille, de performance et de robustesse face aux attaques par canaux auxiliaires, reconnues comme un vecteur d’attaque majeur. Cette évaluation se focalise sur le standard AES-128 et ses proches dérivés légers PRESENT-80/128 et plus récents GIFT-64-128/GIFT-128-128, dont leur structure orientée au niveau bit favorise l’implémentation matérielle. En termes de performances, GIFT-64-128 se positionne comme la meilleure alternative, avec une réduction de taille de près d’un facteur 10, pour un gain en efficacité de 58% par rapport à l’AES-128. Concernant la résistance aux attaques par canaux auxiliaires, ici la CPA, la cryptographie légère se montre une nouvelle fois plus pertinente, avec PRESENT-128 atteignant une robustesse accrue d’un facteur 3 par rapport à l’AES-128.Bien qu’indispensable, la confidentialité seule n’est pas suffisante pour instaurer un environnement sécurisé. Face à l’émergence des cyberattaques, un écosystème de l’IdO se doit d’intégrer des mécanismes de sécurité pour faire face à diverses menaces. En outre, sa topologie réseau devient propice à la décentralisation pour des questions d’efficacités. Sans organisme central, comment assurer à la fois la fiabilité et la sécurité d’un environnement fortement hétérogène ?La seconde partie de cette thèse propose un protocole de confiance, spécialement conçu pour l’IdO. Inspiré du concept de la blockchain, plusieurs optimisations ont été mises en place, permettant de réduire l’utilisation des ressources au minimum. Dans une approche centrée sur les passerelles réseau, les résultats démontrent une réduction de l’espace de stockage d’un facteur 3 000 par rapport à Bitcoin, ainsi qu’une latence divisée par 18, pour une consommation inférieure à celle d’un chargeur de téléphone. Enfin, une extension du protocole est proposée pour être embarquée dans les objets. Le modèle se concentre sur l’évaluation de la confiance dans un environnement proche, se focalisant sur les entités où une communication directe est possible. Avec moins de 400 octets, le protocole est capable d’évaluer la confiance d’une dizaine d’objets, et jusqu’à une trentaine avec seulement 1 Ko
The Internet of Things (IoT) is a global infrastructure, aiming to connect any systems of various kinds, to generate new services. While this hyperconnectivity offers many opportunities in many areas (e.g. health, industry, energy, etc.), its deployment represents a major challenge in terms of security and privacy. The use of cryptography becomes essential, particularly to ensure the confidentiality of data. Nevertheless, classical algorithms such as AES are not designed to be embedded in systems with limited resources, such as connected devices. To address this issue, the scientific community is moving towards so-called "lightweight" cryptography. Despite this term, to what extent is it relevant and in line with the resources of the connected objects ? What level of security can it achieve ?Through common metrics, the objective of the first axis of this thesis is to determine the gains of lightweight cryptography compared to the classical one, in terms of size, performance and robustness against side channel analysis, recognized as a major attack vector. This evaluation focuses on the AES- 128 standard and its close lightweight derivatives PRESENT-80/128 and more recent GIFT-64- 128/GIFT-128-128, whose bit-level oriented structure favours hardware implementation. In terms of performances, GIFT-64-128 is positioned as the best alternative, with a reduction in size by almost a factor of 10, for a 58% gain in efficiency over AES-128. In terms of resistance against side channel analysis, CPA in this thesis, lightweight cryptography is once again proving its worth, with PRESENT-128 achieving an increased robustness by a factor of 3 compared to AES-128.Although indispensable, confidentiality alone is not enough to create a secure environment. Facing the emergence of cyber attacks, an IoT ecosystem has to integrate security mechanisms to deal with various threats. In addition, its network topology is becoming conducive to decentralization for efficiency reasons. Without central organization, how can the reliability and security of a highly heterogeneous environment be ensured ?The second part of this thesis proposes a trust protocol, specifically designed for IoT. Inspired by the blockchain concept, several optimizations have been implemented, allowing to reduce the use of resources to a minimum. In an approach centered on network gateways, the results show a reduction in storage space by a factor of 3 000 compared to Bitcoin, as well as a latency divided by 18, for a consumption lower than that of a smartphone charger. Finally, an extension of the protocol is proposed to be embedded in objects. The model focuses on the trust assessment in a close environment, that means on entities where direct communication is possible. With less than 400 bytes, the protocol is capable of evaluating the trust of about ten objects, and up to thirty with only 1 KB
APA, Harvard, Vancouver, ISO, and other styles
8

Naas, Mohammed Islam. "Placement des données de l'internet des objets dans une infrastructure de fog." Thesis, Brest, 2019. http://www.theses.fr/2019BRES0014/document.

Full text
Abstract:
Dans les prochaines années, l’Internet des objets (IoT) constituera l’une des applications générant le plus de données. Actuellement, les données de l’IoT sont stockées dans le Cloud. Avec l’augmentation du nombre d’objets connectés, la transmission de la grande quantité de données produite vers le Cloud génèrera des goulets d’étranglement. Par conséquent, les latences seront élevées. Afin de réduire ces latences, le Fog computing a été proposé comme un paradigme étendant les services du Cloud jusqu’aux périphéries du réseau. Il consiste à utiliser tout équipement localisé dans le réseau (ex. routeur) pour faire le stockage et le traitement des données. Cependant, le Fog présente une infrastructure hétérogène. En effet, ses équipements présentent des différences de performances de calcul, de capacités de stockage et d’interconnexions réseaux.Cette hétérogénéité peut davantage augmenter la latence du service. Cela pose un problème : le mauvais choix des emplacements de stockage des données peut augmenter la latence du service. Dans cette thèse, nous proposons une solution à ce problème sous la forme de quatre contributions : 1. Une formulation du problème de placement de données de l’IoT dans le Fog comme un programme linéaire. 2. Une solution exacte pour résoudre le problème de placement de données en utilisant CPLEX, un solveur de problème linéaire. 3. Deux heuristiques basées sur le principe de “diviser pour régner” afin de réduire le temps du calcul de placement. 4. Une plate-forme expérimentale pour évaluer des solutions de placement de données de l’IoT dans le Fog, en intégrant la gestion du placement de données à iFogSim, un simulateur d’environnement Fog et IoT
In the coming years, Internet of Things (IoT) will be one of the applications generating the most data. Nowadays, IoT data is stored in the Cloud. As the number of connected objects increases, transmitting the large amount of produced data to the Cloud will create bottlenecks. As a result, latencies will be high and unpredictable. In order to reduce these latencies, Fog computing has been proposed as a paradigm extending Cloud services to the edge of the network. It consists of using any equipment located in the network (e.g. router) to store and process data. Therefore, the Fog presents a heterogeneous infrastructure. Indeed, its components have differences in computing performance, storage capacity and network interconnections. This heterogeneity can further increase the latency of the service. This raises a problem: the wrong choice of data storage locations can increase the latency of the service. In this thesis, we propose a solution to this problem in the form of four contributions: 1. A formulation of the IoT data placement problem in the Fog as a linear program. 2. An exact solution to solve the data placement problem using the CPLEX, a mixed linear problem solver. 3. Two heuristics based on the principle of “divide and conquer” to reduce the time of placement computation. 4. An experimental platform for testing and evaluating solutions for IoT data placement in the Fog, integrating data placement management with iFogSim, a Fog and IoT environment simulator
APA, Harvard, Vancouver, ISO, and other styles
9

Vucinic, Malisa. "Architectures and Protocols for Secure and Energy-Efficient Integration of Wireless Sensor Networks with the Internet of Things." Thesis, Université Grenoble Alpes (ComUE), 2015. http://www.theses.fr/2015GREAM084/document.

Full text
Abstract:
Nos recherches se situent à l'intersection des sphères académiques et industrielles et des organismes de standardisation pour permettre la mise en place d'un Internet des objets (IoT) sécurisé et efficace.Nous étudions des solutions de sécurisation en parcourant les standards de manière ascendante.En premier lieu, nous constatons que l'accélération matérielle des algorithmes de cryptographie est nécessaire pour les équipements formant l'IoT car il permet une reduction de deux ordres de grandeur des durées de calcul.Le surcoût des opérations cryptographiques n'est cependant qu'un des facteurs qui gouverne la performance globale dans le contexte des systèmes en réseau.Nous montrons à travers l'implementation d'applications pratiques que les dispositifs de sécurité de la couche 2 n'augmentent que de quelques pourcents la dépense énergétique totale.Ceci est acceptable, même pour les systèmes les plus contraints, comme ceux utilisant la recuperation d'énergie ambiante.La sécurité de la couche 2 contraint de faire confiance à chacun des noeuds du chemin de communication comprenant potentiellement des éléments malveillants, nous devons donc protéger le flux de données par un mécanisme de bout en bout.Nous étudions le protocole DTLS, standard de l'IETF pour la sécurité de l'IoT.Nous contribuons aux discussions sur l'intérêt de DTLS dans les environnements contraints, à la fois dans les organismes de standardisation et de recherche.Nous évaluons DTLS de manière étendue avec différents réseaux à cycle d'activité ou duty cycle au travers d'expérimentations, d'émulations et d'analyses.De manière surprenante, nos résultats démontrent la très faible performance de DTLS dans ces réseaux où l'efficacité énergétique est primordiale.Comme un client et un serveur DTLS échangent beaucoup de paquets de signalisation, la connection DTLS prends entre quelques secondes et quelques dizaines de secondes, ceci pour plusieurs des protocoles étudiés.DTLS a été conçu pour les communications de bout en bout dans l'Internet classique, contrairement au nouveau protocol CoAP qui lui est destiné à des machines contraintes en facilitant le traffic asynchrone, les communications de groupe et le besoin de stockage intermédiaire.Donc, en plus du problème de performance, l'architecture de sécurité basée sur DTLS n'est pas capable de répondre aux contraintes de ces dispositifs et CoAP devient inutilisable.Nous proposons une architecture qui s'appuie à la fois sur une approche centrée sur le contenu et sur la notion classique de connection.L'échange des clefs est fait à travers des canaux sécurisés établis par DTLS, mais la notion d'états entre les entités de communication est supprimée grâce au concept d'objets sécurisés.Le mécanisme proposé resiste aux attaques par rejeu en regroupant les capacités de controle d'accès avec les en-tetes de communication CoAP.OSCAR, notre architecture à objets sécurisés, supporte intrinsèquement les communications de groupe et le stockage intermédiaire, sans perturber le fonctionnement à cycle d'activité de la radio des équipements contraintes.Les idées d'OSCAR sont discutés par les groupes de standardisation de l'Internet en vue d'être intégrées dans les standards à venir
Our research explores the intersection of academic, industrial and standardization spheres to enable secure and energy-efficient Internet of Things. We study standards-based security solutions bottom-up and first observe that hardware accelerated cryptography is a necessity for Internet of Things devices, as it leads to reductions in computational time, as much as two orders of magnitude. Overhead of the cryptographic primitives is, however, only one of the factors that influences the overall performance in the networking context. To understand the energy - security tradeoffs, we evaluate the effect of link-layer security features on the performance of Wireless Sensors Networks. We show that for practical applications and implementations, link-layer security features introduce a negligible degradation on the order of a couple of percent, that is often acceptable even for the most energy-constrained systems, such as those based on harvesting.Because link-layer security puts trust on each node on the communication path consisted of multiple, potentially compromised devices, we protect the information flows by end-to-end security mechanisms. We therefore consider Datagram Transport Layer Security (DTLS) protocol, the IETF standard for end-to-end security in the Internet of Things and contribute to the debate in both the standardization and research communities on the applicability of DTLS to constrained environments. We provide a thorough performance evaluation of DTLS in different duty-cycled networks through real-world experimentation, emulation and analysis. Our results demonstrate surprisingly poor performance of DTLS in networks where energy efficiency is paramount. Because a DTLS client and a server exchange many signaling packets, the DTLS handshake takes between a handful of seconds and several tens of seconds, with similar results for different duty cycling protocols.But apart from its performance issues, DTLS was designed for point-to-point communication dominant in the traditional Internet. The novel Constrained Ap- plication Protocol (CoAP) was tailored for constrained devices by facilitating asynchronous application traffic, group communication and absolute need for caching. The security architecture based on DTLS is, however, not able to keep up and advanced features of CoAP simply become futile when used in conjunction with DTLS. We propose an architecture that leverages the security concepts both from content-centric and traditional connection-oriented approaches. We rely on secure channels established by means of DTLS for key exchange, but we get rid of the notion of “state” among communicating entities by leveraging the concept of object security. We provide a mechanism to protect from replay attacks by coupling the capability-based access control with network communication and CoAP header. OSCAR, our object-based security architecture, intrinsically supports caching and multicast, and does not affect the radio duty-cycling operation of constrained devices. Ideas from OSCAR have already found their way towards the Internet standards and are heavily discussed as potential solutions for standardization
APA, Harvard, Vancouver, ISO, and other styles
10

Sagar, Samya. "Gestion intelligente de réseaux de capteurs, intégrés à des vêtements sportifs instrumentés." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2019. http://www.theses.fr/2019IMTA0129/document.

Full text
Abstract:
L’Internet des Objets (IdO) intègre les réseaux de capteurs à Internet, et ouvre la voie pour des systèmes ou des écosystèmes ayant pour but d’aider les gens à vivre dans des mondes à la fois physiques et cybernétiques. L’IdO offre l’omniprésence d’objets capables d'interagir les uns avec les autres et de coopérer avec leurs voisins pour atteindre des objectifs communs. Ces objets dits"Intelligents" (OI), peuvent détecter l'environnement et communiquer avec d’autres objets. La création d’OI et de systèmes d’IdO fait intervenir des acteurs d’expertises très diverses. Ainsi, il devient indispensable d’avoir des descriptions standardisées et sémantiques pour résoudre les problèmes liés à l’interopérabilité et l’hétérogénéité sémantique entre les différentes ressources disponibles d’une part, et entre les différents intervenants à la conception/fabrication des OI, d’autre part. De ce fait, nous avons proposé le Framework sémantique et générique FSMS, structuré en un ensemble de modules ontologiques pour la conception/fabrication d’un OI. Une méthodologie de support à ce Framework a été proposée. Elle se fonde sur les mêmes modules ontologiques identifiés dans la composante sémantique du FSMS. Ces modules ontologiques forment l’ontologie SMS pierre angulaire de cette thèse. Un processus générique basé sur une description sémantique des composants structurels et comportementaux d’un OI a été également proposé en vue d'une gestion intelligente de la conceptiond’un OI. Ce processus a ensuite été mis en application pour des Vêtements Intelligents de sport. Un OI étant destiné à être réutilisé à différents contextes d’usage, une approche de reconfiguration/adaptationdu fonctionnement de l'OI a été proposée. Celle-ci trouve à son tour son fondement dans l’ontologie modulaire SMS
The Internet of Things (IoT) integrates sensor networks with the Internet, and paves the way for systems or ecosystems to help people live in both physical and cyber worlds. IoT offers the ubiquity of objects that are able to interact with each other and cooperate with their neighbors to achieve common goals. These objects, called "Smart" (SO), can detect the environment and communicate with other objects. The creation of SO and IoT system involves actors of very diverse expertise. Hence, it becomes essential to have standardized and semantic descriptions to solve the problems related to the interoperability and the semantic heterogeneity between the different available resources on the one hand, and between the different stakeholders designing/manufacturing the SO, on the other hand. Therefore, we have proposed the FSMS semantic and generic framework, which is structured into a set of ontological modules to design/manufacture a given SO. A support methodology for this framework has been equally proposed. It is based on the same ontological modules identified in the semantic component of the FSMS. These ontological modules form the SMS ontology that is proposed and constitutes the corner stone of this thesis. In order to intelligently manage an SO design, we proposed a generic process based on a semantic description of the structural and behavioral components of an SO. This process was thereafeter implemented for Smart Clothing of sports. This Sportswear is intended to be used in different contexts of use, an approach to reconfiguration/adaptation of the operation of the Smart Clothing has been proposed. This one is also based on the modular ontology SMS
APA, Harvard, Vancouver, ISO, and other styles
11

Billet, Benjamin. "Système de gestion de flux pour l'Internet des objets intelligents." Thesis, Versailles-St Quentin en Yvelines, 2015. http://www.theses.fr/2015VERS012V/document.

Full text
Abstract:
L'Internet des objets (ou IdO) se traduit à l'heure actuelle par l'accroissement du nombre d'objets connectés, c'est-à-dire d'appareils possédant une identité propre et des capacités de calcul et de communication de plus en plus sophistiquées : téléphones, montres, appareils ménagers, etc. Ces objets embarquent un nombre grandissant de capteurs et d'actionneurs leur permettant de mesurer l'environnement et d'agir sur celui-ci, faisant ainsi le lien entre le monde physique et le monde virtuel. Spécifiquement, l'Internet des objets pose plusieurs problèmes, notamment du fait de sa très grande échelle, de sa nature dynamique et de l'hétérogénéité des données et des systèmes qui le composent (appareils puissants/peu puissants, fixes/mobiles, batteries/alimentations continues, etc.). Ces caractéristiques nécessitent des outils et des méthodes idoines pour la réalisation d'applications capables (i) d'extraire des informations utiles depuis les nombreuses sources de données disponibles et (ii) d'interagir aussi bien avec l'environnement, au moyen des actionneurs, qu'avec les utilisateurs, au moyen d'interfaces dédiées. Dans cette optique, nous défendons la thèse suivante : en raison de la nature continue des données (mesures physiques, évènements, etc.) et leur volume, il est important de considérer (i) les flux comme modèle de données de référence de l'Internet des objets et (ii) le traitement continu comme modèle de calcul privilégié pour transformer ces flux. En outre, étant donné les préoccupations croissantes relatives à la consommation énergétique et au respect de la vie privée, il est préférable de laisser les objets agir au plus près des utilisateurs, si possible de manière autonome, au lieu de déléguer systématiquement l'ensemble des tâches à de grandes entités extérieures telles que le cloud. À cette fin, notre principale contribution porte sur la réalisation d'un système distribué de gestion de flux de données pour l'Internet des objets. Nous réexaminons notamment deux aspects clés du génie logiciel et des systèmes distribués : les architectures de services et le déploiement. Ainsi, nous apportons des solutions (i) pour l'accès aux flux de données sous la forme de services et (ii) pour le déploiement automatique des traitements continus en fonction des caractéristiques des appareils. Ces travaux sont concrétisés sous la forme d'un intergiciel, Dioptase, spécifiquement conçu pour être exécuté directement sur les objets et les transformer en fournisseurs génériques de services de calcul et de stockage.Pour valider nos travaux et montrer la faisabilité de notre approche, nous introduisons un prototype de Dioptase dont nous évaluons les performances en pratique. De plus, nous montrons que Dioptase est une solution viable, capable de s'interfacer avec les systèmes antérieurs de capteurs et d'actionneurs déjà déployés dans l'environnement
The Internet of Things (IoT) is currently characterized by an ever-growing number of networked Things, i.e., devices which have their own identity together with advanced computation and networking capabilities: smartphones, smart watches, smart home appliances, etc. In addition, these Things are being equipped with more and more sensors and actuators that enable them to sense and act on their environment, enabling the physical world to be linked with the virtual world. Specifically, the IoT raises many challenges related to its very large scale and high dynamicity, as well as the great heterogeneity of the data and systems involved (e.g., powerful versus resource-constrained devices, mobile versus fixed devices, continuously-powered versus battery-powered devices, etc.). These challenges require new systems and techniques for developing applications that are able to (i) collect data from the numerous data sources of the IoT and (ii) interact both with the environment using the actuators, and with the users using dedicated GUIs. To this end, we defend the following thesis: given the huge volume of data continuously being produced by sensors (measurements and events), we must consider (i) data streams as the reference data model for the IoT and (ii) continuous processing as the reference computation model for processing these data streams. Moreover, knowing that privacy preservation and energy consumption are increasingly critical concerns, we claim that all the Things should be autonomous and work together in restricted areas as close as possible to the users rather than systematically shifting the computation logic into powerful servers or into the cloud. For this purpose, our main contribution can be summarized as designing and developing a distributed data stream management system for the IoT. In this context, we revisit two fundamental aspects of software engineering and distributed systems: service-oriented architecture and task deployment. We address the problems of (i) accessing data streams through services and (ii) deploying continuous processing tasks automatically, according to the characteristics of both tasks and devices. This research work lead to the development of a middleware layer called Dioptase, designed to run on the Things and abstract them as generic devices that can be dynamically assigned communication, storage and computation tasks according to their available resources. In order to validate the feasability and the relevance of our work, we implemented a prototype of Dioptase and evaluated its performance. In addition, we show that Dioptase is a realistic solution which can work in cooperation with legacy sensor and actuator networks currently deployed in the environment
APA, Harvard, Vancouver, ISO, and other styles
12

Claeys, Timothy. "Sécurité pour l'internet des objets : une approche des bas en haut pour un internet des objets sécurisé et normalisé." Thesis, Université Grenoble Alpes (ComUE), 2019. http://www.theses.fr/2019GREAM062.

Full text
Abstract:
La rapide expansion du marché de l’IoT a permis de relier de plus en plus de matériels bon marché àl’Internet. Pour bon nombre de ces objets, la sécurité ne constitue pas une priorité. En raison de leursfonctionnalités avancées de détection et de manipulation, ces produits IoT mal sécurisés mettent en dangerla vie privée et la sécurité de leurs utilisateurs.Bien que l’IoT englobe des objets connectés de capacités variables, dans ces travaux, nous nous concentronssur les équipements contraints en énergie, en ressources mémoires, et à faible puissance de calcul.Ces restrictions limitent non seulement la possibilité de traitements, mais aussi la capacité à protéger lesdonnées et les utilisateurs. Afin de sécuriser l’IoT, nous identifions plusieurs éléments de bases permettantde fournir des services de sécurité sur l’ensemble d’un équipement.L’implémentation des mécanismes de sécurité au niveau matériel constitue un premier pilier pourl’IoT sécurisé. Diverses fonctions, telles que le démarrage sécurisé, l’attestation à distance et les mises àjour "over-the-air", dépendent en effet fortement de son support. Comme l’implémentation de la sécuritématérielle est souvent coûteuse et ne peut être appliquée aux systèmes existants, nous étudions l’attestationpurement logicielle. Cette méthode fournit une racine de confiance aux systèmes distants qui ne supportentpas la sécurité au niveau matériel. Dans le cadre de l’attestation à distance, l’identification de l’appareilest primordiale. Une partie de ce travail est donc consacrée à l’étude des identificateurs physiques desdispositifs et de leur fiabilité.L’IoT sécurisé repose sur un deuxième élément clé: la cryptographie. Cette dernière est abondammentutilisée par tous les autres mécanismes de sécurité et largement étudiée. Nous étudions les performancesdes algorithmes cryptographiques récents pour les dispositifs contraints.Un troisième élément central pour sécuriser l’IoT est la capacité de la pile protocolaire à sécuriser lescommunications. Nous montrons par exemple qu’il est possible d’exploiter la tolérance du BLE à la dérived’horloge pour établir un canal couvert. D’autre part, il est possible de monter une attaque de déni deservice en exploitant les phases énergivores du réseau, notamment la phase d’attache. Nous proposonsdans ces travaux un algorithme défensif qui réduit quasiment à néant les surcoûts liés à la connexion auréseau.Les architectures de sécurité constituent le dernier pilier pour la sécurité de l’IoT. Elles permettent eneffet de guider le déploiement d’un IoT sécurisé à grande échelle. Après avoir étudié la proposition de l’IETFde schéma d’authentification et d’autorisation pour l’IoT, nous proposons deux pistes d’amélioration de lasécurité.Enfin, la mise en place d’une architecture de sécurité implique le choix du protocole. Dans le contextedes réseaux contraints énergétiquement, le critère déterminant sera la consommation. Même si, àl’avenir, l’IoT utilisera principalement le paradigme d’objets sécurisés pour protéger les données, tant queces derniers ne seront pas largement supportés, de nombreux produits IoT s’appuieront sur les protocolesde sécurité traditionnels tels que TLS et DTLS. C’est pourquoi nous réalisons une étude de performance surla partie la plus critique de ces protocoles : l’établissement du secret partagé. Nous montrons que, mêmesi le "handshake" DTLS utilise moins de paquets pour établir le secret partagé, TLS obtient des meilleursrésultats dans les réseaux avec pertes
The rapid expansion of the IoT has unleashed a tidal wave of cheap Internet-connected hardware. Formany of these products, security was merely an afterthought. Due to their advanced sensing and actuatingfunctionalities, poorly-secured IoT devices endanger the privacy and safety of their users.While the IoT contains hardware with varying capabilities, in this work, we primarily focus on the constrainedIoT. The restrictions on energy, computational power, and memory limit not only the processingcapabilities of the devices but also their capacity to protect their data and users from attacks. To secure theIoT, we need several building blocks. We structure them in a bottom-up fashion where each block providessecurity services to the next one.The first cornerstone of the secure IoT relies on hardware-enforced mechanisms. Various security features,such as secure boot, remote attestation, and over-the-air updates, rely heavily on its support. Sincehardware security is often expensive and cannot be applied to legacy systems, we alternatively discusssoftware-only attestation. It provides a trust anchor to remote systems that lack hardware support. In thesetting of remote attestation, device identification is paramount. Hence, we dedicated a part of this work tothe study of physical device identifiers and their reliability.The IoT hardware also frequently provides support for the second building block: cryptography. Itis used abundantly by all the other security mechanisms, and recently much research has focussed onlightweight cryptographic algorithms. We studied the performance of the recent lightweight cryptographicalgorithms on constrained hardware.A third core element for the security of the IoT is the capacity of its networking stack to protect the communications.We demonstrate that several optimization techniques expose vulnerabilities. For example,we show how to set up a covert channel by exploiting the tolerance of the Bluetooth LE protocol towardsthe naturally occurring clock drift. It is also possible to mount a denial-of-service attack that leverages theexpensive network join phase. As a defense, we designed an algorithm that almost completely alleviates theoverhead of network joining.The last building block we consider is security architectures for the IoT. They guide the secure integrationof the IoT with the traditional Internet. We studied the IETF proposal concerning the constrainedauthentication and authorization framework, and we propose two adaptations that aim to improve its security.Finally, the deployment of the IETF architecture heavily depends on the security of the underlying communicationprotocols. In the future, the IoT will mainly use the object security paradigm to secure datain flight. However, until these protocols are widely supported, many IoT products will rely on traditionalsecurity protocols, i.e., TLS and DTLS. For this reason, we conducted a performance study of the most criticalpart of the protocols: the handshake phase. We conclude that while the DTLS handshake uses fewerpackets to establish the shared secret, TLS outperforms DTLS in lossy networks
APA, Harvard, Vancouver, ISO, and other styles
13

Lemercier, François. "Multiple interface management in smart grid networks." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2018. http://www.theses.fr/2018IMTA0100/document.

Full text
Abstract:
Le réseau électrique a subi d’importantes évolutions ces dernières décennies, pour devenir ce qu’on appelle le Smart Grid. Le réseau électrique évolue actuellement d’une architecture centralisée vers une architecture décentralisée, tenant compte des consommations et sources d’énergies à caractère imprédictible et irrégulier. L’Advanced Metering Infrastructure est une architecture clé du Smart Grid qui permet des communications bidirectionnelles entre le consommateur et le fournisseur d’énergie. Les réseaux de compteurs intelligents qui constituent notamment cette architecture reposent communément sur des communications à courant porteur, une technologie qui est hautement sensible aux interférences. Malgré l’utilisation de protocoles de niveau 2 spécifiques, les technologies employées ne permettent pas de respecter les exigences de toutes les applications Smart grid. La plupart des technologies considérées pour les réseaux de compteurs intelligents sont de courte portée, chaque compteur ne peut communiquer directement avec le concentrateur. Les noeuds doivent collaborer entre eux, utilisant un protocole de routage tel que RPL pour atteindre la destination. Le but de cette thèse est d’adapter RPL à un environnement multi interfaces, et étudier comment l’hétérogénéité des interfaces peut améliorer la fiabilité et les performances d’un réseau de compteurs intelligents
Since decades, the power grid is Under going a tremendous evolution, toward what is called the Smart Grid. The grid is actually evolving from a centralized architecture to a decentralized one, taking into account all the unpredictable sources and consumption. The Advanced Metering Infrastructure is the network dedicated to the Smart Grid that allows two-ways communications between the consumers and the energy providers. Smart Meters networks, that are part of this architecture, rely on powerline communications, a technology that is highly sensitive to interference. Despite dedicated layer 2 protocols, the employed technologies cannot fulfill most of smart grid applications requirements. The majority of smart meter network technology candidates are short range, each meter cannot reach the concentrator in one hop. Nodes need to collaborate, using a routing protocol like RPL to reach the destination. The goal of this thesis is to modify RPL to a multi interfaces environment, and study how interface heterogeneity could increase the reliability and the performance of a smart meter network
APA, Harvard, Vancouver, ISO, and other styles
14

Patel, Pankesh. "Environnement de développement d'applications pour l'Internet des objets." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2013. http://tel.archives-ouvertes.fr/tel-00927150.

Full text
Abstract:
Application development in the Internet of Things (IoT) is challenging because it involves dealing with a wide range of related issues such as lack of separation of concerns, and lack of high-level of abstractions to address both the large scale and heterogeneity. Moreover, stakehol- ders involved in the application development have to address issues that can be attributed to different life-cycles phases when developing applications. First, the application logic has to be analyzed and then separated into a set of distributed tasks for an underlying network. Then, the tasks have to be implemented for the specific hardware. Apart from handling these issues, they have to deal with other aspects of life-cycle such as changes in application requirements and deployed devices. Several approaches have been proposed in the closely related fields of wireless sensor network, ubiquitous and pervasive computing, and software engineering in general to address the above challenges. However, existing approaches only cover limited subsets of the above mentioned challenges when applied to the IoT. This thesis proposes an integrated approach for addressing the above mentioned challenges. The main contributions of this thesis are: (1) a development methodology that separates IoT application development into different concerns and provides a conceptual framework to develop an application, (2) a development framework that implements the development methodology to support actions of stakeholders. The development framework provides a set of modeling languages to specify each development concern and abstracts the scale and heterogeneity related complexity. It integrates code generation, task-mapping, and linking techniques to provide automation. Code generation supports the application develop- ment phase by producing a programming framework that allows stakeholders to focus on the application logic, while our mapping and linking techniques together support the deployment phase by producing device-specific code to result in a distributed system collaboratively hosted by individual devices. Our evaluation based on two realistic scenarios shows that the use of our approach improves the productivity of stakeholders involved in the application development.
APA, Harvard, Vancouver, ISO, and other styles
15

Shahid, Mustafizur Rahman. "Deep learning for Internet of Things (IoT) network security." Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAS003.

Full text
Abstract:
L’internet des objets (IoT) introduit de nouveaux défis pour la sécurité des réseaux. La plupart des objets IoT sont vulnérables en raison d'un manque de sensibilisation à la sécurité des fabricants d'appareils et des utilisateurs. En conséquence, ces objets sont devenus des cibles privilégiées pour les développeurs de malware qui veulent les transformer en bots. Contrairement à un ordinateur de bureau, un objet IoT est conçu pour accomplir des tâches spécifiques. Son comportement réseau est donc très stable et prévisible, ce qui le rend bien adapté aux techniques d'analyse de données. Ainsi, la première partie de cette thèse tire profit des algorithmes de deep learning pour développer des outils de surveillance des réseaux IoT. Deux types d'outils sont explorés: les systèmes de reconnaissance de type d’objets IoT et les systèmes de détection d'intrusion réseau IoT. Pour la reconnaissance des types d’objets IoT, des algorithmes d'apprentissage supervisé sont entrainés pour classifier le trafic réseau et déterminer à quel objet IoT le trafic appartient. Le système de détection d'intrusion consiste en un ensemble d'autoencoders, chacun étant entrainé pour un type d’objet IoT différent. Les autoencoders apprennent le profil du comportement réseau légitime et détectent tout écart par rapport à celui-ci. Les résultats expérimentaux en utilisant des données réseau produites par une maison connectée montrent que les modèles proposés atteignent des performances élevées. Malgré des résultats préliminaires prometteurs, l’entraînement et l'évaluation des modèles basés sur le machine learning nécessitent une quantité importante de données réseau IoT. Or, très peu de jeux de données de trafic réseau IoT sont accessibles au public. Le déploiement physique de milliers d’objets IoT réels peut être très coûteux et peut poser problème quant au respect de la vie privée. Ainsi, dans la deuxième partie de cette thèse, nous proposons d'exploiter des GAN (Generative Adversarial Networks) pour générer des flux bidirectionnels qui ressemblent à ceux produits par un véritable objet IoT. Un flux bidirectionnel est représenté par la séquence des tailles de paquets ainsi que de la durée du flux. Par conséquent, en plus de générer des caractéristiques au niveau des paquets, tel que la taille de chaque paquet, notre générateur apprend implicitement à se conformer aux caractéristiques au niveau du flux, comme le nombre total de paquets et d'octets dans un flux ou sa durée totale. Des résultats expérimentaux utilisant des données produites par un haut-parleur intelligent montrent que notre méthode permet de générer des flux bidirectionnels synthétiques réalistes et de haute qualité
The growing Internet of Things (IoT) introduces new security challenges for network activity monitoring. Most IoT devices are vulnerable because of a lack of security awareness from device manufacturers and end users. As a consequence, they have become prime targets for malware developers who want to turn them into bots. Contrary to general-purpose devices, an IoT device is designed to perform very specific tasks. Hence, its networking behavior is very stable and predictable making it well suited for data analysis techniques. Therefore, the first part of this thesis focuses on leveraging recent advances in the field of deep learning to develop network monitoring tools for the IoT. Two types of network monitoring tools are explored: IoT device type recognition systems and IoT network Intrusion Detection Systems (NIDS). For IoT device type recognition, supervised machine learning algorithms are trained to perform network traffic classification and determine what IoT device the traffic belongs to. The IoT NIDS consists of a set of autoencoders, each trained for a different IoT device type. The autoencoders learn the legitimate networking behavior profile and detect any deviation from it. Experiments using network traffic data produced by a smart home show that the proposed models achieve high performance.Despite yielding promising results, training and testing machine learning based network monitoring systems requires tremendous amount of IoT network traffic data. But, very few IoT network traffic datasets are publicly available. Physically operating thousands of real IoT devices can be very costly and can rise privacy concerns. In the second part of this thesis, we propose to leverage Generative Adversarial Networks (GAN) to generate bidirectional flows that look like they were produced by a real IoT device. A bidirectional flow consists of the sequence of the sizes of individual packets along with a duration. Hence, in addition to generating packet-level features which are the sizes of individual packets, our developed generator implicitly learns to comply with flow-level characteristics, such as the total number of packets and bytes in a bidirectional flow or the total duration of the flow. Experimental results using data produced by a smart speaker show that our method allows us to generate high quality and realistic looking synthetic bidirectional flows
APA, Harvard, Vancouver, ISO, and other styles
16

Brun-Laguna, Keoma. "Deterministic Networking for the Industrial IoT." Electronic Thesis or Diss., Sorbonne université, 2018. http://www.theses.fr/2018SORUS157.

Full text
Abstract:
L’Internet des Objets (IoT) a évolué d’un toaster connecté en 1990 vers des réseaux de centaines de petit appareils utilisés dans des applications industrielle. Ces « Objects » sont habituellement de petit appareils électroniques capable de mesurer une valeur physique (température, humidité, etc.) et/ou d’agir sur le monde physique (pump, valve, etc.). De part leur faible coût et leur facilité de déploiement, ces réseaux sans fil alimentés par batteries ont étés rapidement adoptés. La promesse des communications sans fil est d’offrir une connectivité similaire au réseau filaires. De nombreuses amélioration ont étés fait dans ce sens, mais plein de défis restent à surmonter car les applications industrielles ont de fortes exigences opérationnelles. Cette section de l’IoT s’appelle l’Internet Industriel des Objets. La principale exigence est la fiabilité. Chaque bout d’information transmit dans le réseau ne doit pas être perdu. Des solutions commerciales sont aujourd’hui accessibles et propose des fiabilités de l’ordre de 99.999 %. C’est à dire, pour chaque centaine de paquet d’information généré, moins d’un est perdu. Vient ensuite la latence et l’efficience énergétique. Comme ces appareils sont alimentés par des batteries, ils doivent consommer le moins possible et être capable d’opérer pendant des années. La prochaine étape pour l’IoT est d’être appliqué au applications nécessitant des garanties de latence. Les technologies de l’IIoT sont maintenant adoptés par de nombreuses entreprises autour du monde et sont maintenant des technologies éprouvées. Néanmoins des défis restent à accomplir et certaines limites de ces technologies ne sont pas encore connues. Dans ce travail, nous nous adressons au réseaux sans fils fondés sur TSCH dont nous testons les limites de latence et de durée de vie dans des conditions réelles. Nous avons collecté plus de 3M statistiques réseaux et 32M données de capteurs dans 11 déploiements sur un total de 170,037 heures machines dans des environnements réels ainsi que dans des bancs d’essais. Nous avons réuni ce que nous pensons être le plus grand jeu de données de réseau TSCH disponible à la communauté réseau. En s’appuyant sur ces données et sur notre expérience des réseaux sans fils en milieu réel, nous avons étudié les limites des réseaux TSCH et avons fourni des méthodes et outils qui permettent d’estimer des performances de ces réseaux dans diverses conditions. Nous pensons avoir assemblé les bons outils pour que les architectes de protocoles réseaux construise des réseaux déterministes pour l’IIoT
The Internet of Things (IoT) evolved from a connected toaster in 1990 to networks of hundreds of tiny devices used in industrial applications. Those “Things” usually are tiny electronic devices able to measure a physical value (temperature, humidity, etc.) and/or to actuate on the physical world (pump, valve, etc). Due to their cost and ease of deployment, battery-powered wireless IoT networks are rapidly being adopted. The promise of wireless communication is to offer wire-like connectivity. Major improvements have been made in that sense, but many challenges remain as industrial application have strong operational requirements. This section of the IoT application is called Industrial IoT (IIoT). The main IIoT requirement is reliability. Every bit of information that is transmitted in the network must not be lost. Current off-the-shelf solutions offer over 99.999% reliability. That is, for every 100k packets of information generated, less than one is lost. Then come latency and energy-efficiency requirements. As devices are battery-powered, they need to consume as little as possible to be able to operate during years. The next step for the IoT is to target time-critical applications. Industrial IoT technologies are now adopted by companies over the world, and are now a proven solution. Yet, challenges remain and some of the limits of the technologies are still not fully understood. In this work we address TSCH-based Wireless Sensor Networks and study their latency and lifetime limits under real-world conditions. We gathered 3M network statistics 32M sensor measurements on 11 datasets with a total of 170,037 mote hours in real-world and testbeds deployments. We assembled what we believed to be the largest dataset available to the networking community. Based on those datasets and on insights we learned from deploying networks in real-world conditions, we study the limits and trade-offs of TSCH-based Wireless Sensor Networks. We provide methods and tools to estimate the network performances of such networks in various scenarios. We believe we assembled the right tools for protocol designer to built deterministic networking to the Industrial IoT
APA, Harvard, Vancouver, ISO, and other styles
17

Le, Xuan Sang. "Co-conception Logiciel/FPGA pour Edge-computing : promotion de la conception orientée objet." Thesis, Brest, 2017. http://www.theses.fr/2017BRES0041/document.

Full text
Abstract:
L’informatique en nuage (cloud computing) est souvent le modèle de calcul le plus référencé pour l’internet des objets (Internet of Things).Ce modèle adopte une architecture où toutes les données de capteur sont stockées et traitées de façon centralisée. Malgré de nombreux avantages, cette architecture souffre d’une faible évolutivité alors même que les données disponibles sur le réseau sont en constante augmentation. Il est à noter que, déjà actuellement, plus de50 % des connexions sur Internet sont inter objets. Cela peut engendrer un problème de fiabilité dans les applications temps réel. Le calcul en périphérie (Edge computing) qui est basé sur une architecture décentralisée, est connue comme une solution pour ce problème émergent en : (1) renforçant l’équipement au bord du réseau et (2) poussant le traitement des données vers le bord.Le calcul en périphérie nécessite des noeuds de capteurs dotés d’une plus grande capacité logicielle et d’une plus grande puissance de traitement, bien que contraints en consommation d’énergie. Les systèmes matériels hybrides constitués de FPGAs et de processeurs offrent un bon compromis pour cette exigence. Les FPGAs sont connus pour permettre des calculs exhibant un parallélisme spatial, aussi que pour leur rapidité, tout en respectant un budget énergétique limité. Coupler un processeur au FPGA pour former un noeud garantit de disposer d’un environnement logiciel flexible pour ce nœud.La conception d’applications pour ce type de systèmes hybrides (réseau/logiciel/matériel) reste toujours une tâche difficile. Elle couvre un vaste domaine d’expertise allant du logiciel de haut niveau au matériel de bas niveau (FPGA). Il en résulte un flux de conception de système complexe, qui implique l’utilisation d’outils issus de différents domaines d’ingénierie. Une solution commune est de proposer un environnement de conception hétérogène qui combine/intègre l’ensemble de ces outils. Cependant, l’hétérogénéité intrinsèque de cette approche peut compromettre la fiabilité du système lors des échanges de données entre les outils.L’objectif de ce travail est de proposer une méthodologie et un environnement de conception homogène pour un tel système. Cela repose sur l’application d’une méthodologie de conception moderne, en particulier la conception orientée objet (OOD), au domaine des systèmes embarqués. Notre choix de OOD est motivé par la productivité avérée de cette méthodologie pour le développement des systèmes logiciels. Dans le cadre de cette thèse, nous visons à utiliser OOD pour développer un environnement de conception homogène pour les systèmes de type Edge Computing. Notre approche aborde trois problèmes de conception: (1) la conception matérielle, où les principes orientés objet et les patrons de conception sont utilisés pour améliorer la réutilisation, l’adaptabilité et l’extensibilité du système matériel. (2) la co-conception matériel/logiciel, pour laquelle nous proposons une utilisation de OOD afin d’abstraire l’intégration et la communication entre matériel et logiciel, ce qui encourage la modularité et la flexibilité du système. (3) la conception d’un intergiciel pour l’Edge Computing. Ainsi il est possible de reposer sur un environnement de développement centralisé des applications distribuées† tandis ce que l’intergiciel facilite l’intégration des nœuds périphériques dans le réseau, et en permet la reconfiguration automatique à distance. Au final, notre solution offre une flexibilité logicielle pour la mise en oeuvre d’algorithmes distribués complexes, et permet la pleine exploitation des performances des FPGAs. Ceux-ci sont placés dans les nœuds, au plus près de l’acquisition des données par les capteurs, pour déployer un premier traitement intensif efficace
Cloud computing is often the most referenced computational model for Internet of Things. This model adopts a centralized architecture where all sensor data is stored and processed in a sole location. Despite of many advantages, this architecture suffers from a low scalability while the available data on the network is continuously increasing. It is worth noting that, currently, more than 50% internet connections are between things. This can lead to the reliability problem in realtime and latency-sensitive applications. Edge-computing which is based on a decentralized architecture, is known as a solution for this emerging problem by: (1) reinforcing the equipment at the edge (things) of the network and (2) pushing the data processing to the edge.Edge-centric computing requires sensors nodes with more software capability and processing power while, like any embedded systems, being constrained by energy consumption. Hybrid hardware systems consisting of FPGA and processor offer a good trade-off for this requirement. FPGAs are known to enable parallel and fast computation within a low energy budget. The coupled processor provides a flexible software environment for edge-centric nodes.Applications design for such hybrid network/software/hardware (SW/HW) system always remains a challenged task. It covers a large domain of system level design from high level software to low-level hardware (FPGA). This result in a complex system design flow and involves the use of tools from different engineering domains. A common solution is to propose a heterogeneous design environment which combining/integrating these tools together. However the heterogeneous nature of this approach can pose the reliability problem when it comes to data exchanges between tools.Our motivation is to propose a homogeneous design methodology and environment for such system. We study the application of a modern design methodology, in particular object-oriented design (OOD), to the field of embedded systems. Our choice of OOD is motivated by the proven productivity of this methodology for the development of software systems. In the context of this thesis, we aim at using OOD to develop a homogeneous design environment for edge-centric systems. Our approach addresses three design concerns: (1) hardware design where object-oriented principles and design patterns are used to improve the reusability, adaptability, and extensibility of the hardware system. (2) hardware / software co-design, for which we propose to use OOD to abstract the SW/HW integration and the communication that encourages the system modularity and flexibility. (3) middleware design for Edge Computing. We rely on a centralized development environment for distributed applications, while the middleware facilitates the integration of the peripheral nodes in the network, and allows automatic remote reconfiguration. Ultimately, our solution offers software flexibility for the implementation of complex distributed algorithms, complemented by the full exploitation of FPGAs performance. These are placed in the nodes, as close as possible to the acquisition of the data by the sensors† in order to deploy a first effective intensive treatment
APA, Harvard, Vancouver, ISO, and other styles
18

Mekbungwan, Preechai. "In-network Computation for IoT in Named Data Networking." Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS151.

Full text
Abstract:
ActiveNDN est proposé pour étendre le réseau de données nommé (NDN) avec des calculs dans le réseau en intégrant des fonctions dans une entité supplémentaire appelée bibliothèque de fonctions, qui est connectée au transitaire NDN dans chaque routeur NDN. Les appels de fonctions peuvent être exprimés comme une partie des noms d'intérêt avec des préfixes de noms propres pour le routage, les résultats du calcul étant renvoyés sous forme de paquets de données NDN, créant ainsi un réseau ActiveNDN. Notre objectif principal est d'effectuer des calculs distribués robustes, tels que l'analyse et le filtrage de données brutes en temps réel, aussi près que possible des capteurs dans un environnement avec une connectivité Internet intermittente et des nœuds IoT calculables aux ressources limitées. Dans cette thèse, la conception d'ActiveNDN est illustrée avec un petit réseau prototype comme preuve de concept. Des expériences de simulation approfondies ont été menées pour étudier les performances et l'efficacité d'ActiveNDN dans des réseaux IoT sans fil à grande échelle. La capacité de traitement en temps réel de l'ActiveNDN est également comparée aux approches centralisées d'informatique périphérique. Enfin, l'ActiveNDN fait l'objet d'une démonstration sur le banc d'essai du réseau de capteurs sans fil avec des applications du monde réel qui fournissent des prédictions horaires de PM2,5 suffisamment précises à l'aide d'un modèle de régression linéaire. Il montre la capacité de distribuer la charge de calcul sur de nombreux nœuds, ce qui rend ActiveNDN adapté aux déploiements IoT à grande échelle
ActiveNDN is proposed to extend Named Data Networking (NDN) with in-network computation by embedding functions in an additional entity called Function Library, which is connected to the NDN forwarder in each NDN router. Function calls can be expressed as part of the Interest names with proper name prefixes for routing, with the results of the computation returned as NDN Data packets, creating an ActiveNDN network. Our main focus is on performing robust distributed computation, such as analysing and filtering raw data in real-time, as close as possible to sensors in an environment with intermittent Internet connectivity and resource-constrained computable IoT nodes. In this thesis, the design of ActiveNDN is illustrated with a small prototype network as a proof of concept. Extensive simulation experiments were conducted to investigate the performance and effectiveness of ActiveNDN in large-scale wireless IoT networks. The real-time processing capability of ActiveNDN is also compared with centralized edge computing approaches. Finally, the ActiveNDN is demonstrated over the wireless sensor network testbed with real-world applications that provide sufficiently accurate hourly PM2.5 predictions using linear regression model. It shows the ability to distribute the computational load across many nodes, which makes ActiveNDN suitable for large-scale IoT deployments
APA, Harvard, Vancouver, ISO, and other styles
19

Iova, Oana-Teodora. "Standards optimization and network lifetime maximization for wireless sensor networks in the Internet of things." Thesis, Strasbourg, 2014. http://www.theses.fr/2014STRAD022/document.

Full text
Abstract:
De nouveaux protocoles ont été standardisés afin d'intégrer les réseaux de capteurs sans fil (WSN) dans l'Internet. Parmi eux, RPL pour la couche routage et IEEE 802.15.4 pour la couche MAC. L'objectif de cette thèse est d'améliorer ces protocoles en prenant compte des contraintes énergétiques des dispositifs du WSN. Tout d'abord, nous avons conçu une nouvelle méthode de diffusion dans la norme IEEE 802.15.4, afin d'assurer une livraison fiable des paquets de contrôle des couches supérieures. Ensuite, nous avons fourni une évaluation exhaustive de RPL, en soulignant un problème d'instabilité qui génère une surcharge d'énergie importante. Compte tenu que la durée de vie des WSN est très limitée, nous avons aussi proposé une nouvelle métrique de routage qui identifie les goulets d'étranglement énergétiques afin de maximiser la durée de vie du réseau. Enfin, en couplant cette mesure avec une version multiparent de RPL, nous avons résolu le problème d'instabilité souligné précédemment
New protocols have been standardized in order to integrate Wireless Sensor Networks (WSN) in the Internet. Among them, the IEEE 802.15.4 MAC layer protocol, and RPL, the IPv6 Routing Protocol for Low-power and Lossy Networks. The goal of this thesis is to improve these protocols, considering the energy constraints of the devices that compose the WSN. First, we proposed a new MAC layer broadcast mechanism in IEEE 802.15.4, to ensure a reliable delivery of the control packets from the upper layers (especially from RPL). Then, we provided an exhaustive evaluation of RPL and highlighted an instability problem. This instability generates a large overhead, consuming a lot of energy. Since the lifetime of WSN is very limited, we proposed a new routing metric that identifies the energy bottlenecks and maximizes the lifetime of the network. Finally, by coupling this metric with a multipath version of RPL, we are able to solve the instability problem previously highlighted
APA, Harvard, Vancouver, ISO, and other styles
20

Hamidouche, Ranida. "Paradigme bio-inspiré dans les réseaux intelligents dynamiques au service de l’internet des objets." Electronic Thesis or Diss., université Paris-Saclay, 2021. http://www.theses.fr/2021UPASG066.

Full text
Abstract:
Aujourd'hui l'Internet permet de connecter des milliards d'appareils électroniques hétérogènes et assure la communication entre eux. Ces appareils sont dotés de capteurs conçus avec des contraintes en ressources qui affectent considérablement la collecte de données, en particulier une limitation de taille de mémoire et de batterie. Les divergences des caractéristiques de ces objets exigent de nouvelles méthodes intelligentes afin d'assurer la communication entre eux. Les solutions heuristiques deviennent obsolètes ou impuissantes pour satisfaire l'exigence de l'utilisateur, d'où une recherche de nouvelles méthodes devient obligatoirement nécessaire afin de satisfaire les usagers. Parmi ces solutions, il y a celles basées sur les modèles bio-inspirés. Dans ce contexte, ayant comme objectif la minimisation de la perte de données, nous proposons différentes approches bio-inspirées pour la mobilité du collecteur de données et le choix des points rendez-vous pour la collecte de données. Tout d'abord, nous proposons une mobilité inspirée du mouvement des bactéries Eschericia coli. Ensuite, nous proposons une technique inspirée du regroupement des loups gris et des baleines pour le choix des points rendez-vous. Après, nous améliorons la mobilité du collecteur par une mobilité inspirée des salpes. Enfin, nous combinons ces approches en prenant en considération l'urgence des données. Les différentes contributions ont été évaluées en utilisant des simulations et ensuite ont été comparé avec des travaux similaires existants. Les résultats obtenus sont très prometteurs en termes de consommation d'énergie et de quantité de données collectées
Today the Internet makes it possible to connect billions of heterogeneous electronic devices and ensures communication between them. These devices have sensors designed with resource constraints that significantly affect data collection, especially memory and battery size limitations. The divergences in the characteristics of these objects require new intelligent methods to ensure communication between them. Heuristic solutions become obsolete or powerless to satisfy the user's requirement, hence a search for new methods becomes necessarily necessary to satisfy users. Among these solutions, we have those based on bio-inspired models. In this context, intending to minimize data loss, we propose different bio-inspired approaches for the mobility of the data collector and the choice of meeting points for data collection.First of all, we propose mobility inspired by the movement of Escherichia Coli bacteria. Then, we propose a technique inspired by the grouping of grey wolves and whales for the choice of meeting points. Afterward, we improve the mobility of the collector by mobility inspired by salps.Finally, we combine these approaches by taking into account the urgency of the data. The different contributions were evaluated using simulations and then were compared with similar existing work.The results obtained are very promising in terms of energy consumption and the amount of data collected
APA, Harvard, Vancouver, ISO, and other styles
21

Gilbert, Johann. "Étude et développement d'un réseau de capteurs synchronisés à l'aide d'un protocole de communication sans fil dédié à l'Internet des objets." Electronic Thesis or Diss., Toulon, 2018. http://www.theses.fr/2018TOUL0012.

Full text
Abstract:
Depuis les 20 dernières années, l'essor de l'IoT et du "cloud computing" a conditionné le besoin dedéployer massivement, et globalement, des capteurs afin d'alimenter des bases de données et améliorerla précision des algorithmes d'analyse. Pour répondre à ces demandes, de nouveaux réseaux basés surles bandes de fréquences ISM ont été déployés. Nous avons donc appréhendé de façon complète cestechnologies afin de garantir une qualité maximale pour nos produits mais aussi proposer des conseilsjustes dans un secteur ou abus de langage et promesses de performances sont monnaie courante.Cependant, le nombre grandissant d'objets émettant sous la fréquence du gigahertz lève un doutequant à l'impact sur la santé des êtres vivants. Dès lors, coupler l'aspect non invasif des VLC avecl'Internet des Objets permettrait non seulement de réduire les risques pour les êtres humains maisaussi de limiter la saturation des bandes radio.Néanmoins, les techniques d'aujourd'hui consistent principalement en la réalisation de systèmesdiffusant l'information depuis une source unique vers plusieurs récepteurs, ce qui est l'inverse du paradigmede l'IoT. Dans cette étude, nous avons donc réalisé un nouveau design basé sur les VLC qui meten place une topologie de réseau en étoile 3. Ce système, basé sur un concentrateur disposant d'une ouplusieurs caméra en guise de photo-récepteurs, est optimisé pour plus d'autonomie. Ainsi, la vitessede transmission peut être gérée dynamiquement sans être connue par les autres éléments du système
In the last 20 years, the coming up of Internet of Things and Cloud Computing has conditionedthe need to deploy sensors everywhere to feed databases and analytics. To meet this requirements,new kind of networks have been massively deployed based on the sub-gigahertz frequency which haveunknown effect on human health.Couple the non-invasive aspect of the Visible Light Communication (VLC) with IoT could notonly reduce potential risks for human health but also avoid radio band saturation. However, today'stechniques consist mainly in broadcast data from light sources to receivers which is the opposite of theIoT paradigm. In this study, we will present a new design where the gateway is not a classic photodiodebut a camera.With this camera based method, we are able to design a star network using VLC. Even if the datarate is not the same as standard method, we are now able to collect data emanating from many sensorsat once with only one photoreceptor. This system also includes the ability of discriminate LED matrix,which transfer the same data faster, and single LED. Finally, data rate can be handle autonomouslyby the system to provide an optimal data transfer
APA, Harvard, Vancouver, ISO, and other styles
22

Chelle, Hugo. "Contrôle de charge des réseaux IoT : D'une étude théorique à une implantation réelle." Thesis, Toulouse, INPT, 2018. http://oatao.univ-toulouse.fr/24349/1/Chelle_hugo.pdf.

Full text
Abstract:
Prenons en exemple une salle de classe composée d’un professeur et de nombreux élèves, lorsque trop d’élèves s’adressent en même temps au professeur ce dernier n’est plus en mesure de comprendre les paroles transmisses par les élèves. Cette illustration s’étend évidemment aux systèmes de communications sans fil (la 4G par exemple). Dans ces systèmes, les terminaux (les élèves par analogie) transmettent sur un canal, nommé canal en accès aléatoire, des messages qui sont potentiellement réceptionnés par la station de base (le professeur par analogie). Ces canaux ne sont habituellement pas surchargés car leur capacité (nombre de messages reçus par seconde) est tellement importante qu’il est très complexe de surcharger le canal. L’émergence de l’Internet des objets où des milliards de petits objets devraient être déployés partout dans le monde a changé la donne. Étant donné leur nombre et leur type de trafic, ces derniers peuvent surcharger les canaux en accès aléatoire. Ainsi, le sujet : « contrôle de charge des canaux en accès aléatoire » a connu un gain d’intérêts ces dernières années. Dans cette thèse nous avons développé des algorithmes de contrôle de charge permettant d’éviter qu’une station de base soit surchargée. Cela est très utile pour les opérateurs Télécoms, ils sont désormais certains qu’il y n’y aura pas de perte de service à cause de ces surcharges. Tous les principes développés dans cette thèse seront intégrés dans un futur proche aux produits IoT d’Airbus.
APA, Harvard, Vancouver, ISO, and other styles
23

Fuentes, Samaniego Raul Armando. "Monitorage des réseaux des capteurs sans fils (WSN) : application à l'interopérabilité sécurisée." Thesis, Université Paris-Saclay (ComUE), 2017. http://www.theses.fr/2017SACLL005/document.

Full text
Abstract:
La formule "Internet of Things'' a pris du sens à la fois au sein de la communauté public et de recherche. La raison principale est qu'en 2011, le nombre d'objets connectés à Internet surpassent le nombre d'humains en ligne, et il est attendu qu'en 2020, le nombre d'objets connectés dépassent les 20 billions. Etant donné la présence d'un grand nombre de plateformes hétérogènes qui composent l'IoT, notre intérêt se focalise sur les Réseaux de Capteurs (WSN), qui sont composés des petits dispositifs avec des contraintes de ressources (capacité de mémoire faible, processeur de faible puissance et faible puissance matérielle) qui collectent un ou plusieurs types de données. Presque toutes les recherches menées à ce jour reposent sur la standardisation de protocoles de communication, l'amélioration de la performance, l'optimisation de la consommation de ressources, etc. La sécurité a été reléguée au second plan, dû principalement au faibles ressources disponibles sur les capteurs. Cependant, les données collectées dans de multiples scénarios peuvent être très sensibles. Les données doivent être stockées de manière sûr et doivent être transmises de manière sûr d'un point à un autre. Le travail développé dans cette thèse définit les mécanismes permettant de garantir une communication sûr entre les capteurs. Et aussi fournissant des outils natifs pour le monitorage des communications, afin de valider ces mécanismes directement sur le réseaux
The denominated "Internet of Things'' (IoT) has been getting relevance in both the public and research communities. The main reason is that on 2011, the number of “objects” connected to the Internet surpassed the number of humans online, and is expected that for 2020, the number of objects exceeds the amount of 20 billion. Because of the high number of heterogeneous platforms that composed the IoT, our interest is centered around the Wireless Sensors Networks (WSN), which are composed by small devices with constrained resources (small amount of memory, small power processor, and small power supply) that collect one or more type of data. Almost all the research conducted to date relies on standardizing the communication protocols, ameliorating the performance, optimizing the resource consumption, etc. Security has been relegated to a second plane, due mainly to the low resources available on the sensors. However, the data collected in many scenarios can be highly sensitive. The data must be stored in a safe way and must be transmitted in a safe approach from the origin to the destiny. The work developed in this dissertation defines mechanisms to guarantee the safety of the communication between sensors. And, providing native tools for the monitoring of the communication, to validate these mechanisms directly on the network
APA, Harvard, Vancouver, ISO, and other styles
24

Tarek, mohamed ibrahim hafez Dina. "Development of Spectrum Sharing Protocol for Cognitive Radio Internet of Things." Thesis, Avignon, 2020. http://www.theses.fr/2020AVIG0280.

Full text
Abstract:
L'Internet des objets (IoT) présente un nouveau style de vie en développant des maisons intelligentes, des réseaux intelligents, des villes intelligentes, des transports intelligents… etc., alors l'IoT se développe rapidement. Cependant, des recherches récentes se concentrent sur le développement des applications IoT sans tenir compte du problème de rareté du spectre IoT ont recontrant. L'intégration de la technologie de l'Internet des objets (IoT) et des réseaux radio cognitifs (CRN), formant l'Internet des objets par radio cognitive (CRIoT), est une solution économique pour battre la rareté du spectre IoT. Le but de cette thèse est de résoudre le problème du partage du spectre pour CRIoT; le travail en thèse est présenté en trois parties.Notre première contribution est de proposer deux nouveaux protocoles pour résoudre le problème de la prédiction de l'état des canaux pour les CRN entrelacés.Les deux protocoles utilisent le modèle de Markov caché (HMM). Dans la phase d'entrainement des deux protocoles, les données disponibles sont utilisées pour produire deux modèles HMM, un modèle HMM occupé et un modèle pas occupé.Les deux modèles sont utilisés ensemble pour produire le HMM à 2 modèles (2-model HMM). Dans la phase de prédiction, le premier protocole utilise le théorème de Bayes et le modèle HMM à 2 modèles, tandis que le second protocole utilise la machine à vecteur de support (SVM) qui emploie les paramètres produits à partir de l'application du modèle HMM à 2 modèles. Le HMM-SVM à 2 modèles est supérieure l’ HMM classique et le HMM à 2 modèles en termes de pourcentage réel, d'imprécision et de probabilité de collision des utilisateurs principaux(prédiction de faux négatifs). Dans notre deuxième contribution, nous avons proposé un protocole central pour ordonner les de paquets pour CRIoT à créneaux temporels. On applique l'optimisation des essaims de particules à permutation discrète (DP-PSO) pour programmer les paquets IoT parmi les créneaux libres obtenus en appliquant la technique d'estimation de canal des réseaux radio cognitifs proposée dans la première partie. Notre protocole proposé est appliqué aux établissements de santé intelligents.On a compose trois blocs de construction principaux pour la construction d'application utilisée; Blocage des appareils IoT, blocage des nœuds de brouillard de première couche et serveur de brouillard central. Chaque groupe d'appareils IoT est connecté à un nœud de brouillard, tous les nœuds de brouillard du système sont connectés au nœud de brouillard central. Le protocole proposé est nommé Planification basée sur l'optimisation des essaims de particules à permutation discrète(SDP-PSO). Une fonction de fitness objective est formulée avec trois paramètres;maximiser l'indice d'équité entre les nœuds de brouillard, minimiser le délai de mise en file d'attente des paquets et minimiser le nombre de paquets abandonnés qui ont dépassé leur temps dans le réseau sans être envoyés. Les performances du protocole SDP-PSO proposé surmontent un ancien protocole appelé vente aux enchères de spectre en termes d'équité entre les nœuds de brouillard, le délai moyen de mise enfile d'attente, le nombre de paquets abandonnés et la complexité temporelle et spatiale.Enfin, dans la troisième contribution, nous avons proposé un protocole d'ordonnancement de paquets distribués pour CRIoT. Notre proposition de protocole est appliquée à un contrôle de la circulation urbaine. Le système configuré dans cette partie se compose de trois blocs de construction principaux: le bloc d'appareils IoT,le premier bloc de couche de brouillard (unités routières (RSU)) et le deuxième bloc de couche de brouillard. Chaque groupe d'appareils IoT est connecté à une RSU, chaque groupe de RSU est connecté à un noeud de brouillard qui est en de tête du groupe. Les noeuds de brouillard sont connectés ensemble pour former un réseau maillé partiel
Internet of Things (IoT) presents a new life style by developing smart homes, smart grids, smart city, smart transportation, etc., so IoT is developing rapidly. However recent researches focus on developing the IoT applications disregarding the IoT spectrum scarcity problem facing it. Integrating Internet of Things (IoT) technology and Cognitive Radio Networks (CRNs), forming Cognitive Radio Internet of Things (CRIoTs), is an economical solution for overcoming the IoT spectrum scarcity. The aim of this thesis is to solve the problem of spectrum sharing for CRIoT; the work in thesis is presented in three parts, each represents a contribution. Our first contribution is to propose two new protocols to solve the problem of channel status prediction for interweave CRNs. Both protocols use Hidden Markov Model (HMM). In the training stage of both protocols, the available data are trained to produce two HMM models, an idle HMM model and a busy one. Both models are used together to produce the 2-model HMM. In the prediction stage the first protocol uses Bayes theorem and the 2-model HMM, while the second protocol uses Support Vector Machine (SVM) employing the parameters produced from applying the 2-model HMM, named 2-model HMM-SVM. The 2-model HMM-SVM outperforms the classical HMM and 2-model HMM in terms of the true percentage, the inaccuracy and the probability of primary users’ collision (false negative prediction). In our second contribution, we proposed a centralized time slotted packet scheduling protocol for CRIoTs. It uses Discrete Permutation Particle Swarm Optimization (DP-PSO) for scheduling the IoT device packets among the free slots obtained from applying cognitive radio networks' channel estimation technique proposed in the first part. Our proposed protocol is applied to smart healthcare facility. Configuring three main building blocks for the used application architecture; the IoT devices block, the first layer fog nodes block and the central fog server. Each group of IoT devices is connected to a fog node, the entire fog nodes in the system are connected to the central fog node. The proposed protocol is named Scheduling based-on Discrete Permutation Particle Swarm Optimization (SDP-PSO). An objective fitness function is formulated with three parameters; maximizing the fairness index among fog nodes, minimizing the packets' queuing delay and minimizing the number of dropped packets that exceeded their allowed time in the network without being sent. The performance of the proposed SDP-PSO protocol overcomes an old protocol named spectrum auction in terms of the fairness between fog nodes, the average queuing delay, the number of dropped packets and the time and the space complexity. Finally, in the third contribution, we proposed a distributed packets' scheduling protocol for CRIoTs. Our proposed protocol can be applied to an urban traffic control. The configured system in this part consists of three main building blocks; the IoT devices block, the first fog layer block (Road Side Units (RSUs)) and the second fog layer block. Each group of IoT devices is connected to a RSU, each group of RSU are connected to a fog node which acts as their cluster head. The fog nodes are connected together forming a partial mesh network. The proposed distributed packets' scheduling protocol for CRIoTs is applying three distributed access strategies together with the SDP-PSO proposed in the second part to schedule the packets on the estimated free slots resulted from applying the protocol proposed in the first part. The used access strategies are the classical round robin, in addition to two proposed ones named; the vertex cover and the enhanced round robin. An objective fitness function near similar to that used in the centralized protocol, was applied but with some differences to make it suitable for distributed scheduling
APA, Harvard, Vancouver, ISO, and other styles
25

Enguehard, Marcel. "On information-centric routing and forwarding in the internet of things." Thesis, Université Paris-Saclay (ComUE), 2019. http://www.theses.fr/2019SACLT013/document.

Full text
Abstract:
Les réseaux centrés contenus (ICN) sont considérés comme une solution aux nouveaux défis et modes de communication liés à l'émergence de l'Internet des Objets (IoT). Pour confirmer cette hypothèse, la problématique fondamentale du routage sur les réseaux ICN-IoT doit être abordée. Cette thèse traite de ce sujet à travers l'architecture IoT.Premièrement, une méthode sécurisée est introduite pour acheminer des paquets ICN à partir de coordonnées géographiques dans un réseau sans-fil de capteurs à faible puissance. Elle est comparée à une inondation optimisée du réseau inspirée des approches existant dans la littérature. En particulier, leur faisabilité et passage à l'échelle sont évalués via un modèle mathématique. Le modèle est paramétré grâce à des données réalistes issues de simulation, de la littérature, et d'expériences sur des capteurs. Il est montré que le routage géographique permet de diviser la mémoire nécessaire sur les capteurs par deux et de réduire considérablement le coût énergétique du routage, en particulier pour des topologies dynamiques.Ensuite, ICN est utilisé pour contrôler l'admission à une plate-forme de calcul de type Fog afin de garantir le temps de réponse. La stratégie de contrôle d'admission proposée, le LRU-AC, utilise l'algorithme Least-Recently-Used (LRU) pour apprendre en direct la distribution de popularité des requêtes. Son efficacité est démontrée grâce à un modèle fondé sur un réseau de files d'attente. Une implémentation du LRU-AC est proposé, utilisant des filtres de Bloom pour satisfaire aux contraintes des cartes FPGA. Son bien-fondé est prouvé par un modèle mathématique et son efficacité en termes de latence et débit démontrée.Enfin, on présente vICN, un outil pour la gestion et la virtualisation de réseaux ICN-IoT. Il s'agit d'une plate-forme qui unifie la configuration et la gestion des réseaux et des applications en exploitant les progrès des techniques d'isolation et de virtualisation. vICN est flexible, passe à l'échelle, et peut remplir différents buts : expériences à grande échelle reproductibles pour la recherche, démonstrations mélangeant machines émulées et physiques, et déploiements réels des technologies ICN dans les réseaux IP existants
As the Internet of Things (IoT) has brought upon new communication patterns and challenges, Information-Centric Networking (ICN) has been touted as a potential solution. To confirm that hypothesis, the fundamental issue of routing and forwarding in the ICN-IoT must be addressed. This thesis investigates this topic across the IoT architecture.First, a scheme to securely forward ICN interests packets based on geographic coordinates is proposed for low-power wireless sensor networks (WSN). Its efficiency is compared to an optimized flooding-based scheme similar to current ICN-WSN approaches in terms of deployability and scalability using an analytical model. Realistic data for the model is derived from a mixture of simulation, literature study, and experiments on state-of-the-art sensor boards. Geographic forwarding is shown to halve the memory footprint of the ICN stack on reference deployments and to yield significant energy savings, especially for dynamic topologies. Second, ICN is used to enhance admission control (AC) to fixed-capacity Edge-computing platforms to guarantee request-completion time for latency-constrained applications. The LRU-AC, a request-aware AC strategy based on online learning of the request popularity distribution through a Least-Recently-Used (LRU) filter, is proposed. Using a queueing model, the LRU-AC is shown to decrease the number of requests that must be offloaded to the Cloud. An implementation of the LRU-AC on FPGA hardware is then proposed, using Ageing Bloom Filters (ABF) to provide a compact memory representation. The validity of using ABFs for the LRU-AC is proven through analytical modelling. The implementation provides high throughput and low latency.Finally, the management and virtualization of ICN-IoT networks are considered.vICN (virtualized ICN), a unified intent-based framework for network configuration and management that uses recent progress in resource isolation and virtualization techniques is introduced. It offers a single, flexible and scalable platform to serve different purposes, ranging from reproducible large-scale research experimentation to demonstrations with emulated and/or physical devices and network resources and to real deployments of ICN in existing IP networks
APA, Harvard, Vancouver, ISO, and other styles
26

Diratie, Eyassu Dilla. "Hybrid internet of things network for energy-efficient video surveillance system." Electronic Thesis or Diss., université Paris-Saclay, 2022. http://www.theses.fr/2022UPASG066.

Full text
Abstract:
Les réseaux de capteurs visuels sans fil basés sur les réseaux maillés IEEE 802.11 sont des solutions efficaces et adaptées aux systèmes de vidéosurveillance pour surveiller les intrusions dans des zones sélectionnées. Les réseaux de capteurs visuels basés sur IEEE 802.11 offrent des transmissions vidéo à haut débit mais souffrent de problèmes d'inefficacité énergétique. De plus, la transmission vidéo dans les réseaux de capteurs visuels nécessite une qualité de service (QoS) stricte en termes de bande passante et de délai. En outre, il est difficile de réduire la consommation énergétique globale du réseau tout en garantissant une qualité de service garantie en termes de bande passante et de délai dans les réseaux de capteurs visuels sans fil à énergie limitée. La principale contribution de cette thèse est de fournir un réseau de vidéosurveillance économe en énergie sans compromettre l'exigence de qualité de service de la transmission vidéo. Premièrement, nous proposons une nouvelle architecture de réseau hybride IoT pour un système de vidéosurveillance qui détecte et suit un intrus dans la zone de surveillance. Le réseau IoT hybride intègre les réseaux de capteurs visuels multi-sauts basés sur IEEE 802.11 et le réseau LoRa pour fournir un système de vidéosurveillance autonome, économe en énergie et à haut débit. Tirant parti des caractéristiques du réseau LoRa, le réseau LoRa est utilisé comme un réseau toujours actif pour la détection et le suivi préliminaires des mouvements. De plus, le réseau LoRa décide également quels nœuds de capteurs visuels réveiller en fonction des informations de suivi. Le filtre de Kalman est étudié pour suivre la trajectoire de l'intrus à partir des mesures de bruit des capteurs de mouvement à faible puissance afin d'activer uniquement les nœuds de capteurs visuels le long de la trajectoire de l'intrus pour fournir une surveillance vidéo efficace. Nous avons montré par simulation que le filtre de Kalman estime et prédit la trajectoire de l'intrus avec une précision raisonnable. De plus, l'approche de réseau hybride IoT proposée réduit considérablement la consommation d'énergie par rapport à un réseau de capteurs visuels à un seul niveau de surveillance continue traditionnelle et toujours active. Ensuite, la contribution de cette thèse se concentre sur un mécanisme de routage sensible à l'énergie et QoS pour le réseau de capteurs visuels multi-sauts basé sur IEEE 802.11 du réseau hybride IoT. Nous proposons un algorithme de routage qui route un ensemble de flux vidéo vers la passerelle avec une QoS garantie en termes de bande passante et de délai tout en minimisant le nombre de nœuds capteurs visuels impliqués dans le routage. Cela maximise le nombre de nœuds pouvant être complètement désactivés pour optimiser la consommation énergétique globale du réseau sans compromettre les performances QoS. Le problème de routage proposé est formulé comme un programme linéaire entier (ILP) et résolu à l'aide d'un algorithme branch-and-bound. Grâce à la simulation informatique, les performances de l'approche proposée sont comparées aux algorithmes de routage de pointe existants dans la littérature. Les résultats montrent clairement que le mécanisme proposé permet d'économiser une quantité significative de la consommation d'énergie globale tout en garantissant la QoS en termes de bande passante et de délai
Wireless visual sensor networks based on IEEE 802.11 mesh networks are effective and suitable solutions for video surveillance systems in monitoring intrusions in selected areas. The IEEE 802.11-based visual sensor networks offer high bit rate video transmissions but suffer from energy inefficiency issues. Moreover, the video transmission in the visual sensor networks requires strict quality of service (QoS) in terms of bandwidth and delay. Also, it is challenging to decrease the overall energy consumption of the network while assuring guaranteed QoS in terms of bandwidth and delay in energy-constrained wireless visual sensor networks. The main contribution of this dissertation is to provide an energy-efficient video surveillance network without compromising the QoS requirement of video transmission. First, we propose a new hybrid IoT network architecture for a video surveillance system that detects and tracks an intruder in the monitoring area. The hybrid IoT network integrates the IEEE 802.11-based multi-hop visual Sensor Networks and LoRa network to provide an autonomous, energy-efficient, high-bitrate video surveillance system. Leveraging the LoRa network characteristics, the LoRa network is utilized as an always-active network for preliminary motion detection and tracking. Moreover, the LoRa network also decides which visual sensor nodes to wake up depending on the tracking information. The Kalman filter is investigated to track the intruder's trajectory from noise measurements of low-power motion sensors to activate only the visual sensor nodes along the intruder's trajectory to provide effective video vigilance. We showed through simulation that Kalman filter estimates and predicts intruder trajectory with reasonable accuracy. Moreover, the proposed hybrid IoT network approach reduces energy consumption significantly compared with a traditional, always active continuous monitoring single-tier visual sensor network. Next, the contribution of this dissertation focuses on an energy-aware and QoS routing mechanism for the IEEE 802.11-based multi-hop visual sensor network of the hybrid IoT network. We propose a routing algorithm that routes a set of video streams to the gateway with guaranteed QoS in terms of bandwidth and delay while minimizing the number of visual sensor nodes that are involved in routing. This maximizes the number of nodes that can be turned off completely to optimize the overall energy consumption of the network without compromising QoS performance. The proposed routing problem is formulated as an Integer Linear Program (ILP) and solved using the branch-and-bound algorithm. Through computer simulation, the performance of the proposed approach is compared with the existing state-of-the-art routing algorithms from the literature. The results clearly show that the proposed mechanism saves a significant amount of the overall energy consumption while guaranteeing QoS in terms of bandwidth and delay
APA, Harvard, Vancouver, ISO, and other styles
27

Chen, Yibo. "Routing algorithm dedicated to environmental data collection : precision agriculture." Thesis, Clermont-Ferrand 2, 2015. http://www.theses.fr/2015CLF22572/document.

Full text
Abstract:
Les Réseaux de Capteurs Sans Fil (RCSF ou Wireless Sensor Network - WSN) sont l'une des technologies les plus importantes du 21ème siècle. La plupart des chercheurs et les analystes estiment que, dans un proche avenir, ces micro-capteurs seront intégrés partout dans l’environnement de notre vie quotidienne. Ces dernières années, l'Internet des Objets (Internet of Things - IoT) est également une des technologies émergentes qui se développe rapidement. Deux nouveaux standards permettent de déployer des réseaux sans fil de faible consommation énergétique connectés à internet : le protocole 6LowPAN (Low power Wireless Personal Area Networks) qui permet notamment d’apporter l’adressage IPv6 aux capteurs grâce à l’encapsulation et la compression des données et le protocole de routage RPL (IPv6 routing protocol for low-power and lossy network) qui permet à l’information de circuler dans les WSN de proche en proche à un faible coût énergétique. Bien que le développement de ces techniques soit extrêmement rapide, plusieurs problèmes causés principalement par le manque de ressources des micro-capteurs (puissance limitée de traitement, problèmes de bande passante et de connexion des liens avec perte de données, problème de ressource énergétique limitée) demeurent et doivent être résolus, notamment pour les applications agro-environnementales
The wireless sensor network (WSN) is one of the most important technologies of the 21st century. Most researchers and technical analysts believe that in the near future, these micro-sensors will be integrated into the environment of our daily lives. In recent years, the IoT (Internet of Things) and WoT (Web of Things) technologies also have great forwarding. Especially, the IPv6 over Low power Wireless Personal Area Networks (6LoWPAN) protocol has allowed the use of IPv6 protocol stack in the field of WSN, thanks to its encapsulation and compression mechanisms in IPv6 packet header. Moreover, the RPL (IPv6 Routing Protocol for Low-power and Lossy Network) provides such a powerful routing function that can be applied for a variety of application scenarios. These two key standards of IoT and WoT technologies for WSN can be used in an IPv6 stack, and they will successfully achieve the connection between Internet and micro-sensors. Thus, due to the availability of IPv6 address (128-bit), all the communicating objects, such as smart device, sensor, and actuator, can be connected to the Internet. That is the greatest advantage brought by the IoT. Although the progress of these techniques is extremely fast, several issues caused by resource constraints of micro-sensor (limited processing power, bandwidth and lossy connection link, and energy), such as QoS, energy efficient, robustness and lifetime of WSN, and the most important, the special requirement of agricultural applications. Notice that Precision Agriculture is are still very challenging and waiting to be solved. Essentially, these open questions would dabble in the aspects like telemedicine, remote home automation, industrial control etc. Thus, the results obtained in this work will have a significant impact on both economic and scientific. Economically, it can offer a solution for WSN to support sustainable development in the field of agriculture automation. While scientifically, we will contribute to the routing protocol standardization of wireless micro-sensors in the domain of environmental monitoring
APA, Harvard, Vancouver, ISO, and other styles
28

Challal, Yacine. "Sécurité de l'Internet des Objets : vers une approche cognitive et systémique." Habilitation à diriger des recherches, Université de Technologie de Compiègne, 2012. http://tel.archives-ouvertes.fr/tel-00866052.

Full text
Abstract:
La prolifération des réseaux ad hoc mobiles, pair-à-pair et de capteurs ont encouragé le développement des concepts d'une informatique autonome avec potentiellement un large éventail d'applications. Or, la vulnérabilité inhérente de ces réseaux autonomes introduit de nouveaux challenges de sécurité, telles que des attaques internes menées par des entités malveillantes. Plusieurs de ces attaques sont difficiles à détecter et à contrarier en raison de leur comportement asymptotique au comportement de processus légitimes des systèmes en interaction. Par ailleurs, la limitation des ressources de certains réseaux autonomes (réseaux de capteurs sans fil, réseaux mobiles ad hoc) constitue un autre grand challenge pour leur robustesse qui englobe à la fois la tolérance aux défaillances et la sécurité. Dans ce contexte, nos travaux se sont articulés autour de deux axes de recherche qui se situent à deux limites de la connaissance contemporaine sur la sécurité des systèmes : la sécurité collaborative des systèmes complexes en interaction et la sécurité des systèmes à fortes contraintes de ressources. Nous nous sommes fixés comme objectif le développement de solutions algorithmiques aptes à satisfaire les besoins des utilisateurs en termes de performance et de robustesse tout en leur permettant de faire abstraction de la complexité sous-jacente. Nous avons démontré à travers nos travaux que l'interaction robuste et sécurisée entre ces systèmes atypiques est possible. Elle est possible grâce à une nouvelle appréhension de la sécurité basée sur la collaboration de processus de confiance, et la prévention à base de mécanismes proactifs de tolérance aux disfonctionnements. Nous avons mené une recherche à la fois scientifique, technologique et intégrative dans le cadre de projets pluridisciplinaires, qui s'inscrivent dans des domaines aussi variés que la santé, l'agriculture, la gestion du trafic urbain, les systèmes embarqués, les réseaux et la sécurité des échanges. L'évolution de nos axes de recherche est principalement motivée par la prise en compte de nouvelles évolutions technologiques et de leur usage, pour lesquelles nous proposerons des solutions algorithmiques de sécurité tout en optimisant les coûts inhérents. En l'occurrence, une évolution majeure qui s'inscrit dans la continuité des développements récents des technologies de l'information et de la communication et des systèmes embarqués, est " l'internet des objets (IdO)". Cette évolution technologique sera accompagnée d'une évolution des usages et de l'écosystème technologique environnant dans toute sa complexité. Nous allons montrer que cette nouvelle " technologie de rupture " à enjeux socioéconomiques importants suscite ses propres challenges de sécurité et de " privacy ". Nous présenterons une évolution de la thématique de sécurité de l'IdO en trois phases : la sécurité efficace pour une informatique embarquée miniaturisée, la sécurité et " privacy " centrée sur l'utilisateur selon le contexte, et une approche cognitive et systémique de la sécurité de l'IdO. En effet, nous montrerons que l'évolution des objets vers plus d'autonomie à percevoir et à agir sur l'environnement, accentuera les enjeux de la sécurité et de la " privacy ". En conséquence, la sécurité de l'Internet des objets devrait aussi évoluer vers plus d'autonomie perceptive et actionnelle en se basant sur une approche cognitive et systémique centrée sur les objets intelligents.
APA, Harvard, Vancouver, ISO, and other styles
29

Hachem, Sara. "Service oriented Middleware for the large scale Internet of things." Versailles-St Quentin en Yvelines, 2014. http://www.theses.fr/2014VERS0003.

Full text
Abstract:
L'Internet of Things (IoT) est caractérisé par l'introduction, auprès des utilisateurs, d'un nombre grandissant d'objets (ou things) capables d'acquérir des données depuis leur environnement et d'agir sur celui-ci, et dotés de capacités de calcul et de communication sophistiquées. Une grande partie de ces objets ont pour avantage d'être mobiles, mais cette particularitéprovoque aussi l'émergence de problèmes nouveaux. Les plus critiques d'entre eux découlent directement de l'Internet actuel, sous une forme amplifiée, et portent sur la gestion du grand nombre d'utilisateurs et d'objets connectés, l'interopérabilité entre des objets aux technologies hétérogènes et les changements d'environnement dus à la mobilité d'un très grand nombre d'objets. Cette thèse se propose d'étudier et de résoudre les problèmes susmentionnés en adaptant l’Architecture Orientée Service (SOA) pour que les capteurs et les actionneurs intégrés aux objets puissent être présentés comme des services et, de fait, réduire le couplage entre ces services et leurs hôtes de façon à abstraire leur nature hétérogène. Toutefois, en dépit de ses avantages, SOA n'a pas été conçue pour gérer une aussi grande échelle que celle de l'IoT mobile. En conséquence, la contribution principale de cette thèse porte sur la conception d'une Thing-based Service-Oriented Architecture repensant les fonctionnalités de SOA, et tout particulièrement les mécanismes de découverte et de composition de services. Cette nouvelle architecture a été mise en oeuvre au sein de MobIoT, un middleware spécifiquement conçu pour gérer et contrôler le très grand nombre d'objets mobiles impliqués dans les opérations propres à l'IoT. Dans le but d'évaluer cette nouvelle architecture, nous avons implémenté un prototype et analysé ses performances au travers de nombreuses expériences qui démontrent que les solutions que nous proposons sont viables et pertinentes, notamment en ce qui concerne le passage à l'échelle
The Internet of Things (IoT) is characterized by a wide penetration in the regular user’s life through an increasing number of Things embedding sensing, actuating, processing, and communication capacities. A considerable portion of those Things will be mobile Things, which come with several advantages yet lead to unprecedented challenges. The most critical challenges, that are directly inherited from, yet amplify, today’s Internet issues, lie in handling the large scale of users and mobile Things, providing interoperability across the heterogeneous Things, and overcoming the unknown dynamic nature of the environment, due to the mobility of an ultra-large number of Things. This thesis addresses the aforementioned challenges by revisiting the commonly employed Service-Oriented Architecture (SOA) which allows the functionalities of sensors/actuators embedded in Things to be provided as services, while ensuring loose-coupling between those services and their hosts, thus abstracting their heterogeneous nature. In spite of its benefits, SOA has not been designed to address the ultra-large scale of the mobile IoT. Consequently, our main contribution lies in conceiving a Thing-based Service-Oriented Architecture, that revisits SOA interactions and functionalities, service discovery and composition in particular. We concretize the novel architecture within MobIoT, a middleware solution that is specifically designed to manage and control the ultra-large number of mobile Things in partaking in IoT-related tasks. To assess the validity of our proposed architecture, we provide a prototype implementation of MobIoT and evaluate its performance through extensive experiments that demonstrate the correctness, viability, and scalability of our solution
APA, Harvard, Vancouver, ISO, and other styles
30

Amroun, Hamdi. "Modèles statistiques avancés pour la reconnaissance de l’activité physique dans un environnement non contrôlé en utilisant un réseau d’objets connectés." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLS406/document.

Full text
Abstract:
Avec l’arrivée des objets connectés, la reconnaissance de l’activité physique connait une nouvelle ère. De nouvelles considérations sont à prendre en compte afin d’aboutir à un meilleur processus de traitement. Dans cette thèse, nous avons exploré le processus de traitement pour la reconnaissance de l’activité physique dans un environnement non contrôlé. Les activités physiques reconnues, avec seulement une centrale inertielle (accéléromètre, gyroscope et magnétomètre), sont dites élémentaires. Les autres types d’activités dépendantes d’un contexte sont dites « basés sur le contexte ». Nous avons extrait la transformée en cosinus discrète (DCT) comme principal descripteur pour la reconnaissance des activités élémentaires. Afin de reconnaitre les activités physiques basées sur le contexte, nous avons défini trois niveaux de granularité : un premier niveau dépendant des objets connectés embarqués (smartphone, smartwatch et samrt TV). Un deuxième niveau concerne l’étude des comportements des participants en interaction avec l’écran de la smart TV. Le troisième niveau concerne l’étude de l’attention des participants envers la TV. Nous avons pris en considération l’aspect imperfection des données en fusionnant les données multi capteurs avec le modèle de Dempster-Shafer. A ce titre, nous avons proposé différentes approches pour calculer et approximer les fonctions de masse. Afin d’éviter de calculer et sélectionner les différents descripteurs, nous avons proposé une approche basée sur l’utilisation d’algorithmes d’apprentissage en profondeur (DNN). Nous avons proposé deux modèles : un premier modèle consiste à reconnaitre les activités élémentaires en sélectionnant la DCT comme principal descripteur (DNN-DCT). Le deuxième modèle consiste à apprendre les données brutes des activités basées sur le contexte (CNN-brutes). L’inconvénient du modèle DNN-DCT est qu’il est rapide mais moins précis, alors que le modèle CNN-brutes est plus précis mais très lent. Nous avons proposé une étude empirique permettant de comparer les différentes méthodes pouvant accélérer l’apprentissage tout en gardant un niveau élevé de précision. Nous avons ainsi exploré la méthode d’optimisation par essaim particulaires (PSO). Les résultats sont très satisfaisants (97%) par rapport à l’apprentissage d’un réseau de neurones profond avec les méthodes d’optimisation classiques telles que la descente de Gradient Stochastique et l’optimisation par Gradient accéléré de Nesterov. Les résultats de nos travaux suggèrent le recours à de bons descripteurs dans le cas où le contexte n’importe peu, la prise en compte de l’imperfection des données capteurs quand le domaine sous-jacent l’exige, l’utilisation de l’apprentissage profond avec un optimiseur permettant d’avoir des modèles très précis et plus rapides
With the arrival of connected objects, the recognition of physical activity is experiencing a new era. New considerations need to be taken into account in order to achieve a better treatment process. In this thesis, we explored the treatment process for recognizing physical activity in an uncontrolled environment. The recognized physical activities, with only one inertial unit (accelerometer, gyroscope and magnetometer), are called elementary. Other types of context-dependent activities are called "context-based". We extracted the DCT as the main descriptor for the recognition of elementary activities. In order to recognize the physical activities based on the context, we defined three levels of granularity: a first level depending on embedded connected objects (smartphone, smartwatch and samrt TV . A second level concerns the study of participants' behaviors interacting with the smart TV screen. The third level concerns the study of participants' attention to TV. We took into consideration the imperfection aspect of the data by merging the multi sensor data with the Dempster-Shafer model. As such, we have proposed different approaches for calculating and approximating mass functions. In order to avoid calculating and selecting the different descriptors, we proposed an approach based on the use of deep learning algorithms (DNN). We proposed two models: a first model consisting of recognizing the elementary activities by selecting the DCT as the main descriptor (DNN-DCT). The second model is to learn raw data from context-based activities (CNN-raw). The disadvantage of the DNN-DCT model is that it is fast but less accurate, while the CNN-raw model is more accurate but very slow. We have proposed an empirical study to compare different methods that can accelerate learning while maintaining a high level of accuracy. We thus explored the method of optimization by particle swarm (PSO). The results are very satisfactory (97%) compared to deep neural network with stochastic gradients descent and Nesterov accelerated Gradient optimization. The results of our work suggest the use of good descriptors in the case where the context matters little, the taking into account of the imperfection of the sensor data requires that it be used and faster models
APA, Harvard, Vancouver, ISO, and other styles
31

Cluzel, Sylvain. "Système M2M/IoT par satellite pour l'hybridation d'un réseau NB-IoT via une constellation LEO." Thesis, Toulouse, ISAE, 2019. http://www.theses.fr/2019ESAE0007/document.

Full text
Abstract:
Le but de cette thèse est d'étudier la mise en œuvre de services de type Internet of Thing (IoT) ou Machine to Machine (M2M) par satellite. Ce type de système pose une double problématique: d'une part au niveau couche physique : les contraintes liées au terminal (limité en puissance, énergie, taille d'antenne), au canal (potentiellement avec masquage et multitrajet) et au segment spatial impliquent la mise en œuvre de différentes techniques (entrelacement, suppression d'interférents, ...) permettant d'assurer le bilan de liaison adéquat pour le service. D'autre part, le besoin d'offrir un accès à la ressource à un grand nombre de terminaux demandant un débit faible implique l'utilisation de techniques d'accès à contention optimisées, ainsi que la prise en compte au niveau accès des problématiques d'économie d'énergie. Cette couche accès doit également être en mesure de s'interfacer avec des architectures réseaux plus vastes. On peut citer par exemple les architectures Internet afin de supporter des services IP pour l'IoT, avec des notions de services intermittents, telles qu'on les retrouve dans les réseaux DTN, ou bien les architectures 4G/5G pour la mise en œuvre de services mobiles. Cette thèse va investiguer deux approches systèmes innovantes ainsi que différentes techniques aussi bien couche physique que couche accès (potentiellement couplée) permettant leur mise en œuvre. Le premier scénario système consiste à l'utilisation d'un terminal satellite relais très bas débit (contrairement au cas classique traité dans la littérature reposant sur des terminaux broadband), s'interfaçant avec des capteurs en technologie accès terrestres. Des techniques innovantes de gestion des ressources et d'économie d'énergie au travers d'une couche accès dédiée (non DVB) pourraient permettre de supporter le nombre très important de terminaux dans ce type de système. Le second scénario repose sur une communication directe avec des capteurs/objets via une constellation satellite. Cette approche pose le problème de l'efficacité de la forme d'onde pour des services extrêmement sporadique et de la fiabilisation de la communication. Il existe de nombreux travaux coté DLR sur ce type de forme d'onde avec notamment la définition de S-MIM. Néanmoins, cette solution semble complexe et de nombreuses optimisations pourraient être apportées. Coté accès, E-SSA (communication asynchrone à spectre étalé avec SIC) défini par l'ESA est également une piste de travail intéressante même si sa mise en œuvre au niveau système et sa complexité doivent être consolidées
The aim of this thesis is to study the implementation of Internet-based services of Thing (IoT) and Machine to Machine (M2M) through a satellite link. This type of system have to deal with two issues: first the physical layer level: terminal related constraints (limited in power, energy, and antenna size), channel (potentially with masking and multipath) and the space segment involve the implementation of different techniques (interleaving, interference cancellation,) to ensure proper link budget allowing the communication. On the other hand , the need to provide access to the resource to a large number of terminals requiring low throughput involves the use of optimized contention access techniques , as well as taking into account the level of access issues energy saving. The access layer should also be able to interface with larger networks architectures. Internet architectures for example include supporting IP services for Iota, with sporadic services, such as the ones found in the DTN networks, or 4G architectures / 5G for the implementation of mobile services. This thesis will investigate two innovative approaches and different techniques as well as physical layer access layer (potentially coupled) to their implementation. The first scenario involves the use of a very low throughput satellite relay terminal (unlike in the conventional case found in the literature based on broadband terminals), interfacing with terrestrial access technology sensors. Innovative resource management and energy saving techniques through a dedicated access layer (not DVB) could absorb the large number of terminals in this type of architecture. The second scenario is based on direct communication with sensors / objects via satellite constellation. This approach raises the question of the efficiency of the waveform for extremely sporadic services and the reliability of communication. DLR works on this type of waveform including the definition of S -MIM. However, this solution seems to be complex and many optimizations can be made. From the access layer point of view, E -SSA (asynchronous spread spectrum communication with SIC) defined by the ESA is also interesting even if its implementation to the system and its complexity level should be consolidated
APA, Harvard, Vancouver, ISO, and other styles
32

Abdelghani, Wafa. "A multi-dimensional trust-model for dynamic, scalable and resources-efficient trust-management in social internet of things." Thesis, Toulouse 3, 2020. http://www.theses.fr/2020TOU30231.

Full text
Abstract:
L'internet des Objets (IoT) est un paradigme qui a rendu les objets du quotidien, intelligents en leur offrant la possibilité de se connecter à Internet, de communiquer et d'interagir. L'intégration de la composante sociale dans l'IoT a donné naissance à l'Internet des Objets Social (SIoT), qui a permis de surmonter diverse problématiques telles que l'interopérabilité et la découverte de ressources. Dans ce type d'environnement, les participants rivalisent afin d'offrir une variété de services attrayants. Certains d'entre eux ont recours à des comportements malveillants afin de propager des services de mauvaise qualité. Ils lancent des attaques, dites de confiance, et brisent les fonctionnalités de base du système. Plusieurs travaux de la littérature ont abordé ce problème et ont proposé différents modèles de confiance. La majorité d'entre eux ont tenté de réappliquer des modèles de confiance conçus pour les réseaux sociaux ou les réseaux pair-à-pair. Malgré les similitudes entre ces types de réseaux, les réseaux SIoT présentent des particularités spécifiques. Dans les SIoT, nous avons différents types d'entités qui collaborent, à savoir des humains, des dispositifs et des services. Les dispositifs peuvent présenter des capacités de calcul et de stockage très limitées et leur nombre peut atteindre des millions. Le réseau qui en résulte est complexe et très dynamique et les répercussions des attaques de confiance peuvent être plus importantes. Nous proposons un nouveau modèle de confiance, multidimensionnel, dynamique et scalable, spécifiquement conçu pour les environnements SIoT. Nous proposons, en premier lieu, des facteurs permettant de décrire le comportement des trois types de nœuds impliqués dans les réseaux SIoT et de quantifier le degré de confiance selon les trois dimensions de confiance résultantes. Nous proposons, ensuite, une méthode d'agrégation basée sur l'apprentissage automatique et l'apprentissage profond qui permet d'une part d'agréger les facteurs proposés pour obtenir un score de confiance permettant de classer les nœuds, mais aussi de détecter les types d'attaques de confiance et de les contrer. Nous proposons, ensuite, une méthode de propagation hybride qui permet de diffuser les valeurs de confiance dans le réseau, tout en remédiant aux inconvénients des méthodes centralisée et distribuée. Cette méthode permet d'une part d'assurer la scalabilité et le dynamisme et d'autre part, de minimiser la consommation des ressources. Les expérimentations appliquées sur des de données synthétiques nous ont permis de valider le modèle proposé
The Internet of Things (IoT) is a paradigm that has made everyday objects intelligent by giving them the ability to connect to the Internet, communicate and interact. The integration of the social component in the IoT has given rise to the Social Internet of Things (SIoT), which has overcome various issues such as interoperability, navigability and resource/service discovery. In this type of environment, participants compete to offer a variety of attractive services. Some of them resort to malicious behavior to propagate poor quality services. They launch so-called Trust-Attacks (TA) and break the basic functionality of the system. Several works in the literature have addressed this problem and have proposed different trust-models. Most of them have attempted to adapt and reapply trust models designed for traditional social networks or peer-to-peer networks. Despite the similarities between these types of networks, SIoT ones have specific particularities. In SIoT, there are different types of entities that collaborate: humans, devices, and services. Devices can have very limited computing and storage capacities, and their number can be as high as a few million. The resulting network is complex and highly dynamic, and the impact of Trust-Attacks can be more compromising. In this work, we propose a Multidimensional, Dynamic, Resources-efficient and Scalable trust-model that is specifically designed for SIoT environments. We, first, propose features to describe the behavior of the three types of nodes involved in SIoT networks and to quantify the degree of trust according to the three resulting Trust-Dimensions. We propose, secondly, an aggregation method based on Supervised Machine-Learning and Deep Learning that allows, on the one hand, to aggregate the proposed features to obtain a trust score allowing to rank the nodes, but also to detect the different types of Trust-Attacks and to counter them. We then propose a hybrid propagation method that allows spreading trust values in the network, while overcoming the drawbacks of centralized and distributed methods. The proposed method ensures scalability and dynamism on the one hand, and minimizes resource consumption (computing and storage), on the other. Experiments applied to synthetic data have enabled us to validate the resilience and performance of the proposed model
APA, Harvard, Vancouver, ISO, and other styles
33

Alleg, Abdelhamid. "Service Function Placement and Chaining in Network Function Virtualization Environments." Thesis, Bordeaux, 2019. http://www.theses.fr/2019BORD0117.

Full text
Abstract:
L'émergence de la technologie de virtualisation des fonctions réseau (NFV) a suscité un vif intérêt autour de la conception, la gestion et le déploiement de services réseau de manière flexible, automatisée et indépendante du fournisseur. La mise en œuvre de la technologie NFV devrait être une solution profitable pour les fournisseurs de services et les clients. Cependant, ce changement de paradigme, amorcé par NFV, nécessite un abandon progressif des services réseau fournis à travers des équipements dédiés. En contrepartie, un environnement totalement ou partiellement virtualisé est proposé pour instancier dynamiquement et à la demande des modules logiciels appelés fonctions de réseau virtuelles (VNF). Cette évolution soulève un ensemble de défis liés au déploiement et à l'exploitation de services, tels que l'orchestration et la gestion, la résilience des services, le contrôle de la qualité de service (QoS), l’approvisionnement des ressources, etc. En outre, la question centrale à résoudre dans le contexte NFV est la suivante : « comment placer et chaîner effacement des fonctions virtuelles d’un service afin de fournir un niveau de qualité demandé par le client tout en optimisant l'utilisation des ressources par le fournisseur de services ? ”.Ainsi, cette thèse étudie la problématique du placement et du chaînage des VNF en tenant compte de certaines exigences de service telles que le délai de bout en bout, la disponibilité du service et la consommation d'énergie, et propose un ensemble d'algorithmes et de mécanismes visant à optimiser le déploiement des services demandés/fournis. Nos contributions dans cette thèse sont triples. Premièrement, nous proposons deux algorithmes de placement et de chaînage de VNF sensibles au délai de bout-en-bout pour des applications temps-réel. Les algorithmes proposés visent à respecter le délai approprié de bout-en-bout qui dépend du service déployé (exemples : VoIP, Streaming, etc.). Deuxièmement, nous présentons une analyse comparative de la disponibilité des services et nous proposons deux mécanismes de placement et de chaînage de VNF pour garantir un niveau prédéfini de disponibilité. L’objectif est de fournir des services résilients en ajustant avec précision les paramètres du schéma de protection (nombre, type, emplacement et taille des instances VNF) nécessaires pour atteindre ce niveau de disponibilité en dépit des défaillances du réseau. Enfin, nous proposons une architecture générale qui explore la possibilité d’étendre le paradigme de la virtualisation à l’Internet des objets (IoT). À cette fin, nous définissons un mécanisme de placement et de chaînage respectant les contraintes énergétiques pour des services IoT. Notre architecture propose de découpler et de virtualiser les fonctionnalités inhérentes à un objet connecté de l’équipement IoT physique. En étendant NFV au domaine IoT, notre solution ouvre de nouvelles perspectives d’application en supportant de nouveaux cas d’usages
The emergence of Network Function Virtualization (NFV) technology has aroused keen interest to design, manage and deploy network services in a flexible, automated and vendor-agnostic manner. Implementing NFV technology is expected to be a win-win solution for both service providers and costumers. However, this paradigm shift, sparked by NFV, calls for a progressive abandon of network services that are provided as hardware appliance and rather it proposes a fully or partially virtualized environment that offers software modules called Virtual Network Functions (VNFs). This shift rises a set of challenges related to service deployment and operation such as orchestration and management, service resiliency, Quality of Service (QoS) and resource provisioning among others. Furthermore, the core question that needs to be solved within NFV context is “What is the best way to place and chain VNFs that form a service in order to meet Service Level Agreement requirements (costumer side) while optimizing resource usage (service provider side)?”.This thesis investigates the problem of VNF Placement and Chaining considering service requirements such as end-to-end delay, service availability and energy consumption and proposes a set of algorithms and mechanisms that aim to achieve an optimized deployment of the requested/provided services. Our contributions in this thesis are threefold. First, we propose a delay-aware Placement and Chaining algorithms for delay-sensitive applications over NFV networks. The proposed algorithms aim to meet the appropriate end-to-end delay defined according to the deployed service (VoIP, Streaming, etc.). Second, we provide a comprehensive service availability benchmarking and we propose two availability-aware mechanisms for VNFs chain. The aim is to provide resilient service provisioning by fine-tuning the parameters of the protection scheme (the number, the type, the placement and the size of the spare instances) needed to reach a predefined availability level, despite network failures. Finally, we propose a framework architecture that explores the possibility to extend the virtualization paradigm to Internet of Things (IoT). Toward this end, we define an energy-aware Placement and Chaining for IoT services where inherent IoT functionalities are decoupled from specific dedicated IoT devices and instantiated on-demand. By bringing together NFV and IoT paradigms, this extension opens new perspectives and push toward designing new use cases
APA, Harvard, Vancouver, ISO, and other styles
34

Gilbert, Johann. "Étude et développement d'un réseau de capteurs synchronisés à l'aide d'un protocole de communication sans fil dédié à l'Internet des objets." Thesis, Toulon, 2018. http://www.theses.fr/2018TOUL0012/document.

Full text
Abstract:
Depuis les 20 dernières années, l'essor de l'IoT et du "cloud computing" a conditionné le besoin dedéployer massivement, et globalement, des capteurs afin d'alimenter des bases de données et améliorerla précision des algorithmes d'analyse. Pour répondre à ces demandes, de nouveaux réseaux basés surles bandes de fréquences ISM ont été déployés. Nous avons donc appréhendé de façon complète cestechnologies afin de garantir une qualité maximale pour nos produits mais aussi proposer des conseilsjustes dans un secteur ou abus de langage et promesses de performances sont monnaie courante.Cependant, le nombre grandissant d'objets émettant sous la fréquence du gigahertz lève un doutequant à l'impact sur la santé des êtres vivants. Dès lors, coupler l'aspect non invasif des VLC avecl'Internet des Objets permettrait non seulement de réduire les risques pour les êtres humains maisaussi de limiter la saturation des bandes radio.Néanmoins, les techniques d'aujourd'hui consistent principalement en la réalisation de systèmesdiffusant l'information depuis une source unique vers plusieurs récepteurs, ce qui est l'inverse du paradigmede l'IoT. Dans cette étude, nous avons donc réalisé un nouveau design basé sur les VLC qui meten place une topologie de réseau en étoile 3. Ce système, basé sur un concentrateur disposant d'une ouplusieurs caméra en guise de photo-récepteurs, est optimisé pour plus d'autonomie. Ainsi, la vitessede transmission peut être gérée dynamiquement sans être connue par les autres éléments du système
In the last 20 years, the coming up of Internet of Things and Cloud Computing has conditionedthe need to deploy sensors everywhere to feed databases and analytics. To meet this requirements,new kind of networks have been massively deployed based on the sub-gigahertz frequency which haveunknown effect on human health.Couple the non-invasive aspect of the Visible Light Communication (VLC) with IoT could notonly reduce potential risks for human health but also avoid radio band saturation. However, today'stechniques consist mainly in broadcast data from light sources to receivers which is the opposite of theIoT paradigm. In this study, we will present a new design where the gateway is not a classic photodiodebut a camera.With this camera based method, we are able to design a star network using VLC. Even if the datarate is not the same as standard method, we are now able to collect data emanating from many sensorsat once with only one photoreceptor. This system also includes the ability of discriminate LED matrix,which transfer the same data faster, and single LED. Finally, data rate can be handle autonomouslyby the system to provide an optimal data transfer
APA, Harvard, Vancouver, ISO, and other styles
35

Mayzaud, Anthéa. "Monitoring and Security for the RPL-based Internet of Things." Thesis, Université de Lorraine, 2016. http://www.theses.fr/2016LORR0207/document.

Full text
Abstract:
L'intérêt grandissant pour l'Internet des Objets (IdO) s'est traduit par le déploiement à grande échelle de réseaux dits LLN. Ceux-ci sont fortement contraints en matière de ressources et communiquent via des liens instables. Les protocoles de routages existants pour les réseaux traditionnels ne sont pas adaptés à ces caractéristiques. L'IETF a proposé un nouveau protocole de routage appelé RPL fondé sur IPv6 et spécifiquement conçu pour ces environnements. Cependant, il est exposé à de nombreuses attaques et la mise en place de mécanismes de sécurité représente un coût considérable. Les réseaux LLN introduisent donc de nouveaux enjeux quant à leur supervision et leur sécurité. Dans le cadre de cette thèse, nous étudions une approche de supervision pour la sécurité de l'IdO tout en limitant son coût. Nous évaluons tout d'abord les menaces auxquelles sont soumis les réseaux RPL en les classifiant au travers d'une taxonomie. Nous quantifions également les conséquences de deux attaques appelées l'attaque d'incohérence DAG et l'attaque du numéro de version. Nous nous concentrons ensuite sur les solutions pour la sécurité dans les réseaux RPL. Nous proposons une stratégie locale qui limite les attaques d'incohérences DAG et nous présentons une architecture de supervision distribuée orientée sécurité pour détecter des attaques complexes comme les attaques sur le numéro de version et compléter notre approche locale. Celle-ci nous permet de préserver l'énergie des nœuds en effectuant les activités de surveillance et de détection sur des nœuds dédiés. Nous quantifions ensuite les performances de cette architecture ainsi que la stratégie de détection proposée
The growing interest for the Internet of Things (IoT) has resulted in the large scale deployment of Low power and Lossy Networks (LLN). These networks are strongly constrained in terms of resources and communicate using unstable links. In this context, existing routing protocols for traditional networks do not cope with all these constraints. The IETF has proposed a new routing protocol called RPL based on IPv6 and specifically designed for these environments. The RPL protocol is however exposed to a large variety of attacks. The deployment of security mechanisms may also be quite expensive for the nodes. Therefore, LLN networks present new challenges in terms of monitoring and security. In this thesis we propose to investigate a security-oriented monitoring approach for addressing the trade-off between security and cost in the IoT. In a first stage, we assess security threats faced by these networks by identifying and classifying attacks through a dedicated taxonomy. We also quantify the consequences of two major attacks called DAG inconsistency attacks and version number attacks causing over-consumption of node resources. We then focus our work on security solutions for RPL-based IoT. We propose a local strategy for addressing DAG inconsistency attacks. In order to detect complex attacks such as version number attacks and to complement our node-level approach, we design a security-oriented distributed monitoring architecture for RPL networks. This solution allows us to preserve constrained nodes energy by performing monitoring and detection activities on dedicated nodes. We quantify the performance and the cost of this architecture and the deployed detection modules
APA, Harvard, Vancouver, ISO, and other styles
36

Picard, Alexis. "I²PHEN : une nouvelle plateforme de télésurveillance médicale basée sur l'Internet des Objets." Thesis, Bourgogne Franche-Comté, 2020. http://www.theses.fr/2020UBFCD056.

Full text
Abstract:
La télésurveillance médicale est un domaine encore en plein développement en France. C'est une branche de la télémédecine qui a pour vocation de permettre à un médecin de recueillir et d'interpréter à distance les données nécessaires au suivi médical d'un patient. Elle permet, entre autres, d'améliorer le suivi médical à distance des personnes âgées en perte d'autonomie ou atteintes de pathologies chroniques (insuffisance cardiaque, diabète et hypertension artérielle par exemple), et ainsi elle favorise leur maintien à domicile et prévient au plus tôt d'éventuelles hospitalisations.Cette Thèse CIFRE au sein de l'entreprise MainCare (éditeur majeur de solutions digitales pour le monde de la santé) nous a permis de proposer la nouvelle plateforme I²PHEN (IoT Interoperable Platform for Health moNitoring low power) au sein de laquelle le suivi des paramètres de santé du patient est réalisé à l'aide d'objets connectés (tensiomètre, thermomètre, glucomètre, ...) qui communiquent avec la plateforme distante (monitoring de données distribuées). Le serveur de récupération peut alors déclencher des alertes, définies au préalable avec les équipes médicales. Le choix technologique des réseaux utilisés est un point majeur. En effet, les réseaux LPWAN (Low-Power Wide Area Network) offrent une alternative rentable et moins coûteuse en énergie que les réseaux cellulaires pour transmettre des petites quantités de données, sur des distances importantes et à partir de capteurs et d'objets faible puissance alimentés sur batterie. Ce domaine étant nouveau, et encore peu dédié au domaine médical, il a été nécessaire de développer de nouveaux axes de recherche comme COMMA, notre nouvel algorithme adaptatif pour réduire la consommation énergétique et les interférences en mobilités quotidiennes. Le premier verrou a été la consommation énergétique, en relation avec la qualité de service, de ces nouveaux réseaux dans le domaine critique de la santé. Le second verrou, et probablement le plus difficile, a été de proposer des solutions d'interopérabilité pour que les objets connectés puissent dialoguer via ces nouveaux réseaux avec la plateforme distante, par l'intermédiaire d'une passerelle locale (basée sur Arduino). Au final, la plateforme que nous proposons dans notre plateforme permet le télémonitoring des patients de bout en bout, interopérable et économe en énergie
Medical telemonitoring is an area still in full development in France. It is a branch of telemedicine which aims at enabling a doctor in collecting and interpreting remotely the data necessary for the medical follow-up of a patient. It enables, among others, in improving remote medical monitoring of seniors with loss of autonomy or suffering from chronic diseases (heart diseases, diabetes and high blood pressure for example). Hence it encourages their stay at home and to warn as soon as possible of any hospitalizations.This CIFRE Thesis within Maincare company (major publisher of digital solutions for the world of health) allowed us to propose our novel platform I²PHEN (IoT Interoperable Platform for Health moNitoring low power) in which the monitoring of a patient's health parameters is done using connected objects (sphygmomanometer, thermometer, glucometer, ...) which communicates with the remote platform (distributed data monitoring). The central server can then trigger alerts which are defined beforehand with the medical teams. The technological choice of the networks used is a major concern. LPWAN networks (Low-Power Wide Area Network) offer a cost-effective alternative and are less expensive in terms of energy than cellular networks to transmit small amounts of data from sensors and energy efficient objects powered on batteries over important distances. This field being new, and still little dedicated to the medical field, it is necessary to develop new focus of research such as COMMA, a new adaptive algorithm to reduce energy consumption and interference in daily mobility. Hence, the first lock is the energy consumption, in relation to the quality of service (QoS), of these new networks in the critical area of telemedecine. The second lock, and probably the most difficult, is to propose interoperable solutions in which connected objects can interact, through these new networks, with the remote platform through a local gateway (based on Arduino). In the end, the platform that we propose in this PHD allows the telemonitoring of patients from end to end, is interoperable and energy efficient
APA, Harvard, Vancouver, ISO, and other styles
37

Le, Kim-Hung. "Mécanismes d’interopérabilité pour les applications industrielles de l’Internet des Objets et la Ville Intelligente." Electronic Thesis or Diss., Sorbonne université, 2019. http://www.theses.fr/2019SORUS225.

Full text
Abstract:
Avec l’essor rapide d’internet et des objets connectés, l’internet des objets (IoT) est considéré comme une révolution positive impactant la vie courante. L’intégration des solutions IoT et du cloud, nommées cloud based IoT, s’avère alors crucial pour traiter cet enjeu. Il reste toutefois 2 défis pour le cloud based IoT: l’interopérabilité et la fiabilité. Dans cette thèse, notre objectif principal est de traiter les problématiques d’interopérabilité et de fiabilité induites par les déploiements à grande échelle. Les solutions proposées couvrent la plupart des couches de l'architecture IoT : les architectures, les modèles et les algorithmes. Au niveau de la communication, nous introduisons le concept de connecteur générique pour interopérer les sources de données IoT hétérogènes. Nous proposons ensuite un algorithme de détection des erreurs et des points de rupture dans l’historique des données, basé sur de l’apprentissage automatisé pour améliorer la fiabilité des données. Pour maximiser la valeur d’usage métier de ces données nettoyées, et les rendre plus interopérables, nous introduisons le concept de « device virtuel » qui permet de transformer les données avec des opérateurs programmables. De plus, nous fournissons un nouveau langage descriptif, qui décrit sémantiquement des groupes de données. Pour assurer la fiabilité de l'appareil, nous proposons un algorithme qui minimise la consommation d'énergie en estimant en temps réel la fréquence optimale de collecte des données. L’efficacité de ces concepts a pu être vérifiée sur la plateforme IoT (basée sur le cloud), d’une start up
With the rapid growth of Internet technologies as well as the explosion of connected objects, Internet of Things (IoT) is considered an Internet revolution that positively affects several life aspects. The integration of IoT solutions and cloud computing, namely cloud-based IoT, is a crucial concept to meet these demands. However, two major challenges of the cloud-based IoT are interoperability and reliability. In this thesis, our main objective is to deal with the interoperability and reliability issues that arise from large-scale deployment. The proposed solutions spread over architectures, models, and algorithms, ultimately covering most of the layers of the IoT architecture. At the communication layer, we introduce a method to interoperate heterogeneous IoT connections by using a connector concept. We then propose an error and change point detection algorithm powered by active learning to enhance IoT data reliability. To maximize usable knowledge and business value from this cleaned data and make it more interoperable, we introduce a virtual sensor framework that simplifies creating and configuring virtual sensors with programmable operators. Furthermore, we provide a novel descriptive language, which semantically describes groups of Things. To ensure the device reliability, we propose an algorithm that minimizes energy consumption by real-time estimating the optimal data collection frequency. The efficiency of our proposals has been practically demonstrated in a cloud-based IoT platform of a start-up company
APA, Harvard, Vancouver, ISO, and other styles
38

Razafimandimby, Anjalalaina Jean Cristanel. "Toward internet of heterogeneous things : wireless communication maintenance and efficient data sharing among devices." Thesis, Lille 1, 2017. http://www.theses.fr/2017LIL10074/document.

Full text
Abstract:
Malgré le grand succès de l'Internet des Objets, la plupart de ses applications sont basées uniquement sur l'actionnement statique. Cependant, l'ajout d'un rôle actif pour les actionneurs sera nécessaire afin d'optimiser les systèmes où ils sont présents. Pour ce faire, dans cette thèse, nous introduisons un nouveau concept appelé Internet des Objets Hétérogènes qui prend en compte les actionnements statique et dynamique. L'actionnement dynamique est fourni par un robot mobile ou un capteur mobile. Dans ce cas, nous exploitons le potentiel de la mobilité contrôlée en proposant des algorithmes efficaces pour maintenir la connectivité entre les dispositifs. Nous montrons par simulation l'efficacité des algorithmes proposés et leur performance en termes de temps de convergence, de connectivité et de distance parcourue. Une fois que la connectivité entre les dispositifs est garantie, un autre défi majeur qui devrait être résolu est l'énorme quantité de données qu'ils génèrent. Pour faire face à ce problème, nous proposons une approche d'inférence bayésienne qui permet d'éviter la transmission des données fortement corrélées. L'algorithme de propagation de croyance, couplé au modèle de champ aléatoire de Markov, est utilisé dans ce cas pour inférer les données manquantes. Selon différents scénarios, notre approche est évaluée sur la base des données réelles recueillies à partir des capteurs déployés sur des environnements intérieurs et extérieurs. Les résultats montrent que notre approche réduit considérablement la quantité de données transmises et la consommation d'énergie, tout en maintenant un niveau acceptable d'erreur d'inférence et de qualité de l'information
Despite of the large success of IOT, most of its applications are based only on static actuation. However, adding an active role for actuators will be needed, in order to optimize the systems where they are present. To achieve this goal, in this thesis, we introduce a new concept called Internet of Heterogeneous Things which takes into account both static and dynamic actuation. The dynamic actuation is provided by a mobile robot or a mobile sensor. In this case, we exploit the potential of controlled mobility by proposing efficient algorithms to maintain the global connectivity among devices. We show by simulation the efficiency of the proposed algorithms and their performance in terms of convergence time, connectivity, and traveled distance. Once the connectivity among devices is guaranteed, another major challenge that should be solved is the huge amount of data they generate and transmit. To tackle this problem, we propose a Bayesian Inference Approach which allows avoiding the transmission of high correlated data. Belief Propagation algorithm, coupled with the Markov Random Field model, is used in this case to reconstruct the missing sensing data. According to different scenarios, our approach is evaluated based on the real data collected from sensors deployed on indoor and outdoor environments. The results show that our proposed approach reduces drastically the number of transmitted data and the energy consumption, while maintaining an acceptable level of inference error and information quality
APA, Harvard, Vancouver, ISO, and other styles
39

Abane, Amar. "A realistic named data networking architecture for the Internet of things." Electronic Thesis or Diss., Paris, CNAM, 2019. http://www.theses.fr/2019CNAM1255.

Full text
Abstract:
L’Internet des objets (IdO) utilise l’interconnexion de milliards de petits appareils informatiques, appelés «Objets», pour fournir un accès à des services et à des informations partout dans le monde. Cependant, la suite de protocoles IP a été conçue il y a plusieurs décennies dans un but totalement différent, et les fonctionnalités de l’IoT soulignent désormais les limites de l’IP. En parallèle aux efforts d’adaptation de l’IP à l’IdO, des architectures alternatives basées sur les réseaux orientés information promettent de satisfaire nativement les applications Internet émergentes. L’une de ces architectures est appelée réseau de données nommées (NDN). Nos objectifs à travers le travail rapporté dans ce manuscrit peuvent êtrerésumés en deux aspects. Le premier objectif est de montrer que NDN est adapté à la prise en charge des systèmes IdO. Le deuxième objectif est la conception de deux solutions de communication légères pour les réseaux sans fil contraints avec NDN
The Internet of Things (IoT) uses the interconnection of billions of small computing devices, called “Things”, to provide access to services and information all over the world. However, the IP protocol suite has been designed decades ago for a completely different purpose, and IoT features now highlight the limitations of IP. While adapting IP for the IoT might be seen as cutting corners, alternative architectures based on the Information Centric Networking (ICN) paradigm promise to natively satisfy emerging Internet applications. One of these architectures is Named Data Networking (NDN). Our objectives through the work reported in this manuscript can be summarized in two aspects. The first objective is to show that NDN is suitable to support IoT networking. The second objective is the design of two solutions for lightweight forwarding in constrained wireless networks
APA, Harvard, Vancouver, ISO, and other styles
40

Roth, Yoann. "Étude de modulation et codage conjoint avec récepteur itératif pour la couche physique des réseaux longue portée bas débit." Thesis, Université Grenoble Alpes (ComUE), 2017. http://www.theses.fr/2017GREAT036/document.

Full text
Abstract:
Dans le contexte de l'Internet des Objets (IoT), on estime à plus de 10% la proportion de connections réalisées via les réseaux longue portée bas débit, représentant ainsi plusieurs milliards d’objet connectés. Afin de satisfaire les exigences en termes de sensibilité et de réduction du débit, deux approches sont généralement envisagées : l’approche bande étroite, et l’approche faible efficacité spectrale. En comparant les performances des systèmes existants à la limite théorique issue de la théorie de l'information et démontrée par Shannon, on constate qu’un gain en performance est atteignable, tout en travaillant toujours à de faibles niveaux de sensibilité. La théorie de l'information permet d'affirmer qu'un compromis entre l'efficacité spectrale et l'efficacité énergétique doit toujours être fait. Ainsi, une haute efficacité énergétique s'obtiendra au détriment d'une efficacité spectrale faible. A l'inverse, un système fonctionnant à une haute efficacité spectrale devra utiliser plus d'énergie pour transmettre le même nombre de bits et atteindre le même taux d'erreur.Ce travail s’intéresse à l’approche faible efficacité spectrale. En partant des modulations orthogonales, qui permettent d’atteindre la limite théorique de Shannon à des efficacités spectrales très faibles, et des processus turbo, qui atteignent d’excellentes performances à des efficacités spectrales élevées, l’utilisation conjointe d’une modulation orthogonale et d'un code correcteur associés à un récepteur itératif dans une technique dénommée Turbo-FSK est étudiée. Les différents paramètres de la technique sont optimisés en utilisant un outil classique des processus itératifs, l’Extrinsic Information Transfer (EXIT) chart. Les performances mesurées démontrent que la technique permet bien d’atteindre de très faibles niveaux de sensibilité et répond aux critères des réseaux longue portée bas débit. Cependant, la technique ne dispose de point de fonctionnement qu’à de très faibles valeurs d’efficacité spectrale : pour certaines applications ou si la portée nécessaire est réduite, il peut être bénéfique pour le système d’augmenter son efficacité spectrale. Ceci est rendu possible grâce à l’introduction d’une composante linéaire dans l’alphabet de modulation et d’un mécanisme de poinçonnage spécifique à la technique dans une version flexible appelée Coplanar Turbo-FSK. L’étude de l’influence des paramètres et des performances sur un canal à bruit blanc additif gaussien permet en effet de conclure sur la flexibilité de l’efficacité spectrale du système, tout en fonctionnant proche de la limite théorique. Finalement, l’étude jusqu’ici théorique est étendue à un contexte plus pratique, où des canaux sélectifs en fréquences sont considérés. Une encapsulation du système utilisant une architecture OFDM est considérée, et différentes mesures caractéristiques des systèmes de télécommunication sont évaluées. Les résultats sont confrontés à la solution Narrow-Band IoT proposée par l’organisme 3GPP et démontrent ici encore le potentiel de la solution Turbo-FSK pour les réseaux longue portée bas débit
More than 10% of the Internet-of-Things (IoT) connections are expected to be realized through Low Power Wide Area (LPWA) networks, representing several billions of connected devices. Several industrial solutions have been developed and a standardization process is ongoing. The low levels of sensitivity and low data rate required for the long range communication are achieved by the means of two strategies: a narrow-band strategy and a low spectral efficiency strategy. Considering the limits of the information theory, additional gains in the communication's energy efficiency can be achieved. Nonetheless, a trade-off between spectral efficiency and energy efficiency should always be made. Reliable transmission with high energy efficiency will necessarily result in poor spectral efficiency, and in comparison, a system with a higher spectral efficiency has to consume more energy to transmit the same amount of bits with the same arbitrary level of error.This work considers the low spectral efficiency strategy. The combination of orthogonal modulations and a powerful channel code is studied. The scheme, so-called Turbo-FSK, associates the low spectral efficiency of Frequency Shift Keying (FSK) with the energy efficiency gain of a turbo receiver. Low levels of spectral efficiency can be achieved while optimizing the use of the available resource. The parameters of the scheme are optimized using a classic tool for iterative receivers, the Extrinsic Information Transfer (EXIT) chart. Performance of Turbo-FSK compared to existing LPWA solutions demonstrates the potential of the proposed solution to achieve low levels of sensitivity and to outperform existing schemes. However, the restrictions on low levels of spectral efficiency reduces the number of possible applications for the scheme. By introducing a linear component in the alphabet and a puncturing procedure, flexibility in spectral efficiency is achieved. A large range of spectral efficiencies can be obtained while maintaining performance close to the channel capacity theoretical limit. Eventually, more practical scenarios are considered for evaluating the performance of the scheme. Frequency selective channels are considered and an encapsulation in a Fast Fourier Transform (FFT) based system is implemented. Various indicators are studied and the Turbo-FSK scheme is compared to well-known technologies, such as schemes using Orthogonal Frequency Division Multiplexing (OFDM) associated with a powerful Forward Error Correction (FEC) scheme, namely Turbo Code (TC)
APA, Harvard, Vancouver, ISO, and other styles
41

Smache, Meriem. "La sécurité des réseaux déterministes de l’Internet des objets industriels (IIoT)." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSEM033.

Full text
Abstract:
La synchronisation est une exigence fondamentale pour l'Internet industriel des objets (IIoT). Elle est assurée par l'application du mode TSCH (Time-Slotted Channel-Hopping) du protocole IEEE802.15.4e de la couche MAC. La synchronisation TSCH permet d'atteindre un réseau sans fil de faible puissance et de haute fiabilité. Cependant, les ressources de synchronisation de TSCH sont une cible évidente pour les cyber attaques. Elles peuvent être manipulées par des attaquants pour paralyser l'ensemble des communications du réseau. Cette thèse a pour but d'analyser la vulnérabilité de la synchronisation offerte par le mode TSCH. À cette fin, de nouvelles métriques de détection ont été proposées en se basant sur l'expression interne et locale de la machine d'état TSCH de chaque nœud dans le réseau, sans avoir besoin de communications supplémentaires, ni de captures ou d'analyse des traces des paquets. Ensuite, de nouvelles techniques d'autodétection et d'autodéfense embarquées dans chaque nœud ont été conçues et mises en œuvre. Ces techniques prennent en compte l'intelligence et la capacité d'apprentissage de l'attaquant, du nœud légitime et des interactions du réseau industriel en temps réel. Les résultats de ces expériences montrent que les mécanismes proposés sont résistants face aux les attaques de synchronisation
Time synchronization is a crucial requirement for the IEEE802.15.4e based Industrial Internet of Things (IIoT). It is provided by the application of the Time-Slotted Channel-Hopping (TSCH) mode of the IEEE802.15.4e. TSCH synchronization allows reaching low-power and high-reliability wireless networking. However, TSCH synchronization resources are an evident target for cyber-attacks. They can be manipulated by attackers to paralyze the whole network communications. In this thesis, we aim to provide a vulnerability analysis of the TSCH asset synchronization. We propose novel detection metrics based on the internal process of the TSCH state machine of every node without requiring any additional communications or capture or analysis of the packet traces. Then, we design and implement novel self-detection and self-defence techniques embedded in every node to take into account the intelligence and learning ability of the attacker, the legitimate node and the real-time industrial network interactions. The experiment results show that the proposed mechanisms can protect against synchronization attacks
APA, Harvard, Vancouver, ISO, and other styles
42

Jaber, Ghada. "A content-centric approach for wireless sensor networks." Thesis, Toulouse 3, 2018. http://www.theses.fr/2018TOU30196.

Full text
Abstract:
Les réseaux de capteurs sans fil constituent une partie essentielle de la couche " perception " de l'Internet des objets (IoT ou Internet of Things), et reconnectent le monde numérique créée par les réseaux informatiques classiques au monde physique. Ils font émerger sans cesse de nouvelles applications grâce à un nombre important d'éléments, qui collectent des données de l'environnement, les traitent et les disséminent. Aujourd'hui, circulent dans l'IoT des volumes de données importants, très variés et souvent générés de façon continue mettant plus l'accent sur l'information et non sur sa source. Cette indifférence sur la source est renforcée par les déploiements interchangeables et redondants des réseaux de capteurs. Dans cette thèse, nous nous attachons à l'intégration des principes et mécanismes des réseaux orientés contenus dans les réseaux de capteurs sans fil afin d'améliorer le fonctionnement et les performances de ces derniers. Nous nous sommes intéressés, dans un premier temps, à la pertinence temporelle des données dans les réseaux de capteurs centrés sur les contenus. En effet, nous avons opté pour la prise en considération de la durée de vie (ou fraîcheur) des contenus et proposé deux approches (une réactive et l'autre proactive) pour leur mise à jour. Dans la seconde partie de la thèse, nous avons proposé un mécanisme fondé sur le contrôle du duty-cycle afin d'atténuer l'impact de l'inondation principalement utilisée pour disséminer les intérêts envoyés par les utilisateurs et les contenus correspondant. Pour cela, nous avons cherché à maintenir un sous-ensemble suffisant de nœuds nécessaires à la satisfaction des intérêts reçus par le réseau. Le défi principal était de réduire la consommation d'énergie grâce à un mécanisme d'endormissement/réveil des nœuds capteurs tout en gardant un bon taux de satisfaction des requêtes. Enfin, pour améliorer la mise en cache des contenus dans un réseau de capteurs, nous avons étudié les stratégies existantes et recensé les paramètres impactant leur performance. Nous avons ensuite proposé une stratégie plaçant les contenus sur des nœuds en fonction de leur degré et leur distance de la source. Une compagne de simulations et des comparaisons avec d'autres solutions, montrent que les mécanismes proposés garantissent de bonnes performances en termes de latence, de consommation d'énergie et de taux de satisfaction des intérêts
Wireless sensor networks are an essential part of the Internet of Things (IoT) "perception" layer. IoT connects the digital world created by conventional computer networks to the physical world. They continually bring new applications to life through a large number of elements that collect, process and disseminate environmental data. Today, moves accross the IoT a large and varied volume of data. Data is generated in a continuous way with a greater emphasis on information and not on its source. This indifference to the source is reinforced by the interchangeable and redundant deployments of the sensor networks. In this thesis, we focus on integrating the principles and mechanisms of content-oriented networks in wireless sensor networks to improve the operation and performance of these networks. Hence, we first focused on the temporal relevance of data in content-centric sensor networks. Indeed, we considered the content lifetime (or freshness) and we proposed two approaches (one reactive and the other proactive) for their update. In the second part of the thesis, we proposed a mechanism based on the control of the duty-cycle to overcome the impact of the flooding mainly used to disseminate the interests sent by the users and the corresponding contents. For this purpose, we tried to maintain a sufficient subset of nodes necessary to satisfy the interests received by the network. The main challenge was to reduce energy consumption thanks to a mechanism controlling the node activity while keeping a good interest satisfaction rate. Finally, to improve the content caching in a sensor network, we have studied the existing strategies and identified the parameters impacting their performance. We then proposed a strategy placing the contents according to the degree of the nodes and their distance from the source. An exhaustive comparative study with other solutions show that the proposed mechanisms guarantee good performance in terms of latency, energy consumption and interest satisfaction rate
APA, Harvard, Vancouver, ISO, and other styles
43

Abane, Amar. "A realistic named data networking architecture for the Internet of things." Thesis, Paris, CNAM, 2019. http://www.theses.fr/2019CNAM1255/document.

Full text
Abstract:
L’Internet des objets (IdO) utilise l’interconnexion de milliards de petits appareils informatiques, appelés «Objets», pour fournir un accès à des services et à des informations partout dans le monde. Cependant, la suite de protocoles IP a été conçue il y a plusieurs décennies dans un but totalement différent, et les fonctionnalités de l’IoT soulignent désormais les limites de l’IP. En parallèle aux efforts d’adaptation de l’IP à l’IdO, des architectures alternatives basées sur les réseaux orientés information promettent de satisfaire nativement les applications Internet émergentes. L’une de ces architectures est appelée réseau de données nommées (NDN). Nos objectifs à travers le travail rapporté dans ce manuscrit peuvent êtrerésumés en deux aspects. Le premier objectif est de montrer que NDN est adapté à la prise en charge des systèmes IdO. Le deuxième objectif est la conception de deux solutions de communication légères pour les réseaux sans fil contraints avec NDN
The Internet of Things (IoT) uses the interconnection of billions of small computing devices, called “Things”, to provide access to services and information all over the world. However, the IP protocol suite has been designed decades ago for a completely different purpose, and IoT features now highlight the limitations of IP. While adapting IP for the IoT might be seen as cutting corners, alternative architectures based on the Information Centric Networking (ICN) paradigm promise to natively satisfy emerging Internet applications. One of these architectures is Named Data Networking (NDN). Our objectives through the work reported in this manuscript can be summarized in two aspects. The first objective is to show that NDN is suitable to support IoT networking. The second objective is the design of two solutions for lightweight forwarding in constrained wireless networks
APA, Harvard, Vancouver, ISO, and other styles
44

Bouloukakis, Georgios. "Systèmes mobiles émergents dans l’IoT : de l’interopérabilité au niveau middleware de communication à l’analyse de la qualité de service associée." Thesis, Paris 6, 2017. http://www.theses.fr/2017PA066234/document.

Full text
Abstract:
Les applications de l'Internet des objets (IdO/IoT) se composent de divers objets en grande partie mobiles et avec des ressources limitées ou riches. Des tels dispositifs exigent des interactions légères et faiblement couplées en termes de temps, d'espace et de synchronisation. Les protocoles au niveau middleware de l'IoT prennent en charge un ou plusieurs types d'interaction assurant la communication entre objets. De plus, ils supportent différents niveaux de Qualité de service (QDS) pour cette communication par rapport aux ressources disponibles sur les dispositifs et les réseaux. Les dispositifs utilisant le même protocole middleware interagissent de manière homogène, car ils exploitent les mêmes caractéristiques fonctionnelles et de QDS. Cependant, la profusion de protocoles middleware pour l'IoT se traduit par des objets très hétérogènes. Cela nécessite des solutions d'interopérabilité avancées intégrées à des techniques de modélisation et d'évaluation de la QDS. La principale contribution de cette thèse est d'introduire une approche et de fournir une plate-forme pour la synthèse automatique des artefacts logiciels permettant l'interopérabilité. De tels artefacts permettent l'interconnexion entre des objets mobiles qui utilisent des protocoles hétérogènes au niveau middleware. Notre plate-forme prend en charge l'évaluation de l'effectivité de l'interconnexion en termes de la QDS de bout en bout. Plus précisément, nous dérivons des conditions formelles pour des interactions réussies, et nous permettons la modélisation et l'analyse des performances ainsi que le réglage du système de bout en bout, tout en considérant plusieurs paramètres système pour l'IoT mobile
Internet of Things (IoT) applications consist of diverse Things including both resource-constrained/rich devices with a considerable portion being mobile. Such devices demand lightweight, loosely coupled interactions in terms of time, space, and synchronization. IoT middleware protocols support one or more interaction types (e.g., asynchronous messaging, streaming) ensuring Thing communication. Additionally, they introduce different Quality of Service (QoS) features for this communication with respect to available device and network resources. Things employing the same middleware protocol interact homogeneously, since they exploit the same functional and QoS features. However, the profusion of developed IoT middleware protocols introduces technology diversity which results in highly heterogeneous Things. Interconnecting heterogeneous Things requires mapping both their functional and QoS features. This calls for advanced interoperability solutions integrated with QoS modeling and evaluation techniques. The main contribution of this thesis is to introduce an approach and provide a supporting platform for the automated synthesis of interoperability software artifacts. Such artifacts enable the interconnection between mobile Things that employ heterogeneous middleware protocols. Our platform further supports evaluating the effectiveness of the interconnection in terms of end-to-end QoS. More specifically, we derive formal conditions for successful interactions, and we enable performance modeling and analysis as well as end-to-end system tuning, while considering several system parameters related to the mobile IoT
APA, Harvard, Vancouver, ISO, and other styles
45

Sabine, Anastasia. "Production et circulation d’informations médicales personnelles sur le web et les objets connectés." Thesis, Paris 13, 2019. http://www.theses.fr/2019PA131044.

Full text
Abstract:
Ce travail de recherche s’inscrit dans le domaine des sciences de l’information et de la communication. Il s’intéresse plus exactement à la recherche de l’information de santé à travers les médias sociaux (blogs, forums, réseaux sociaux, …) et les objets connectés. Particulièrement, le partage d’informations médicales personnelles non professionnelles. On voit apparaître dans le domaine de la santé, suite à l’expansion du Web 2.0, l'avènement de plateformes et d’applications mobiles où des internautes échangent des récits d’expériences médicales personnelles. Notre problématique s’attache à questionner la structure de l’information médicale personnelle produite sur les médias sociaux notamment les forums de santé. Une première analyse vise à comprendre cet engouement avec l’étude approfondie des fils de discussions, entre internautes, à travers les médias sociaux. Une seconde analyse génère l’examen des données médicales produites dans les applications mobiles de santé, par le Quantified Self et par les pratiques numériques du soi issues principalement des sujets présents dans les forums de santé. Une troisième enquête cherche à éclairer les chemins empruntés par les données personnelles médicales produites par les utilisateurs, et,les outils juridiques votés par l’Europe pour contraindre le système économique des données. Les résultats montrent que les informations médicales créées par les internautes sont très présentes sur le web. Dans les pages de résultats de recherche de Google, les forums de santé sont les premiers sites proposés. Les algorithmes les considèrent comme les plus pertinents. Il ne s’agit pourtant pas d’informations vérifiées mais d’informations populaires, évaluées par les internautes. Les internautes sont intéressés par des témoignages, des expériences et non par des informations produites par les professionnels de la santé. L’objectif premier de cette thèse est d’apporter un éclairage détaillé sur l’essor des données médicales personnelles qui sont diffusées dans les médias sociaux, en effectuant une approche empirique des multiples pratiques des utilisateurs – participation dans les forums de santé, dans les réseaux sociaux ou par le QS. Les créateurs d’applications mobiles de santé profitent des nombreux espoirs portés par les utilisateurs malades et les chercheurs, pour développer des collecteurs de données médicales opérationnels qui séduisent les entreprises commerciales. Des questions éthiques et morales se soulèvent dans ce contexte où les dispositifs numériques, en particulier dans le domaine médical, favorisent la collecte et la vente de données personnelles plutôt que la santé de l’individu
Non communiqué
APA, Harvard, Vancouver, ISO, and other styles
46

Gaillard, Guillaume. "Opérer les réseaux de l'Internet des Objets à l'aide de contrats de qualité de service (Service Level Agreements)." Thesis, Lyon, 2016. http://www.theses.fr/2016LYSEI152/document.

Full text
Abstract:
Avec l'utilisation grandissante des technologies distribuées sans fil pour la modernisation des services, les déploiements d'infrastructures radio dédiées ne permettent plus de garantir des communications fiables, à grande échelle et pour un bas coût. Cette thèse vise à permettre à un opérateur de déployer une infrastructure de réseau radio pour plusieurs applications clientes de l'Internet des Objets (IoT). Nous étudions la mutualisation d'une architecture pour différents flux de trafic afin de rentabiliser le déploiement du réseau en partageant la capacité des nœuds et une large couverture. Nous devons alors garantir une Qualité de Service (QoS) différenciée pour les flux de chaque application. Nous proposons de spécifier des contrats de QoS nommés Service Level Agreements (SLA) dans le domaine de l'IoT. Ceux-ci définissent les indicateurs clés de performance (KPI) de délai de transit et de taux de livraison pour le trafic provenant d'objets connectés distribués géographiquement. Dans un second temps, nous détaillons les fonctionnalités nécessaires à la mise en œuvre des SLA sur le réseau opéré, sous la forme d'une architecture de gestion de SLA. Nous envisageons l'admission de nouveaux flux, l'analyse des performances courantes et la configuration des relais de l'opérateur. Sur la base d'une technologie robuste, multi-saut, IEEE Std 802.15.4-2015 mode TSCH, nous proposons un mécanisme d'observation de réseau permettant de vérifier les différents KPI. Nous utilisons les trames de données existantes comme support de collecte afin de réduire le surcoût en termes de ressources de communication. Nous comparons différentes stratégies de piggybacking afin de trouver un compromis entre la performance et l'efficacité de l'observation. Puis nous détaillons KAUSA, un algorithme d'allocation de ressources sous contraintes de QoS multi-flux. Nous dédions des ressources temps-fréquences ajustées saut-par-saut pour chaque message. KAUSA prend en compte les interférences, la fiabilité des liens radio et la charge attendue afin d'améliorer la répartition des ressources allouées et ainsi prolonger la durée de vie du réseau. Nous montrons les gains et la validité de nos contributions par simulation, sur la base de scénarios réalistes de trafic et d'exigences
With the growing use of distributed wireless technologies for modern services, the deployments of dedicated radio infrastructures do not enable to ensure large-scale, low-cost and reliable communications. This PhD research work aims at enabling an operator to deploy a radio network infrastructure for several client applications, hence forming the Internet of Things (IoT). We evaluate the benefits earned by sharing an architecture among different traffic flows, in order to reduce the costs of deployment, obtaining a wide coverage through efficient use of the capacity on the network nodes. We thus need to ensure a differentiated Quality of Service (QoS) for the flows of each application. We propose to specify QoS contracts, namely Service Level Agreements (SLAs), in the context of the IoT. SLAs include specific Key Performance Indicators (KPIs), such as the transit time and the delivery ratio, concerning connected devices that are geographically distributed in the environment. The operator agrees with each client on the sources and amount of traffic for which the performance is guaranteed. Secondly, we describe the features needed to implement SLAs on the operated network, and we organize them into an SLA management architecture. We consider the admission of new flows, the analysis of current performance and the configuration of the operator's relays. Based on a robust, multi-hop technology, IEEE Std 802.15.4-2015 on TSCH mode, we provide two essential elements to implement the SLAs: a mechanism for the monitoring of the KPIs, and KAUSA, a resource allocation algorithm with multi-flow QoS constraints. The former uses existing data frames as a transport medium to reduce the overhead in terms of communication resources. We compare different piggybacking strategies to find a tradeoff between the performance and the efficiency of the monitoring. With the latter, KAUSA, we dedicate adjusted time-frequency resources for each message, hop by hop. KAUSA takes into account the interference, the reliability of radio links and the expected load to improve the distribution of allocated resources and prolong the network lifetime. We show the gains and the validity of our contributions with a simulation based on realistic traffic scenarios and requirements
APA, Harvard, Vancouver, ISO, and other styles
47

Kaddah, Rim. "Gestion active de la demande basée sur l'habitat connecté." Thesis, Paris, ENST, 2016. http://www.theses.fr/2016ENST0025/document.

Full text
Abstract:
L’Internet des Objets (IdO) et le déploiement des équipements connectés permettent la mise en place de solutions de Gestion Active de la Demande(GAD) avancées. En effet, il devient possible d’avoir plus de visibilité et un contrôle fin sur différents équipements qui consomment, stockent ou produisent de l’énergie dans une maison. Dans cette thèse, nous considérons des solutions ayant la capacité de produire des décisions de contrôle direct à différents niveaux de granularité en fonction des variables mesurées dans les habitats. Le contrôle est basé sur une optimisation d’utilité perçue. Des fonctions utilité sont définies à travers une approche générique qui considère la flexibilité de la charge et l’impact des décisions de contrôle sur les utilisateurs. L’approche proposée n’impose pas de restrictions sur le type des équipements contrôlés ni sur la granularité des décisions de contrôle. Ceci permet un contrôle joint d’équipements hétérogènes. Nous considérons trois types d’architectures de contrôle à savoir: des solutions centralisées, partiellement distribuées et entièrement distribuées. Ces architectures diffèrent dans la distribution de la prise de décision entre les entités impliquées dans le contrôle et les données qui sont mis à disposition de ces entités. L’analyse numérique montre les compromis des solutions proposées du point de vue de la performance, de l’extensibilité et de la complexité
The Internet of Things (IoT) paradigm brings an opportunity for advanced Demand Response (DR) solutions. Indeed, it enables visibility and control on the various appliances that may consume, store or generate energy within a home. In this thesis, we consider solutions having the capability to produce direct control decisions at different granularities based on variables measured at homes. Control schemes are driven by an optimization based on utility functions. These functions are defined based on a generic approach that considers load’s flexibility and the impact of control decisions on users. The proposed approach does not impose any restrictions on the type of controlled appliances nor on the granularity of control decisions. This enables joint control of heterogeneous loads. We consider three types of control architectures, namely centralized, partially distributed and fully distributed solutions. Schemes based on these architectures differ in the distribution of decision making among entities involved in the control and data that is made available to these entities. Numerical analysis shows the trade-offs of proposed solutions from a performance, scalability and complexity perspectives
APA, Harvard, Vancouver, ISO, and other styles
48

Vargas, Anamuro Cesar Augusto. "Etude du relayage entre terminaux pour la connectivité des objets dans les réseaux 5G." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2020. http://www.theses.fr/2020IMTA0196.

Full text
Abstract:
Les communications massives pour l’Internet des objets sont l'un des principaux services fournis par le réseau mobile de cinquième génération (5G). L’Internet des objets (IoT) représente un défi majeur pour les réseaux cellulaires car il se caractérise par un grand nombre d'objets connectés de faible complexité qui envoient de petits paquets de données. Ces objets connectés sont souvent alimentés par batterie, cette batterie devant fonctionner pendant de longues périodes sans avoir besoin d’être rechargée ou remplacée. Les réseaux cellulaires traditionnels, conçus pour les communications humaines, et pas assez économes en énergie, ne sont pas adaptés à ce type de service. Pour résoudre ce problème, dans cette thèse, nous étudions l'utilisation d’un équipement utilisateur de type smartphone comme relais pour transmettre les données de l’objet connecté à proximité. Ce mécanisme est appelé relayage D2D (Device-to-Device). Notre première étude a consisté à évaluer l'énergie consommée par l’objet connecté dans chaque phase du processus de communication lorsqu’il est localisé en bordure de cellule pour la technologie LTE-M. Ensuite, à l'aide d'un modèle simple, nous avons comparé la consommation d'énergie des modes de transmission cellulaire et D2D, et déterminé la localisation optimale du relais. Grâce à l'utilisation de la géométrie stochastique, nous avons ensuite analysé les performances d’une communication D2D utilisant les mécanismes de répétitions ARQ et CC-HARQ en termes de consommation d'énergie. Enfin, nous avons proposé un mécanisme de relayage D2D adapté aux applications IoT, en termes de complexité d’implémentation et de consommation d’énergie. Ce mécanisme utilise une approche de sélection de relais distribuée, qui priorise la sélection des relais bénéficiant des meilleures qualités de canal
Massive machine-type communication (mMTC) is one of the main services delivered by the 5G mobile network. mMTC represents a major challenge for 5G network since it is characterized by a large number of low complexity devices thats end small data packets. Moreover, mMTC devices are often battery-powered, and the battery is expected to operate for long periods without being recharged or replaced. Traditional cellular networks, which are designed for human communications, are not energy efficient for this type of service. To address this problem, in this thesis, we study the use of Device-to-Device(D2D) relaying as a complementary transmission. In this approach, the mMTC device can transmit its data using a nearby UE as a relay. First, we calculate the energy consumed in each phase of the communication process for a device located at the cell border that uses LTE-Mtechnology. Then, using a simple model, we compare the energy consumption of cellular and D2D transmission modes, and we determine the optimal relay location. Through the use of stochastic geometry, we analyze the performance of D2D communication with ARQ and CC-HARQ with regard to the transmission success probability, the average number of transmissions, and MTD energy consumption. Finally, we propose an energy-efficient D2D relaying mechanism suitable for mMTC applications thanks to its easy implementation. This mechanism uses a distributed relay selection approach, which prioritizes the selection of the user equipments (UEs) with the best channel qualities. Moreover, we present a tractable model to evaluate the performance of our mechanism
APA, Harvard, Vancouver, ISO, and other styles
49

Blaise, Jean-Yves. "Le formalisme objet appliqué à l'étude de l'édifice patrimonial : Problèmes de modélisation et d'échanges de données sur le réseau Internet." Phd thesis, Aix-Marseille 3, 2003. http://tel.archives-ouvertes.fr/tel-00268228.

Full text
Abstract:
Dans ce travail nous évaluons la pertinence et la portée d'un ensemble de formalismes informatiques récents sur l'étude du patrimoine architectural, champ d'application dont nous montrons les spécificités et leurs implications. Le problème que pose ce travail peut être présenté ainsi : le raisonnement par classifications que le formalisme objet autorise est-il pertinent pour décrire un modèle de l'édifice patrimonial; les concepts classifiés peuvent-ils être le maillon fédérateur d'une chaîne d'applications relevant de points de vues bien distinct sur l'édifice patrimonial ? Nous définissons une méthodologie d'analyse de l'édifice qui se veut générique, et un ensemble d'outils d'évaluation et d'exploitation du modèle.
Nous montrons qu'une analyse a priori du corpus d'éléments physiques formant l'édifice peut grandement en faciliter l'étude. Mesure, représentations et documentation, trois exemples d'applications abordés, deviennent dans ce cadre des processus visant à renseigner le modèle et ses instances. Nous montrons que la compréhension globale de l'édifice bâti et de son évolution est mieux assurée.
APA, Harvard, Vancouver, ISO, and other styles
50

Dufrene, Louis-Adrien. "Etude et optimisation de solutions reposant sur les réseaux cellulaires existants pour l'internet des objets." Thesis, Rennes, INSA, 2017. http://www.theses.fr/2017ISAR0022/document.

Full text
Abstract:
L'Internet des objets (ldO) connaît un intérêt grandissant depuis plusieurs années, avec la multiplication des objets dits « connectés » et des applications associées. Pour assurer la connectivité de ces objets, des réseaux sans fil longue portée à faible consommation énergétique, dédiés à l'ldO, ont été développés, ces réseaux proposant une connectivité adaptée aux contraintes propres de l'ldO. Plus récemment, le 3GPP a fait évoluer ses technologies 2G et 4G pour pouvoir également fournir des solutions de connectivité adaptées à l'ldO. Pour obtenir l'extension de couverture requise, ces évolutions utilisent entre autres un mécanisme de répétition en aveugle. Dans ce contexte, cette thèse s'intéresse aux mécanismes de recombinaison au sein du récepteur et à l'impact de l'évolution temporelle du canal de propagation et des imperfections du système sur les performances de ces mécanismes, en prenant la technologie 2G comme cas d'application. Tout d'abord, nous nous intéressons aux performances des différents mécanismes dans le cadre d'un récepteur sans imperfection. Puis, nous considérons une synchronisation fréquentielle imparfaite et une estimation de canal imparfaite. Dans ce dernier cas, de nouveaux schémas de recombinaison mixte, alliant deux mécanismes de recombinaison successifs, sont proposés. Enfin, la dernière partie de l'étude consiste en une implémentation du système complet sur des cartes radio-logicielles. Les résultats de cette thèse peuvent être exploités afin d'adapter le schéma de combinaison en fonction de l'application visée, et ainsi de réduire la consommation énergétique du système
The Internet of Things (loT) is a concept, where a large number of connected devices are communicating together through the same network, constituting an autonomous and intelligent entity. The increasing number of connected devices and IoT services confirms the growing interest for the loT and its applications. To provide connectivity to the devices, several dedicated wireless low power and wide area networks have been created. Recently, with the Release 13, the 3GPP decided to modify the 2G and 4G technologies, to be able to also provide such connectivity for the loT devices, creating the field of Cellular-loT. These evolutions imply a coverage extension compared to the legacy technologies. To obtain this extension, these new standards especially use a blind repetition mechanism. In this context, this thesis studies the performance of several diversity combiners at the receiver, and observes the impact of the temporal evolution of the propagation channel and of imperfections in the receiver. The 2G GSM system is chosen as the application case. Firstly, we consider a receiver without imperfection. Secondly, we consider imperfect frequency synchronization in the receiver. Then, we consider imperfect channel estimation and propose a hybrid combining scheme, obtained by mixing two different combining mechanisms. Finally, in the last part of our study, we carry out a hardware implementation of the system into a software-radio platform. With the theoretical and simulation results provided in this thesis, one can better evaluate the potential of each combining scheme proposed in the framework of loT communications to efficiently benefit from blind repetition mechanisms
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography