Tesi sul tema "Internet des objets – Environnement"

Segui questo link per vedere altri tipi di pubblicazioni sul tema: Internet des objets – Environnement.

Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili

Scegli il tipo di fonte:

Vedi i top-50 saggi (tesi di laurea o di dottorato) per l'attività di ricerca sul tema "Internet des objets – Environnement".

Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.

Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.

Vedi le tesi di molte aree scientifiche e compila una bibliografia corretta.

1

Patel, Pankesh. "Environnement de développement d'applications pour l'Internet des objets". Phd thesis, Université Pierre et Marie Curie - Paris VI, 2013. http://tel.archives-ouvertes.fr/tel-00927150.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Application development in the Internet of Things (IoT) is challenging because it involves dealing with a wide range of related issues such as lack of separation of concerns, and lack of high-level of abstractions to address both the large scale and heterogeneity. Moreover, stakehol- ders involved in the application development have to address issues that can be attributed to different life-cycles phases when developing applications. First, the application logic has to be analyzed and then separated into a set of distributed tasks for an underlying network. Then, the tasks have to be implemented for the specific hardware. Apart from handling these issues, they have to deal with other aspects of life-cycle such as changes in application requirements and deployed devices. Several approaches have been proposed in the closely related fields of wireless sensor network, ubiquitous and pervasive computing, and software engineering in general to address the above challenges. However, existing approaches only cover limited subsets of the above mentioned challenges when applied to the IoT. This thesis proposes an integrated approach for addressing the above mentioned challenges. The main contributions of this thesis are: (1) a development methodology that separates IoT application development into different concerns and provides a conceptual framework to develop an application, (2) a development framework that implements the development methodology to support actions of stakeholders. The development framework provides a set of modeling languages to specify each development concern and abstracts the scale and heterogeneity related complexity. It integrates code generation, task-mapping, and linking techniques to provide automation. Code generation supports the application develop- ment phase by producing a programming framework that allows stakeholders to focus on the application logic, while our mapping and linking techniques together support the deployment phase by producing device-specific code to result in a distributed system collaboratively hosted by individual devices. Our evaluation based on two realistic scenarios shows that the use of our approach improves the productivity of stakeholders involved in the application development.
2

Khalil, Ahmad. "Gestion autonome de la qualité de service et de la sécurité dans un environnement Internet des objets". Thesis, Bourgogne Franche-Comté, 2019. http://www.theses.fr/2019UBFCK068.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
De nos jours, les avancées technologiques font que l’Internet des Objets (IoT) est en train de s’imposer dans notre vie quotidienne afin d’en améliorer la qualité grâce à entre autres l’automatisation de certaines tâches. Un défi majeur dans le déploiement massif des applications et services IoT ainsi que leur utilisation dans différents domaines est l’amélioration du niveau de service correspondant. Ce niveau de service peut être caractérisé selon deux axes importants : la Qualité de Service (QoS) et la sécurité. De plus, ce niveau de service doit être géré d’une manière autonome au sein de l’IoT vu l’hétérogénéité et la taille des réseaux qui forment cet environnement rendant difficile, même impossible, leurs gestions d’une façon manuelle par les administrateurs. Dans le cadre de cette thèse, nous proposons un mécanisme de QoS, appelé QBAIoT (QoS Based Access for IoT environments) permettant d’assurer un traitement différencié des trafics existants dans l’environnement IoT afin de respecter les exigences de chacun des trafics selon différents paramètres de QoS (i.e., délai, gigue, taux de livraison de paquets, etc.). QBAIoT est ensuite amélioré afin d’être géré d’une manière autonome à travers deux fonctions importantes : l’auto-configuration et l’auto-optimisation. De plus, afin d’assurer la QoS au sein de l’environnement IoT, il faut optimiser la consommation énergétique des composants contraints en termes de ressources. Ainsi, nous proposons une adaptation de QBAIoT permettant de réduire sa consommation énergétique d’une manière autonome tout en respectant la précision des données remontées par les objets IoT. Notre contribution concernant le deuxième axe du niveau de service dans un environnement IoT, à savoir la sécurité, se traduit par un mécanisme permettant de contrôler l’accès des objets aux passerelles IoT. Nous appelons cette méthode de contrôle d’accès IoT-MAAC (IoT Multiple Attribute Access Control) car elle prend en compte différents paramètres spécifiques à l’environnement IoT (i.e., confiance des objets, identificateur de l’objet, empreinte digitale de l’objet, etc.). La prise de décision concernant le contrôle d’accès des objets IoT est gérée d’une façon autonome par les passerelles IoT et vise à respecter les exigences de cet environnement en termes de confiance
Nowadays, the Internet of Things (IoT) is becoming important in our daily lives thanks to technological advances. This paradigm aims to improve the quality of human life through automating several tasks. In this context, service level guarantee within IoT environments is a major challenge while considering a massive deployment of IoT applications and services as well as extending their usage to different domains. The IoT service level can be characterized in two parts: Quality of Service (QoS) and security. Moreover, this service level must be managed in an autonomic manner within the IoT environment given the heterogeneity and the size of its infrastructure making it difficult, even impossible, their management in a manual manner by the administrators. In this thesis, we propose a QoS based channel access control mechanism, called QBAIoT (QoS Based Access for IoT environments), to ensure a differentiated processing of existing traffics in the IoT environment. The differentiated processing allows satisfying the requirements of each traffic according to different QoS parameters (i.e., delay, jitter, packet delivery ratio, etc.). Then, QBAIoT is improved and upgraded to integrate self-management capabilities thanks to two important functions of the closed control loop: self-configuration and self-optimization. In addition, to offer a better QoS within the IoT environment, it is necessary to optimize the energy consumption of resources’ constrained components. Thus, we propose an adaptation of QBAIoT allowing to reduce its energy consumption in an autonomic manner while respecting the data accuracy. Our contribution concerning the second part of service level guarantee within an IoT environment, which is security, consists is a mechanism enabling IoT objects access control to IoT gateways, called IoT-MAAC (IoT Multiple Attribute Access Control). This mechanism takes into account different parameters that are specific to IoT environments (i.e., IoT object trust, IoT object identifier, IoT object fingerprint, etc.). Finally, the decision making process regarding IoT object access control is autonomously managed by IoT gateways and aims to meet the requirements of IoT environment in terms of trust
3

Tran, Thi Thanh Huong. "Be innovative to be green : how consumers respond to eco-innovative product designs". Electronic Thesis or Diss., Université de Lille (2018-2021), 2018. http://www.theses.fr/2018LILUA018.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'éco-innovation est un moyen efficace pour les entreprises de répondre aux préoccupations environnementales croissantes des clients. Cette thèse propose que la conception des produits, ainsi que les variables liées à la consommation et à la situation, peuvent avoir une influence positive ou négative sur le consommateur. Les résultats de cinq expériences montrent comment les consommateurs réagissent aux conceptions de produits éco-innovants dans diverses catégories de produits Internet-of-Things (IoT). Nous découvrons l'effet des compromis entre les caractéristiques innovantes et les avantages écologiques sur les réponses des consommateurs (étude 1). Nos résultats montrent également que les éléments écologiques dans les conceptions de produits éco-innovants peuvent déclencher différentes réactions des consommateurs (étude 2). De plus, cette thèse mets en lumière les intentions d'achat des consommateurs par rapport à la conception des produits et de leur innovation écologique (étude 3). Nous documentons également les associations de consommateurs entre la détectabilité d’un attribut respectueux de l’environnement et l’éco-respect des produits et la qualité globale du produit, ce qui affecte leurs préférences et leur intention d’adopter une éco-innovation (étude 4). Enfin, nous soulignons que les consommateurs évaluent positivement ou non les éco-innovations selon le pays de fabrication et de sa compatibilité avec l’éco-respect des produits (étude 5). La thèse se termine par des conseils théoriques et managériaux pour les entreprises sur les meilleures pratiques en la réalisation d'avantages concurrentiels dans un contexte d'éco-innovation
The introduction of eco-innovation is considered an effective way for companies to strategically align themselves with consumers’ increasing environmental concerns. Drawing on the sustainability and innovation literature, this dissertation proposes that product design factors, individual differences, and situational variables, significantly influence consumer responses to eco-innovation. The findings of five online experiments explore the underlying mechanisms of how consumers respond to eco-innovative product designs across various Internet-of-Things product categories. Specifically, we uncover the effect of trade-offs between innovative features and eco-friendly benefits on consumer responses and shine new light on the moderating role of consumer beliefs about eco-friendly product effectiveness (Study 1). Our results also show that different types of eco-friendly attributes in new product designs trigger different consumer responses (Study 2). Moreover, this dissertation sheds light on the nature of eco-friendly consumer innovativeness and its interaction effects with perceived trade-offs in eco-innovative product designs on consumers’ product evaluation and purchase intentions (Study 3). We also document consumers’ associations between detachability of an eco-friendly attribute on consumer responses (Study 4). Finally, we highlight that consumers’ evaluations of eco-innovation hinge on ecological country of manufacture and its congruence with product eco-friendliness (Study 5). The dissertation concludes with theoretical and managerial implications, such as advice for firms on the best practices for competitive advantage achievement in an eco-innovation context
4

Houzangbe, Samory. "Impact sur l'expérience utilisateur en environnement virtuel immersif de l'utilisation d'objets connectés portés pour la rétroaction physiologique". Thesis, Paris, ENSAM, 2019. http://www.theses.fr/2019ENAM0011/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les objets connectés ont aujourd’hui pénétré les foyers et, poussés par une société tournée de plus en plus vers le bien-être, ces capteurs mesurent et proposent dorénavant une grande variété de données physiologiques. L’arrivée à maturité des technologies de la réalité virtuelle, couplée avec l’avènement des objets connectés, permet et favorise dès lors de nouvelles perspectives dans la proposition d’expériences immersives enrichies. De nombreux travaux dans le domaine de la réalité virtuelle rapportent l’exploitation des signaux physiologiques. Ceux-ci se basent principalement sur du matériel médical, qui possède des contraintes d’utilisation forte, reste souvent encombrant et limite de fait la mobilité des utilisateurs. Pour tenter de pallier ces limites, nos travaux se concentrent donc sur l’utilisation originale des wearables (objets connectés portés) comme substituts aux capteurs physiologiques traditionnels dans le cadre d’applications immersives. Ce travail de thèse se positionne à mi-chemin entre une étude de faisabilité technologique et une étude fondamentale sur l’expérience utilisateur (UX).Dans ce contexte, l’objectif de nos recherches est de contribuer à la connaissance concernant l’impact de l’utilisation des données physiologiques dans des environnements virtuels immersifs. Nous étudierons en particulier l’influence d’un biofeedback cardiaque, via des capteurs connectés grand public, sur l’engagement utilisateur et le sentiment d’agentivité. Nous avons ainsi mené deux expérimentations nous permettant d’étudier l’impact des différentes modalités de biofeedback sur l’expérience utilisateur. Notre première expérimentation met en place un biofeedback cardiaque dans un jeu d’horreur en réalité virtuelle, permettant d’augmenter le sentiment de peur. Les résultats de cette expérimentationconfortent l’intérêt de l’utilisation de capteurs connectés comme moyen de captation physiologique dans des expériences de réalité virtuelle immersive. Ils mettent également en avant l’impact positif de ce biofeedback sur la dimension d’engagement de l’expérience utilisateur. La deuxième expérience porte sur l’utilisation de l’activité cardiaque comme une mécanique d’interaction obligatoire. Elle est découpée en deux parties, la première permettant de quantifier le niveau de compétence des participants dans le contrôle de leur activité cardiaque et la seconde les plongeant dans une suite de tâches en réalité virtuelle ; le contrôle cardiaque est de fait nécessaire pour les réussir. Les résultats de cette expérience démontrent la possibilité d’utiliser la dite mécanique pour des expériences virtuelles immersives et indiquent un impact positif sur le sentiment d’agentivité, lié au niveau de compétence des participants. Sur un plan théorique, cette thèse propose une synthèse des modèles de l’expérience utilisateur en environnement virtuel et soumet par ailleurs les bases d’un modèle que nous nommons « l’immersion physiologique »
The internet of things has now entered every home and, with a society more and more focused towards wellness, these sensors measure and offer henceforth a wide variety of physiological data. Virtual reality technologies reaching maturity, coupled with the advent of the internet of things, allow consequently new opportunities to propose improved immersive experiences. If we identify nowadays many virtual reality studies reporting the usage of physiological data, they mainly use medical equipment, which poses strong usability constraints, is often cumbersome and limits mobility. In an attempt to overcome these limitations, this study therefore focuses on the original usage of smart wearables as substitutes for traditional sensors in immersive applications. Thus, this thesis is positioned halfway between a technological feasibility study and a fundamental user experience study.In this context, the objective of our study is to contribute to knowledge about the impact of the use of physiological data in immersive virtual environments. More precisely, the impact of biofeedback, via off-the-shelf smart wearables, on user engagement and the sense of agency. We have thus carried out two experiments allowing us to study the impacts of the different biofeedback modalities on user experience. Our first experiment implements a biofeedback based on heart rate in a virtual reality horror game, allowing to enhance the feeling of fear. The results of this experiment confirm the interest of using smart wearables to capture physiological data for immersive virtual reality experiences. They also highlight the positive impact of this biofeedback on user engagement. The second experiment focuses on the use of cardiac activity as a mandatory interaction mechanism. This experiment is divided into two parts, the first one quantifying the participants’ level of competency in heartrate control and the second one immersing them in a series of tasks in virtual reality ; heartrate control is necessary to complete the different steps of the experience. The results of this experiment demonstrate the possibility of using the said interaction mechanic for virtual reality experiences and indicate a positive impact on the sense of agency, linked with the level of competency of the participants. On a theoretical level, this thesis proposes a synthesis of user experience models in virtual environment and submit the foundations of a model that we call "physiological immersion"
5

Duquennoy, Simon. "Smews : un système d'exploitation dédié au support d'applications Web en environnement contraint". Thesis, Lille 1, 2010. http://www.theses.fr/2010LIL10184/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les travaux présentés dans ce mémoire se placent dans le contexte de l'extension des technologies du Web à l'informatique enfouie. Le Web des objets qui en résulte ouvre les portes à de nouvelles interactions en garantissant une interopérabilité aussi bien au niveau réseau qu'applicatif. Nous adressons la conception du système logiciel jouant le rôle de serveur Web au sein d'équipements fortement contraints, tels que des cartes à puce ou des capteurs. Les solutions de l'état de l'art permettant de supporter une pile protocolaire standard à faible empreinte mémoire exigent de sacrifier les performances et les fonctionnalités du système. La thèse défendue est qu'en dédiant un système d'exploitation au support d'une famille d'applications de haut niveau, nous sommes en mesure de produire un logiciel performant et consommant très peu de ressources. Nous étudions une architecture basée sur un macro-noyau intégrant gestion du matériel, pile de communication et conteneur d'applications, présentant une interface adaptée aux besoins de ces dernières
The context of this thesis is the extension of Web technologies to ambient computing. The resulting Web of Things allows novel interactions by guaranteeing interoperability at both network and applications levels. We address the design of the software system behaving as a Web server and embedded in strongly constrained devices such as smart cards or sensors. The state of the art solutions allowing to run a lightweight standard protocol stack involve poor performances and sacrifice the system features. The thesis is that by dedicating an operating system to the support of a high-level family of applications, we can produce an efficient software consuming a few resources. We study an architecture based on an macro-kernel integrating the hardware management, the communications stack and the applications container, providing an interface that fits the applications needs
6

Piette, Ferdinand. "Intergiciel agent pour le déploiement et la configuration d'applications distribuées dans des environnements ambiants". Thesis, Paris 6, 2017. http://www.theses.fr/2017PA066058/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'évolution des technologies de l'information ainsi que la miniaturisation constante des composants électroniques de ces dernières décennies ont permis de doter les objets de la vie de tous les jours de capacités de calcul et de communication. Ces objets connectés sont disséminés dans l'environnement de l'utilisateur et coopèrent les uns avec les autres afin de fournir à l'utilisateur des services intelligents de manière totalement transparente et non intrusive. Ces environnements sont caractérisés par une grande hétérogénéité ainsi qu'une grande dynamicité. Les intégrations dites verticales (les données des capteurs sont externalisées sur les serveurs d'une entreprise) permettent certes une interopérabilité plus importante, mais engendrent des problèmes de saturation des canaux de communication, ainsi que des questionnements sur la sécurité et la confidentialité de des informations. Pour pallier ces problèmes, les intégrations dites horizontales (les entités matérielles sont mises en relation directement au sein de l'infrastructure) sont encouragées. Dans cette thèse, nous adressons le problème du déploiement et de la configuration automatique d'applications au sein de tels environnements ambiants. Nous proposons des mécanismes permettant, à partir d'une description de l'environnement ambiant, la sélection et la configuration d'entités matérielles qui supporteront l'exécution des applications. Ces mécanismes ont été encapsulé dans un intergiciel basé sur le paradigme Multi-agents dans lequel les différents agents logiciels du système collaborent afin de sélectionner les entités de l'infrastructure respectant les besoins et les contraintes des applications à déployer
Research domains like Ambient Intelligence or Internet of Things came up in the early 2000’s with the technologic improvement and the ongoing miniaturization of electronic devices. These electronic and information devices are scattered in the user’s environment, can communicate and exchange data more and more easily to provide intelligent and non-intrusive services to the users. However, it is difficult to have generic implementations of these applications. These difficulties are due the the high heterogeneity and dynamicity of the ambient environments. Vertical integrations of connected devices (data exchanges from the devices to external servers) allow more interoperability but generate overloads of the communication channels and privacy concerns. To prevent these problems, horizontal approaches (connected devices communicate directly together through the hardware infrastructure) have to be encouraged. In this thesis work, we address the problem of the automatic deployment and configuration of distributed applications in these ambient environments. We propose mechanisms that allow, from a description of the environment, the selection and the configuraion of the hardware entities that will support the execution of applications. These mechanisms are encapsulated in a middleware based on the multi-agent paradigm. The different agents of the system cooperate in order to select the right hardware entities that respects the requirements and the constraints of the applications we want to deploy
7

Mansour, Elio. "Détection d’évènements dans des environnements connectés". Thesis, Pau, 2019. http://www.theses.fr/2019PAUU3017/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L’intérêt croissant pour les environnements connectés (bâtiments, villes, usines intelligents) etl’évolution des réseaux de capteurs, technologies de gestion/communication de données ont ouvertla voie à des applications intéressantes et utiles qui aident les utilisateurs dans leurs tâchesquotidiennes (augmenter la productivité dans une usine, réduire la consommation d’énergie).Cependant, diverses améliorations sont encore nécessaires. Par exemple, comment améliorer lareprésentation de ces environnements complexes, dynamiques et hétérogènes. En outre, commentfaciliter l’interaction entre les utilisateurs et leurs environnements connectés et comment fournir desoutils de surveillance et de gestion de tels environnements.Dans cette thèse, nous nous concentrons sur quatre défis principaux: (i) représenter un ensemblediversifié de composants et d’éléments liés à l’environnement et à son réseau de capteurs; (ii) fournirun langage de requête qui gère les interactions utilisateur/environnement connecté (pour la définitionde l’environnement, la gestion de données, la définition d’événements); (iii) faire face à la dynamiquede l’environnement et à son évolution dans le temps; et (iv) proposer un mécanisme générique dedétection d’événements pour mieux surveiller l’environnement.Pour ce faire, nous présentons d’abord un modèle de données basé sur une ontologie qui représentedes environnements et réseaux de capteurs hybrides. Couvrant ainsi divers capteurs (statique, mobile),environnements (infrastructures, équipements) et données (scalaires, multimédia). Ensuite, nousintroduisons un langage de requête que l’on pourrait utiliser pour diverses tâches (définirl’environnement connecté, la recherche d’informations, la définition d’événements, la gestion dedonnées). De plus, afin de suivre les changements d’environnement, nous fournissons un optimiseurde requêtes qui permet aux requêtes soumises de gérer la dynamique de l’environnement avant leurexécution. Enfin, nous proposons un noyau de détection d’événement qui prend en entrée lesdéfinitions d’événement et détecte les événements ciblés.Nous regroupons les modules susmentionnés dans un framework global pour la détectiond’événements dans des environnements connectés. Notre proposition est générique, extensible, etpourrait être utilisée avec différents environnements connectés tels que des bâtiments, des villes. .
The rising interest in smart connected environments (e.g., smart buildings, cities, factories) and theevolution of sensors, data management/communication technologies have paved the way forinteresting and useful applications that help users in their every day tasks (e.g. increasing comfort,reducing energy consumption). However, various improvements are still required. For instance, howto enhance the representation of such complex, dynamic, and heterogeneous environments.Moreover, how to facilitate the interaction between users and their connected environments, and howto provide tools for environment monitoring and management.In this thesis, we focus on four main challenges: (i) representing a diverse set of components andelements related to the environment and its sensor network; (ii) providing a query language thathandles user/connected environment interactions (e.g., environment definition, data management,event definition); (iii) coping with the dynamicity of the environment and its evolution over time; and(iv) proposing a generic event detection mechanism for improved environment monitoring.To do so, we first present an ontology-based data model that represents hybrid environments/sensornetworks. Thus covering diverse sensors (e.g., static, mobile), environments (e.g., infrastructures,devices), and data (e.g., scalar, multimedia). Then, we introduce a query language that one might usefor various tasks (e.g., defining the connected environment, information retrieval, event definition,data management). Furthermore, to keep up with the environment changes we provide a queryoptimizer that allows the submitted queries to cope with the dynamicity of the environment prior totheir execution. Finally, we propose an event detection core that takes event definitions as input anddetects the targeted events.We group the aforementioned modules in one global framework for event detection in connectedenvironments. Our proposal is generic, extensible, and could be used with different connectedenvironments such as buildings, cities. .
8

Amroun, Hamdi. "Modèles statistiques avancés pour la reconnaissance de l’activité physique dans un environnement non contrôlé en utilisant un réseau d’objets connectés". Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLS406/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Avec l’arrivée des objets connectés, la reconnaissance de l’activité physique connait une nouvelle ère. De nouvelles considérations sont à prendre en compte afin d’aboutir à un meilleur processus de traitement. Dans cette thèse, nous avons exploré le processus de traitement pour la reconnaissance de l’activité physique dans un environnement non contrôlé. Les activités physiques reconnues, avec seulement une centrale inertielle (accéléromètre, gyroscope et magnétomètre), sont dites élémentaires. Les autres types d’activités dépendantes d’un contexte sont dites « basés sur le contexte ». Nous avons extrait la transformée en cosinus discrète (DCT) comme principal descripteur pour la reconnaissance des activités élémentaires. Afin de reconnaitre les activités physiques basées sur le contexte, nous avons défini trois niveaux de granularité : un premier niveau dépendant des objets connectés embarqués (smartphone, smartwatch et samrt TV). Un deuxième niveau concerne l’étude des comportements des participants en interaction avec l’écran de la smart TV. Le troisième niveau concerne l’étude de l’attention des participants envers la TV. Nous avons pris en considération l’aspect imperfection des données en fusionnant les données multi capteurs avec le modèle de Dempster-Shafer. A ce titre, nous avons proposé différentes approches pour calculer et approximer les fonctions de masse. Afin d’éviter de calculer et sélectionner les différents descripteurs, nous avons proposé une approche basée sur l’utilisation d’algorithmes d’apprentissage en profondeur (DNN). Nous avons proposé deux modèles : un premier modèle consiste à reconnaitre les activités élémentaires en sélectionnant la DCT comme principal descripteur (DNN-DCT). Le deuxième modèle consiste à apprendre les données brutes des activités basées sur le contexte (CNN-brutes). L’inconvénient du modèle DNN-DCT est qu’il est rapide mais moins précis, alors que le modèle CNN-brutes est plus précis mais très lent. Nous avons proposé une étude empirique permettant de comparer les différentes méthodes pouvant accélérer l’apprentissage tout en gardant un niveau élevé de précision. Nous avons ainsi exploré la méthode d’optimisation par essaim particulaires (PSO). Les résultats sont très satisfaisants (97%) par rapport à l’apprentissage d’un réseau de neurones profond avec les méthodes d’optimisation classiques telles que la descente de Gradient Stochastique et l’optimisation par Gradient accéléré de Nesterov. Les résultats de nos travaux suggèrent le recours à de bons descripteurs dans le cas où le contexte n’importe peu, la prise en compte de l’imperfection des données capteurs quand le domaine sous-jacent l’exige, l’utilisation de l’apprentissage profond avec un optimiseur permettant d’avoir des modèles très précis et plus rapides
With the arrival of connected objects, the recognition of physical activity is experiencing a new era. New considerations need to be taken into account in order to achieve a better treatment process. In this thesis, we explored the treatment process for recognizing physical activity in an uncontrolled environment. The recognized physical activities, with only one inertial unit (accelerometer, gyroscope and magnetometer), are called elementary. Other types of context-dependent activities are called "context-based". We extracted the DCT as the main descriptor for the recognition of elementary activities. In order to recognize the physical activities based on the context, we defined three levels of granularity: a first level depending on embedded connected objects (smartphone, smartwatch and samrt TV . A second level concerns the study of participants' behaviors interacting with the smart TV screen. The third level concerns the study of participants' attention to TV. We took into consideration the imperfection aspect of the data by merging the multi sensor data with the Dempster-Shafer model. As such, we have proposed different approaches for calculating and approximating mass functions. In order to avoid calculating and selecting the different descriptors, we proposed an approach based on the use of deep learning algorithms (DNN). We proposed two models: a first model consisting of recognizing the elementary activities by selecting the DCT as the main descriptor (DNN-DCT). The second model is to learn raw data from context-based activities (CNN-raw). The disadvantage of the DNN-DCT model is that it is fast but less accurate, while the CNN-raw model is more accurate but very slow. We have proposed an empirical study to compare different methods that can accelerate learning while maintaining a high level of accuracy. We thus explored the method of optimization by particle swarm (PSO). The results are very satisfactory (97%) compared to deep neural network with stochastic gradients descent and Nesterov accelerated Gradient optimization. The results of our work suggest the use of good descriptors in the case where the context matters little, the taking into account of the imperfection of the sensor data requires that it be used and faster models
9

Roux, Jonathan. "Détection d'intrusion dans des environnements connectés sans-fil par l'analyse des activités radio". Thesis, Toulouse 3, 2020. http://www.theses.fr/2020TOU30011.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le déploiement massif des objets connectés, formant l'Internet des Objets ou IoT, bouleverse aujourd'hui les environnements réseaux traditionnels. Ces objets, auparavant exempts de connectivité, sont désormais susceptibles d'introduire des vulnérabilités supplémentaires dans les environnements qui les intègrent. La littérature dresse aujourd'hui un portrait peu flatteur de la sécurité de ces objets, qui constituent de plus en plus des cibles de choix pour les attaquants, qui y voient de nouvelles surfaces exploitables pour s'introduire dans les environnements auparavant sécurisés. En outre, les moyens de communications non-filaires utilisés par ces objets sont nombreux, avec des caractéristiques très hétérogènes à tous les niveaux protocolaires, notamment en terme de fréquences utilisées, qui rendent complexes l'analyse et la surveillance des environnements qui s'en équipent. Ces problématiques, et notamment l'hétérogénéité forte de ces nombreux protocoles, remettent en question les solutions traditionnelles permettant d'assurer la sécurité des échanges effectués. Or, l'explosion du nombre de ces objets impose d'adapter ou de proposer des architectures de sécurité qui soient adaptées à ces nouvelles problématiques. Dans cette thèse, nous nous intéressons à la surveillance et à la détection d'anomalies pouvant survenir sur les moyens de communications sans-fil utilisés dans l'IoT, quels qu'ils soient. Nous avons relevé un manque crucial de solutions ayant la capacité d'analyser tous les échanges, et ce, qu'importe le protocole utilisé. Pour y répondre, nous proposons une architecture de sécurité basée sur le monitoring des signaux radios physiques, permettant de s'affranchir de la connaissance des protocoles et donc d'être générique. Son objectif est d'apprendre le modèle des comportements radios légitimes d'un environnement à l'aide de sondes radios, puis d'identifier les déviations vis-à-vis de ce modèle, pouvant correspondre à des anomalies ou des attaques. La description de cette architecture est la première contribution de cette thèse. Nous avons ensuite étudié l'applicabilité de notre solution dans différents contextes, chacun ayant ses caractéristiques propres. La première étude, correspondant à notre deuxième contribution, consiste à proposer une implémentation et un déploiement de notre approche dans les domiciles connectés. L'évaluation de celle-ci face à des attaques réelles injectées dans l'espace radio et ses résultats montrent la pertinence de notre approche dans ces environnements. [...]
The massive deployment of connected objects, forming the Internet of Things (IoT), is now disrupting traditional network environments. These objects, previously connectivity-free, are now likely to introduce additional vulnerabilities into the environments that integrate them. The literature today paints an unflattering picture of the security of these objects, which are increasingly becoming prime targets for attackers who see them as new exploitable surfaces to penetrate previously secure environments. In addition, the wireless means of communication used by these objects are numerous, with very heterogeneous characteristics at all protocol levels. Particularly in terms of the frequencies used, which make it difficult to analyse and monitor the environments that are equipped with them. These issues, and in particular the strong heterogeneity of these numerous protocols, call into question the traditional solutions used to ensure the security of the exchanges carried out. However, the explosion in the number of these objects requires security architectures that are adapted to these new issues. In this thesis, we are interested in monitoring and detecting anomalies that may occur in any wireless means of communication used in the IoT. We found a critical lack of solutions with the ability to analyze all exchanges, regardless of the protocol used. To answer this question, we propose a new security architecture based on the monitoring of physical radio signals, making it possible to free oneself from protocol knowledge and therefore to be generic. Its objective is to learn the model of legitimate radio behaviour in an environment using radio probes, then to identify deviations from this model, which may correspond to anomalies or attacks. The description of this architecture is the first contribution of this thesis. We then studied the applicability of our solution in different contexts, each with its own characteristics. The first study, corresponding to our second contribution, consists in proposing an implementation and deployment of our approach in connected homes. The evaluation of the latter in the face of real attacks injected into radio space and its results show the relevance of our approach in these environments. Finally, the last contribution studies the adaptation and deployment of our generic solution to professional environments where the presence of expert users promotes the integration of advanced diagnostic information to identify the origins of an anomaly. The subsequent evaluation and the results associated with each of the diagnostic mechanisms implemented demonstrate the value of our approach in heterogeneous environments
10

Christophe, Benoit. "Semantic based middleware to support nomadic users in IoT-enabled smart environments". Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066669/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Avec le développement de l’Internet des Objets, la réalisation d’environnements composés de diverses ressources connectées (objets, capteurs, services, données, etc.) devient une réalite tangible. De plus, la place prépondérante que les smartphones prennent dans notre vie (l’utilisateur étant toujours connecté) font que ces espaces dits ‘intelligents’ ouvrent la voie au développement de nouveaux types d’applications; embarquées dans les téléphones d’utilisateurs nomades – passant d’un environnement connecté (la maison) à un autre (la salle de réunion) – et se reconfigurant dynamiquement pour utiliser les ressources de l’environnement connecté dans lequel celles-ci se trouvent. La création de telles applications va cependant de pair avec le design d’outils supportant les utilisateurs en mobilité, en particulier afin de réaliser la sélection la plus efficace possible des ressources de l’environnement dans lequel l’utilisateur se trouve. Tandis qu’une telle sélection requiert la définition de modèles permettant de décrire de façon précise les caractéristiques de ces ressources, elle doit également prendre en compte les profils et préférences utilisateurs.Enfin, l’augmentation du nombre de ressources connectées, potentiellement mobiles, requiert également le développement de processus de sélection qui “passent à l’échelle”. Des avancées dans ce champ de recherche restent encore à faire, notamment à cause d’une connaissance assez floue concernant les acteurs (ainsi que leurs interactions) définissant (i.e., prenant part à) l’éco-système qu’est un “espace intelligent”. En outre, la multiplicité de diverses ressources connectées implique des problèmes d’interopérabilité et de scalabilité qu’il est nécessaire d’adresser. Si le Web Sémantique apporte une réponse à des problèmes d’interopérabilité, il en soulève d’autres liés au passage à l’échelle. Enfin, si des modèles représentant des “espaces intelligents” ont été développé, leur formalisme ne couvre que partiellement toutes les caractéristiques des ressoures connectées. En particulier, ces modèles tendent à omettre les caractéristiques temporelles, spatiales où encore d’appartenance liées à l’éco-système dans lequel se trouvent ces ressources. S’appuyant sur mes recherches conduites au sein des Bell Labs, cette dissertation identifie les interactions entre les différents acteurs de cet éco-système et propose des représentations formelles, basées sur une sémantique, permettant de décrire ces acteurs. Cette dissertation propose également des procédures de recherche, permettant à l’utilisateur (ou ses applications) de trouver des ressources connectées en se basant sur l’analyse de leur description sémantique. En particulier, ces procédures s’appuient sur une architecture distribuée, également décrite dans cette dissertation, afin de permettre un passage à l’échelle. Ces aides à l’utilisateur sont implémentées au travers de briques intergicielles déployées dans différentes pièces d’un bâtiment, permettant de conduire des expérimentations afin de s’assurer de la validité de l’approche employée
With the growth in Internet of Things, the realization of environments composed of diverse connected resources (devices, sensors, services, data, etc.) becomes a tangible reality. Together with the preponderant place that smartphones take in the daily life of users, these nascent smart spaces pave the way to the development of novel types of applications; carried by the phones of nomadic users and dynamically reconfiguring themselves to make use of such appropriate connected resources. Creating these applications however goes hand-in-hand with the design of tools supporting the nomadic users roaming in these spaces, in particular by enabling the efficient selection of resources. While such a selection calls for the design of theoretically grounded descriptions, it should also consider the profile and preferences of the users. Finally, the rise of (possibly mobile) connected resources calls for designing a scalable process underlying this selection. Progress in the field is however sluggish especially because of the ignorance of the stakeholders (and the interactions between them) composing this eco-system of “IoT-enabled smart environments”. Thus, the multiplicity of diverse connected resources entails interoperability and scalability problems. While the Semantic Web helped in solving the interoperability issue, it however emphasizes the scalability one. Thus, misreading of the ecosystem led to producing models partially covering connected resource characteristics.Revolving from our research works performed over the last 6 years, this dissertation identifies the interactions between the stakeholders of the nascent ecosystem to further propose formal representations. The dissertation further designs a framework providing search capabilities to support the selection of connected resources through a semantic analysis. In particular, the framework relies on a distributed architecture that we design in order to manage scalability issues. The framework is embodied in a VR Gateway further deployed in a set of interconnected smart places and that has been assessed by several experimentations
11

Piette, Ferdinand. "Intergiciel agent pour le déploiement et la configuration d'applications distribuées dans des environnements ambiants". Electronic Thesis or Diss., Paris 6, 2017. http://www.theses.fr/2017PA066058.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'évolution des technologies de l'information ainsi que la miniaturisation constante des composants électroniques de ces dernières décennies ont permis de doter les objets de la vie de tous les jours de capacités de calcul et de communication. Ces objets connectés sont disséminés dans l'environnement de l'utilisateur et coopèrent les uns avec les autres afin de fournir à l'utilisateur des services intelligents de manière totalement transparente et non intrusive. Ces environnements sont caractérisés par une grande hétérogénéité ainsi qu'une grande dynamicité. Les intégrations dites verticales (les données des capteurs sont externalisées sur les serveurs d'une entreprise) permettent certes une interopérabilité plus importante, mais engendrent des problèmes de saturation des canaux de communication, ainsi que des questionnements sur la sécurité et la confidentialité de des informations. Pour pallier ces problèmes, les intégrations dites horizontales (les entités matérielles sont mises en relation directement au sein de l'infrastructure) sont encouragées. Dans cette thèse, nous adressons le problème du déploiement et de la configuration automatique d'applications au sein de tels environnements ambiants. Nous proposons des mécanismes permettant, à partir d'une description de l'environnement ambiant, la sélection et la configuration d'entités matérielles qui supporteront l'exécution des applications. Ces mécanismes ont été encapsulé dans un intergiciel basé sur le paradigme Multi-agents dans lequel les différents agents logiciels du système collaborent afin de sélectionner les entités de l'infrastructure respectant les besoins et les contraintes des applications à déployer
Research domains like Ambient Intelligence or Internet of Things came up in the early 2000’s with the technologic improvement and the ongoing miniaturization of electronic devices. These electronic and information devices are scattered in the user’s environment, can communicate and exchange data more and more easily to provide intelligent and non-intrusive services to the users. However, it is difficult to have generic implementations of these applications. These difficulties are due the the high heterogeneity and dynamicity of the ambient environments. Vertical integrations of connected devices (data exchanges from the devices to external servers) allow more interoperability but generate overloads of the communication channels and privacy concerns. To prevent these problems, horizontal approaches (connected devices communicate directly together through the hardware infrastructure) have to be encouraged. In this thesis work, we address the problem of the automatic deployment and configuration of distributed applications in these ambient environments. We propose mechanisms that allow, from a description of the environment, the selection and the configuraion of the hardware entities that will support the execution of applications. These mechanisms are encapsulated in a middleware based on the multi-agent paradigm. The different agents of the system cooperate in order to select the right hardware entities that respects the requirements and the constraints of the applications we want to deploy
12

Zannas, Konstantinos. "Développement de capteurs RFID passifs dédiés au monitoring des groupes alternateurs". Thesis, Université Grenoble Alpes (ComUE), 2019. http://www.theses.fr/2019GREAT119.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Dans le contexte de l’Internet des Objets et l’Industrie 4.0, de nouvelles technologies sont attendues pour apporter des solutions à plusieurs problèmes industriels. La technologie RFID, et son évolution vers les capteurs, est très prometteuse et pourrait potentiellement trouver des applications en environnement industriel. Le travail développé dans cette thèse s’est réalisé dans le cadre du projet Innov’Hydro, en partenariat avec plusieurs acteurs académiques et industriels. Ce projet visait principalement à explorer de nouvelles solutions de capteurs destinés aux environnements sévères des centrales hydroélectriques, en particulier l’intérieur des génératrices. En effet, les générateurs encombrants des centrales sont susceptibles de tomber en panne en raison de l'oxydation de pièces internes à cause des courants électriques forts. Une solution pour éviter de telles pannes consiste à surveiller la température et/ou la déformation à l'intérieur des générateurs et en particulier les parties vulnérables. Afin de surveiller ces pièces, la taille réduite, la grande précision et le fonctionnement passif sont des facteurs critiques de toute solution de détection. Toutes ces caractéristiques peuvent être satisfaites par la technologie RFID UHF et la transformation récente des tags en tag-capteur RFID. Ainsi l’utilisation de nouvelles configurations et concepts de tag-capteurs, la mesure de la température et du stress dans un environnement réel de centrale hydroélectrique sont explorés en profondeur. Des résultats prometteurs sont obtenus grâce à un ensemble de mesures et de tests à la fois en laboratoire et en environnement réel
In the context of the Internet of Things and the industrial revolution 4.0, new technologies are expected to offer solutions in several industrial related problems. The RFID technology and its evolution to a sensing solution is very promising and could potentially find application in the industrial environment. The work of this thesis was carried out in the context of Innov’Hydro project with the participation of several academic and industrial partners. The main goal of the Innov’Hydro project was to explore new sensing solutions for the harsh industrial environment of hydroelectric power-plants and especially in the interior of the generators. The bulky generators of the power-plants are susceptible to break downs due to the oxidation of high current conducting parts. One solution to avoid such break downs is to monitor the temperature and/or the deformation in the interior of the generators and especially of the vulnerable parts. In order to monitor these parts, the small size, the high accuracy and a potential passive operation of the sensors are critical attributes of the sensing solution. All these attributes can be found in the UHF RFID technology and the recently introduced concept of sensor-tags. Therefore, by utilizing novel RFID sensor-tag designs and RFID configurations, the possibility of temperature and stress sensing in the real environment of the hydroelectric power-plants is explored in depth. A series of measurements and tests are conducted in both laboratory and real industrial environment with promising results
13

Christophe, Benoit. "Semantic based middleware to support nomadic users in IoT-enabled smart environments". Electronic Thesis or Diss., Paris 6, 2015. http://www.theses.fr/2015PA066669.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Avec le développement de l’Internet des Objets, la réalisation d’environnements composés de diverses ressources connectées (objets, capteurs, services, données, etc.) devient une réalite tangible. De plus, la place prépondérante que les smartphones prennent dans notre vie (l’utilisateur étant toujours connecté) font que ces espaces dits ‘intelligents’ ouvrent la voie au développement de nouveaux types d’applications; embarquées dans les téléphones d’utilisateurs nomades – passant d’un environnement connecté (la maison) à un autre (la salle de réunion) – et se reconfigurant dynamiquement pour utiliser les ressources de l’environnement connecté dans lequel celles-ci se trouvent. La création de telles applications va cependant de pair avec le design d’outils supportant les utilisateurs en mobilité, en particulier afin de réaliser la sélection la plus efficace possible des ressources de l’environnement dans lequel l’utilisateur se trouve. Tandis qu’une telle sélection requiert la définition de modèles permettant de décrire de façon précise les caractéristiques de ces ressources, elle doit également prendre en compte les profils et préférences utilisateurs.Enfin, l’augmentation du nombre de ressources connectées, potentiellement mobiles, requiert également le développement de processus de sélection qui “passent à l’échelle”. Des avancées dans ce champ de recherche restent encore à faire, notamment à cause d’une connaissance assez floue concernant les acteurs (ainsi que leurs interactions) définissant (i.e., prenant part à) l’éco-système qu’est un “espace intelligent”. En outre, la multiplicité de diverses ressources connectées implique des problèmes d’interopérabilité et de scalabilité qu’il est nécessaire d’adresser. Si le Web Sémantique apporte une réponse à des problèmes d’interopérabilité, il en soulève d’autres liés au passage à l’échelle. Enfin, si des modèles représentant des “espaces intelligents” ont été développé, leur formalisme ne couvre que partiellement toutes les caractéristiques des ressoures connectées. En particulier, ces modèles tendent à omettre les caractéristiques temporelles, spatiales où encore d’appartenance liées à l’éco-système dans lequel se trouvent ces ressources. S’appuyant sur mes recherches conduites au sein des Bell Labs, cette dissertation identifie les interactions entre les différents acteurs de cet éco-système et propose des représentations formelles, basées sur une sémantique, permettant de décrire ces acteurs. Cette dissertation propose également des procédures de recherche, permettant à l’utilisateur (ou ses applications) de trouver des ressources connectées en se basant sur l’analyse de leur description sémantique. En particulier, ces procédures s’appuient sur une architecture distribuée, également décrite dans cette dissertation, afin de permettre un passage à l’échelle. Ces aides à l’utilisateur sont implémentées au travers de briques intergicielles déployées dans différentes pièces d’un bâtiment, permettant de conduire des expérimentations afin de s’assurer de la validité de l’approche employée
With the growth in Internet of Things, the realization of environments composed of diverse connected resources (devices, sensors, services, data, etc.) becomes a tangible reality. Together with the preponderant place that smartphones take in the daily life of users, these nascent smart spaces pave the way to the development of novel types of applications; carried by the phones of nomadic users and dynamically reconfiguring themselves to make use of such appropriate connected resources. Creating these applications however goes hand-in-hand with the design of tools supporting the nomadic users roaming in these spaces, in particular by enabling the efficient selection of resources. While such a selection calls for the design of theoretically grounded descriptions, it should also consider the profile and preferences of the users. Finally, the rise of (possibly mobile) connected resources calls for designing a scalable process underlying this selection. Progress in the field is however sluggish especially because of the ignorance of the stakeholders (and the interactions between them) composing this eco-system of “IoT-enabled smart environments”. Thus, the multiplicity of diverse connected resources entails interoperability and scalability problems. While the Semantic Web helped in solving the interoperability issue, it however emphasizes the scalability one. Thus, misreading of the ecosystem led to producing models partially covering connected resource characteristics.Revolving from our research works performed over the last 6 years, this dissertation identifies the interactions between the stakeholders of the nascent ecosystem to further propose formal representations. The dissertation further designs a framework providing search capabilities to support the selection of connected resources through a semantic analysis. In particular, the framework relies on a distributed architecture that we design in order to manage scalability issues. The framework is embodied in a VR Gateway further deployed in a set of interconnected smart places and that has been assessed by several experimentations
14

Hu, Zheng. "Auto-configuration, supervision et contrôle d'entités physiques par l'intermédiaire de réseaux de capteurs et actionneurs". Thesis, Lyon 1, 2014. http://www.theses.fr/2014LYO10001/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les entités physiques prises en compte par les applications dites M2M dans les télécoms sont aujourd’hui de plus en plus hétérogènes. Le défi adressé par ce travail est donc l’intégration, et la configuration automatiques de toutes ces différentes variétés d’entités physiques d’une façon homogène dans les systèmes M2M, en généralisant les approches de configuration automatique déjà connues et utilisées pour les objets communicants numériques. Cette thèse présente un cadre théorique général et des mécanismes de base pour l’identification de modèles de telles entités physiques dans les systèmes d’information embarqués répartis, en englobant dans une même approche les équipements et les sous-ensembles de l’espace, faisant se rejoindre les points de vue ”internet des objets” et ”environnement interactif” dans une nouvelle vision unifiée de l’intelligence ambiante. Ce travail, motivé initialement par les applications à la gestion d’énergie domestique, cherche à intégrer au réseau local de la maison des entités physiques qui ont un impact énergétique mais ne sont dotés d’aucune connexion réseau, ce qui correspond à une extension qualitative du périmètre de l’Internet des Objets. Cette intégration se fait de manière tout à fait similaire à ce qui est fait classiquement pour des équipements numériques état de l’art, c’est-à-dire par des mécanismes de découverte et configuration spontanés. Ces mécanismes comportent les étapes suivantes : détection de la présence d’une entité physique par analyse de la coïncidence d’évènements significatifs reçus de capteurs ; sélection d’un premier modèle générique représentatif de l’entité physique détectée depuis une ontologie de référence en analysant des données reçues les capteurs ; création d’un composant logiciel représentant l’entité physique détectée, à partir du modèle sélectionné, et associant les capteurs et actionneurs utiles ; supervision et contrôle de l’entité cible par l’intermédiaire de ce composant logiciel ; mise à jour incrémentale du modèle de l’entité identifiée par analyse des données issues des capteurs associés. Ce travail est parti d’applications dans l’environnement de la maison, pour lesquelles il a été validé et mis en œuvre. Mais notre approche a vocation à être généralisée et étendue à des environnements comme les bâtiments ou la ville, en offrant suivant le même principe une infrastructure partagée pour toutes les applications M2M dans ces environnements
The physical entities which are taken into account by Machine to Machine (M2M) telecom applications are more and more heterogeneous. The challenge addressed by our research is the automatic integration and configuration of all these types of physical entities in M2M systems, with a homogeneous solution that generalizes self-configuration approaches used for networked digital devices. This thesis presents a general theoretical framework and basic mechanisms for the identification and configuration of such physical entity models in distributed embedded information systems. Our approach deals jointly with equipment and space entities encompassing the ”Internet of Things” (IoT) and ”interactive environment” viewpoints in a renewed interpretation of ambient intelligence. This work has been motivated initially by home energy management applications, trying to integrate into the Home Area Network all home entities that play a role in energy management, but do not have a networked interface of their own. This corresponds to a qualitative extension of the perimeter of the Home Area Network. This integration is achieved in a way similar to what is done for state of the art digital devices, through a spontaneous discovery and configuration mechanism, with the following stages: detection of the presence of a physical entity by analyzing the coincidence of significant events detected by sensors; selection of the first generic model corresponding to the detected physical entity from a reference ontology, on the basis of received sensors data; creation of a software component representing the detected physical entity, based on the selected model, associated with relevant sensors and actuators; provision of application interface for monitoring and control of the target entity through this intermediate software component; iterative update of the identified entity model on the basis of data from associated sensors. The proposed approach has been validated and implemented in home environments, but it is intended to be generalized and expanded to environments such as buildings or cities, offering a similarly shared infrastructure for all M2M applications in these environments
15

Tran, Thi Thanh Huong. "Be innovative to be green : how consumers respond to eco-innovative product designs". Thesis, Lille 1, 2018. http://www.theses.fr/2018LIL1A018/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'éco-innovation est un moyen efficace pour les entreprises de répondre aux préoccupations environnementales croissantes des clients. Cette thèse propose que la conception des produits, ainsi que les variables liées à la consommation et à la situation, peuvent avoir une influence positive ou négative sur le consommateur. Les résultats de cinq expériences montrent comment les consommateurs réagissent aux conceptions de produits éco-innovants dans diverses catégories de produits Internet-of-Things (IoT). Nous découvrons l'effet des compromis entre les caractéristiques innovantes et les avantages écologiques sur les réponses des consommateurs (étude 1). Nos résultats montrent également que les éléments écologiques dans les conceptions de produits éco-innovants peuvent déclencher différentes réactions des consommateurs (étude 2). De plus, cette thèse mets en lumière les intentions d'achat des consommateurs par rapport à la conception des produits et de leur innovation écologique (étude 3). Nous documentons également les associations de consommateurs entre la détectabilité d’un attribut respectueux de l’environnement et l’éco-respect des produits et la qualité globale du produit, ce qui affecte leurs préférences et leur intention d’adopter une éco-innovation (étude 4). Enfin, nous soulignons que les consommateurs évaluent positivement ou non les éco-innovations selon le pays de fabrication et de sa compatibilité avec l’éco-respect des produits (étude 5). La thèse se termine par des conseils théoriques et managériaux pour les entreprises sur les meilleures pratiques en la réalisation d'avantages concurrentiels dans un contexte d'éco-innovation
The introduction of eco-innovation is considered an effective way for companies to strategically align themselves with consumers’ increasing environmental concerns. Drawing on the sustainability and innovation literature, this dissertation proposes that product design factors, individual differences, and situational variables, significantly influence consumer responses to eco-innovation. The findings of five online experiments explore the underlying mechanisms of how consumers respond to eco-innovative product designs across various Internet-of-Things product categories. Specifically, we uncover the effect of trade-offs between innovative features and eco-friendly benefits on consumer responses and shine new light on the moderating role of consumer beliefs about eco-friendly product effectiveness (Study 1). Our results also show that different types of eco-friendly attributes in new product designs trigger different consumer responses (Study 2). Moreover, this dissertation sheds light on the nature of eco-friendly consumer innovativeness and its interaction effects with perceived trade-offs in eco-innovative product designs on consumers’ product evaluation and purchase intentions (Study 3). We also document consumers’ associations between detachability of an eco-friendly attribute on consumer responses (Study 4). Finally, we highlight that consumers’ evaluations of eco-innovation hinge on ecological country of manufacture and its congruence with product eco-friendliness (Study 5). The dissertation concludes with theoretical and managerial implications, such as advice for firms on the best practices for competitive advantage achievement in an eco-innovation context
16

Masri, Ghaida. "Ecoo : Environnement de Conception Orientée Objets". Lyon, INSA, 1990. http://www.theses.fr/1990ISAL0091.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La production de logiciel est une activité qui necessitate l'application d'un processus discipliné; La Conception Préliminaire est la phase de ce processus dans laquelle s'effectue le découpage du système en modules et s!e dessine sa topologie. L'application des principes de Génie Logiciel au cours de cette phase, tels que la modularité, l'encapsulation, et la réutilisabilité, devient une nécessité pour maîtriser le développement des grands systèmes logiciels, et améliorer leur qualité et leur fiabilité. Dans ce conteste, il nous a paru intéressant de développer un outil de mise en œuvre d'une méthode de conception préliminaire : la Conception Orientée Objet introduite par Grady Booch. Cette méthode est basée sur la notion d'objet et met en œuvre les principes ci-dessus. L'outil ECOO fournit aux concepteurs une aide portant sur les oints suivants : -Suivi tout au long des différentes étapes de la méthode COQ, - Acquisition, archivage, et recherche des documents - Automatisation et contrôle de l’acquisition des objets et des opérations grâce à une analyse morphosyntaxique -Regroupement des objets et des opérations en modules - Production des interfaces formelles des modules - Consultation d'une banque d'objets réutilisables pour la recherche et l'intégration des objets
Software Production is an activity which needs the application of disciplined process Preliminar Design is the phase of this process in which systems are decomposed into modules, and their topol~gy is produced. The application of Sof tware Engineering principles during this. Phase such as modularity, encapsulation, and reusability become a necessity to control the development of large software systems and improve their quality and reliability. For this purpose, it was interesti_ng to develop a supporting tool for a preliminary design method : Object Oriented Design introduced by Grady Booch. This method is based upon the concept of Object and support the previous principles. ECOO is a tool which provides assistance in : - guiding designer along steps of OOD - document acquisition, archiving and retrieval abject and operation identification by morphosyntaxic analysis - grouping abjects and operations which act upon them, into modules - editing the formal interfaces of the modules - consulting a bank of reusable abjects for retrieval and integration of objects
17

HU, Zheng. "Auto-configuration, supervision et contrôle d'entités physiques par l'intermédiaire de réseaux de capteurs et actionneurs". Phd thesis, Université Claude Bernard - Lyon I, 2014. http://tel.archives-ouvertes.fr/tel-00948995.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les entités physiques prises en compte par les applications dites M2M dans les télécoms sont aujourd'hui de plus en plus hétérogènes. Le défi adressé par ce travail est donc l'intégration, et la configuration automatiques de toutes ces différentes variétés d'entités physiques d'une façon homogène dans les systèmes M2M, en généralisant les approches de configuration automatique déjà connues et utilisées pour les objets communicants numériques. Cette thèse présente un cadre théorique général et des mécanismes de base pour l'identification de modèles de telles entités physiques dans les systèmes d'information embarqués répartis, en englobant dans une même approche les équipements et les sous-ensembles de l'espace, faisant se rejoindre les points de vue "internet des objets" et "environnement interactif" dans une nouvelle vision unifiée de l'intelligence ambiante. Ce travail, motivé initialement par les applications à la gestion d'énergie domestique, cherche à intégrer au réseau local de la maison des entités physiques qui ont un impact énergétique mais ne sont dotés d'aucune connexion réseau, ce qui correspond à une extension qualitative du périmètre de l'Internet des Objets. Cette intégration se fait de manière tout à fait similaire à ce qui est fait classiquement pour des équipements numériques état de l'art, c'est-à-dire par des mécanismes de découverte et configuration spontanés. Ces mécanismes comportent les étapes suivantes : détection de la présence d'une entité physique par analyse de la coïncidence d'évènements significatifs reçus de capteurs ; sélection d'un premier modèle générique représentatif de l'entité physique détectée depuis une ontologie de référence en analysant des données reçues les capteurs ; création d'un composant logiciel représentant l'entité physique détectée, à partir du modèle sélectionné, et associant les capteurs et actionneurs utiles ; supervision et contrôle de l'entité cible par l'intermédiaire de ce composant logiciel ; mise à jour incrémentale du modèle de l'entité identifiée par analyse des données issues des capteurs associés. Ce travail est parti d'applications dans l'environnement de la maison, pour lesquelles il a été validé et mis en œuvre. Mais notre approche a vocation à être généralisée et étendue à des environnements comme les bâtiments ou la ville, en offrant suivant le même principe une infrastructure partagée pour toutes les applications M2M dans ces environnements
18

Girod, Xavier. "Conception par objets : mecano : une Méthode et un Environnement de Construction d'ApplicatioNs par Objets". Phd thesis, Grenoble 1, 1991. http://tel.archives-ouvertes.fr/tel-00339536.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
19

Lemoine, Frédéric. "Internet des Objets centré service autocontrôlé". Thesis, Paris, CNAM, 2019. http://www.theses.fr/2019CNAM1235/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
A l'heure du numérique, la quantité d'objets connectés ne cesse de croître et de se diversifier. Afin de supporter cette complexité croissante, nous avons souhaité apporter un maximum d'automatismes à l'Internet des Objets de manière à garantir une qualité de service (QoS) de bout en bout. Pour ce faire, un composant de service autocontrôlé est proposé pour intégrer l'objet dans l'écosystème digital. Grâce à la calibration de chaque service, qui permet la connaissance du comportement, une composition automatisée devient possible. Nous avons illustré la faisabilité de notre approche à travers un cas d'étude. Nous avons également montré comment les objets connectés peuvent s'assembler eux-mêmes, coopérant pour atteindre un objectif commun, tout en répondant aux exigences de QoS globales
In the digital era, the number of connected objects continues to grow and diversify. To support this increasing complexity, we wanted to bring a maximum of automatisms to the Internet of Things in order to guarantee end-to-end quality of service (QoS). To do this, a self-controlled service component is proposed to integrate the object into the digital ecosystem. Thanks to the calibration of each service, which makes it possible to know the behaviour, an automated composition becomes possible. We have illustrated the feasibility of our approach on a case study. We also have shown how connected objects can assemble themselves, cooperating to achieve a common objective, while meeting global QoS requirements
20

Lemoine, Frédéric. "Internet des Objets centré service autocontrôlé". Electronic Thesis or Diss., Paris, CNAM, 2019. http://www.theses.fr/2019CNAM1235.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
A l'heure du numérique, la quantité d'objets connectés ne cesse de croître et de se diversifier. Afin de supporter cette complexité croissante, nous avons souhaité apporter un maximum d'automatismes à l'Internet des Objets de manière à garantir une qualité de service (QoS) de bout en bout. Pour ce faire, un composant de service autocontrôlé est proposé pour intégrer l'objet dans l'écosystème digital. Grâce à la calibration de chaque service, qui permet la connaissance du comportement, une composition automatisée devient possible. Nous avons illustré la faisabilité de notre approche à travers un cas d'étude. Nous avons également montré comment les objets connectés peuvent s'assembler eux-mêmes, coopérant pour atteindre un objectif commun, tout en répondant aux exigences de QoS globales
In the digital era, the number of connected objects continues to grow and diversify. To support this increasing complexity, we wanted to bring a maximum of automatisms to the Internet of Things in order to guarantee end-to-end quality of service (QoS). To do this, a self-controlled service component is proposed to integrate the object into the digital ecosystem. Thanks to the calibration of each service, which makes it possible to know the behaviour, an automated composition becomes possible. We have illustrated the feasibility of our approach on a case study. We also have shown how connected objects can assemble themselves, cooperating to achieve a common objective, while meeting global QoS requirements
21

Gyrard, Amélie. "Concevoir des applications internet des objets sémantiques". Thesis, Paris, ENST, 2015. http://www.theses.fr/2015ENST0018/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Selon les prévisions de Cisco , il y aura plus de 50 milliards d'appareils connectés à Internet d'ici 2020. Les appareils et les données produites sont principalement exploitées pour construire des applications « Internet des Objets (IdO) ». D'un point de vue des données, ces applications ne sont pas interopérables les unes avec les autres. Pour aider les utilisateurs ou même les machines à construire des applications 'Internet des Objets' inter-domaines innovantes, les principaux défis sont l'exploitation, la réutilisation, l'interprétation et la combinaison de ces données produites par les capteurs. Pour surmonter les problèmes d'interopérabilité, nous avons conçu le système Machine-to-Machine Measurement (M3) consistant à: (1) enrichir les données de capteurs avec les technologies du web sémantique pour décrire explicitement leur sens selon le contexte, (2) interpréter les données des capteurs pour en déduire des connaissances supplémentaires en réutilisant autant que possible la connaissance du domaine définie par des experts, et (3) une base de connaissances de sécurité pour assurer la sécurité dès la conception lors de la construction des applications IdO. Concernant la partie raisonnement, inspiré par le « Web de données », nous proposons une idée novatrice appelée le « Web des règles » afin de partager et réutiliser facilement les règles pour interpréter et raisonner sur les données de capteurs. Le système M3 a été suggéré à des normalisations et groupes de travail tels que l'ETSI M2M, oneM2M, W3C SSN et W3C Web of Things. Une preuve de concept de M3 a été implémentée et est disponible sur le web (http://www.sensormeasurement.appspot.com/) mais aussi embarqué
According to Cisco's predictions, there will be more than 50 billions of devices connected to the Internet by 2020.The devices and produced data are mainly exploited to build domain-specific Internet of Things (IoT) applications. From a data-centric perspective, these applications are not interoperable with each other.To assist users or even machines in building promising inter-domain IoT applications, main challenges are to exploit, reuse, interpret and combine sensor data.To overcome interoperability issues, we designed the Machine-to-Machine Measurement (M3) framework consisting in:(1) generating templates to easily build Semantic Web of Things applications, (2) semantically annotating IoT data to infer high-level knowledge by reusing as much as possible the domain knowledge expertise, and (3) a semantic-based security application to assist users in designing secure IoT applications.Regarding the reasoning part, stemming from the 'Linked Open Data', we propose an innovative idea called the 'Linked Open Rules' to easily share and reuse rules to infer high-level abstractions from sensor data.The M3 framework has been suggested to standardizations and working groups such as ETSI M2M, oneM2M, W3C SSN ontology and W3C Web of Things. Proof-of-concepts of the flexible M3 framework have been developed on the cloud (http://www.sensormeasurement.appspot.com/) and embedded on Android-based constrained devices
22

Gyrard, Amélie. "Concevoir des applications internet des objets sémantiques". Electronic Thesis or Diss., Paris, ENST, 2015. http://www.theses.fr/2015ENST0018.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Selon les prévisions de Cisco , il y aura plus de 50 milliards d'appareils connectés à Internet d'ici 2020. Les appareils et les données produites sont principalement exploitées pour construire des applications « Internet des Objets (IdO) ». D'un point de vue des données, ces applications ne sont pas interopérables les unes avec les autres. Pour aider les utilisateurs ou même les machines à construire des applications 'Internet des Objets' inter-domaines innovantes, les principaux défis sont l'exploitation, la réutilisation, l'interprétation et la combinaison de ces données produites par les capteurs. Pour surmonter les problèmes d'interopérabilité, nous avons conçu le système Machine-to-Machine Measurement (M3) consistant à: (1) enrichir les données de capteurs avec les technologies du web sémantique pour décrire explicitement leur sens selon le contexte, (2) interpréter les données des capteurs pour en déduire des connaissances supplémentaires en réutilisant autant que possible la connaissance du domaine définie par des experts, et (3) une base de connaissances de sécurité pour assurer la sécurité dès la conception lors de la construction des applications IdO. Concernant la partie raisonnement, inspiré par le « Web de données », nous proposons une idée novatrice appelée le « Web des règles » afin de partager et réutiliser facilement les règles pour interpréter et raisonner sur les données de capteurs. Le système M3 a été suggéré à des normalisations et groupes de travail tels que l'ETSI M2M, oneM2M, W3C SSN et W3C Web of Things. Une preuve de concept de M3 a été implémentée et est disponible sur le web (http://www.sensormeasurement.appspot.com/) mais aussi embarqué
According to Cisco's predictions, there will be more than 50 billions of devices connected to the Internet by 2020.The devices and produced data are mainly exploited to build domain-specific Internet of Things (IoT) applications. From a data-centric perspective, these applications are not interoperable with each other.To assist users or even machines in building promising inter-domain IoT applications, main challenges are to exploit, reuse, interpret and combine sensor data.To overcome interoperability issues, we designed the Machine-to-Machine Measurement (M3) framework consisting in:(1) generating templates to easily build Semantic Web of Things applications, (2) semantically annotating IoT data to infer high-level knowledge by reusing as much as possible the domain knowledge expertise, and (3) a semantic-based security application to assist users in designing secure IoT applications.Regarding the reasoning part, stemming from the 'Linked Open Data', we propose an innovative idea called the 'Linked Open Rules' to easily share and reuse rules to infer high-level abstractions from sensor data.The M3 framework has been suggested to standardizations and working groups such as ETSI M2M, oneM2M, W3C SSN ontology and W3C Web of Things. Proof-of-concepts of the flexible M3 framework have been developed on the cloud (http://www.sensormeasurement.appspot.com/) and embedded on Android-based constrained devices
23

Bondu, Mathilde. "Ethique et objets connectés". Master's thesis, Université Laval, 2020. http://hdl.handle.net/20.500.11794/67170.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Thèse en cotutelle : Université Laval, Québec, Canada et Université Université Paris-Sud, Cachan, France.
Ce projet de recherche porte sur l’opportunité de l’éthique comme mode de régulation des objets connectés. Actuellement au cœur d’une véritable course à l’innovation se faisant de plus en plus pressante, nous relèverons qu’il s’agit de biens complexes rendant difficile leur appréhension par le droit. Ce sujet se focalisera ensuite sur le cadre juridique applicable à cette technologie au regard des données personnelles récoltées de manière massives pour pouvoir enrichir et assurer le fonctionnement de ces objets. Démontrant certaines limites de ce régime légal au regard du poids de l’économie de la donnée, l’éthique sera étudiée de manière théorique dans le contexte du numérique comme outil de régulation, y compris son utilité mais aussi son inévitable manipulation par les acteurs du numérique. Ce projet aura pour objectif enfin de dresser un bilan concret des initiatives véritablement destinées à assurer une meilleure régulation des objets connectés par l’éthique, finalement débitrice d’une forte collaboration entre les trois acteurs principaux du numérique : pouvoirs publics, entreprises et citoyens.
24

LAUNAY, PASCALE. "Generation de programmes paralleles distribues dans un environnement a objets". Rennes 1, 1999. http://www.theses.fr/1999REN10088.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Du fait du developpement des reseaux et des grappes de pcs, les domaines d'application du parallelisme se democratisent et s'etendent. Ainsi, le developpement de nouvelles applications paralleles doit etre mis a la portee de programmeurs non specialistes du parallelisme et de la distribution, domaine repute difficile. Une reponse a ce probleme est d'offrir au programmeur des abstractions qui lui permettent d'ecrire une application de facon relativement simple et intuitive. L'objectif de cette these est de permettre l'expression du parallelisme dans les programmes et de generer du code reparti a partir de code centralise, dans le cadre des langages a objets. Dans notre approche, la distribution est guidee par le programmeur et s'exprime sur le controle et les donnees. Nous avons defini et mis en uvre un framework parallele permettant l'expression de la distribution des objets et nous avons defini et realise les transformations necessaires a l'execution distribuee de programmes paralleles. Nous offrons une vision unifiee des aspects relatifs au parallelisme et a la distribution, par l'utilisation de collections qui regroupent des objets actifs ou passifs. La distribution des collections permet la distribution de leurs elements et ainsi la generation de programmes distribues. Un prototype complet pour l'ecriture de programmes paralleles et leur distribution a ete developpe pour le langage java. Cet outil ne necessite aucune extension au langage ni modification de l'environnement java standard.
25

Hammi, Mohamed Tahar. "Sécurisation de l'Internet des objets". Electronic Thesis or Diss., Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT006.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'Internet des Objets ou en anglais the Internet of Things (IoT) représente aujourd'hui une partie majeure de notre vie quotidienne. Des milliards d'objets intelligents et autonomes, à travers le monde sont connectés et communiquent entre eux. Ce paradigme révolutionnaire crée une nouvelle dimension qui enlèveles frontières entre le monde réel et le monde virtuel. Son succès est dû à l’évolution des équipements matériels et des technologies de communication notamment sans fil. L’IoT est le fruit du développement et de la combinaison de différentes technologies. Il englobe presque tous les domaines de la technologie d’information (Information Technology (IT)) actuels.Les réseaux de capteurs sans fil représentent une pièce maîtresse du succès de l'IoT. Car en utilisant des petits objets qui sont généralement limités en terme de capacité de calcul, de mémorisation et en énergie, des environnements industriels, médicaux, agricoles, et autres peuvent être couverts et gérés automatiquement.La grande puissance de l’IoT repose sur le fait que ses objets communiquent, analysent, traitent et gèrent des données d’une manière autonome et sans aucune intervention humaine. Cependant, les problèmes liés à la sécurité freinent considérablement l’évolution et le déploiement rapide de cette haute echnologie. L'usurpation d’identité, le vols d’information et la modification des données représentent un vrai danger pour ce système des systèmes.Le sujet de ma thèse consiste en la création d'un système de sécurité permettant d’assurer les services d’authentification des objets connectés, d’intégrité des données échangées entres ces derniers et de confidentialité des informations. Cette approche doit prendre en considération les contraintes des objets et des technologies de communication utilisées
Internet of Things becomes a part of our everyday lives. Billions of smart and autonomous things around the world are connected and communicate with each other. This revolutionary paradigm creates a new dimension that removes boundaries between the real and the virtual worlds. Its success is due to the evolution of hardware and communication technologies, especially wireless ones. IoT is the result of the development and combination of different technologies. Today, it covers almost all areas of information technology (IT).Wireless sensor networks are a cornerstone of IoT's success. Using constrained things, industrial, medical, agricultural, and other environments can be automatically covered and managed.Things can communicate, analyze, process and manage data without any human intervention. However, security issues prevent the rapid evolution and deployment of this high technology. Identity usurpation, information theft, and data modification represent a real danger for this system of systems.The subject of my thesis is the creation of a security system that provides services for the authentication of connected things, the integrity of their exchanged data and the confidentiality of information. This approach must take into account the things and communication technologies constraints
26

Hammi, Mohamed Tahar. "Sécurisation de l'Internet des objets". Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT006/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'Internet des Objets ou en anglais the Internet of Things (IoT) représente aujourd'hui une partie majeure de notre vie quotidienne. Des milliards d'objets intelligents et autonomes, à travers le monde sont connectés et communiquent entre eux. Ce paradigme révolutionnaire crée une nouvelle dimension qui enlèveles frontières entre le monde réel et le monde virtuel. Son succès est dû à l’évolution des équipements matériels et des technologies de communication notamment sans fil. L’IoT est le fruit du développement et de la combinaison de différentes technologies. Il englobe presque tous les domaines de la technologie d’information (Information Technology (IT)) actuels.Les réseaux de capteurs sans fil représentent une pièce maîtresse du succès de l'IoT. Car en utilisant des petits objets qui sont généralement limités en terme de capacité de calcul, de mémorisation et en énergie, des environnements industriels, médicaux, agricoles, et autres peuvent être couverts et gérés automatiquement.La grande puissance de l’IoT repose sur le fait que ses objets communiquent, analysent, traitent et gèrent des données d’une manière autonome et sans aucune intervention humaine. Cependant, les problèmes liés à la sécurité freinent considérablement l’évolution et le déploiement rapide de cette haute echnologie. L'usurpation d’identité, le vols d’information et la modification des données représentent un vrai danger pour ce système des systèmes.Le sujet de ma thèse consiste en la création d'un système de sécurité permettant d’assurer les services d’authentification des objets connectés, d’intégrité des données échangées entres ces derniers et de confidentialité des informations. Cette approche doit prendre en considération les contraintes des objets et des technologies de communication utilisées
Internet of Things becomes a part of our everyday lives. Billions of smart and autonomous things around the world are connected and communicate with each other. This revolutionary paradigm creates a new dimension that removes boundaries between the real and the virtual worlds. Its success is due to the evolution of hardware and communication technologies, especially wireless ones. IoT is the result of the development and combination of different technologies. Today, it covers almost all areas of information technology (IT).Wireless sensor networks are a cornerstone of IoT's success. Using constrained things, industrial, medical, agricultural, and other environments can be automatically covered and managed.Things can communicate, analyze, process and manage data without any human intervention. However, security issues prevent the rapid evolution and deployment of this high technology. Identity usurpation, information theft, and data modification represent a real danger for this system of systems.The subject of my thesis is the creation of a security system that provides services for the authentication of connected things, the integrity of their exchanged data and the confidentiality of information. This approach must take into account the things and communication technologies constraints
27

Aïssaoui, François. "Autonomic Approach based on Semantics and Checkpointing for IoT System Management". Thesis, Toulouse 1, 2018. http://www.theses.fr/2018TOU10061/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
28

Ciortea, Andrei-Nicolae. "Tisser le Web Social des Objets : Permettre une Interaction Autonome et Flexible dans l’Internet des Objets". Thesis, Lyon, 2016. http://www.theses.fr/2016EMSE0813/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L’Internet des Objets (IoT) vise à créer un eco-système global et ubiquitaire composé d’un grand nombre d’objets hétérogènes. Afin d’atteindre cette vision, le World Wide Web apparaît comme un candidat adapté pour interconnecter objets et services à la couche applicative en un Web des Objets (WoT).Cependant l’évolution actuelle du WoT produit des silos d’objets et empêche ainsi la mise en place de cette vision. De plus, même si le Web facilite la composition d’objets et services hétérogènes, les approches existantes produisent des compositions statiques incapables de s’adapter à des environnements dynamiques et des exigences évolutives. Un autre défi est à relever: permettre aux personnes d’interagir avec le vaste, évolutif et hétérogène IoT.Afin de répondre à ces limitations, nous proposons une architecture pour IoT ouvert et autogouverné, constitué de personnes et d’objets situés, en interaction avec un environnement global via des plateformes hétérogènes. Notre approche consiste de rendre les objets autonomes et d’appliquer la métaphore des réseaux sociaux afin de créer des réseaux flexibles de personnes et d’objets. Nous fondons notre approche sur les résultats issus des domaines des multi-agents et du WoT afin de produit un WoT Social.Notre proposition prend en compte les besoins d’hétérogénéité, de découverte et d’interaction flexible dans l’IoT. Elle offre également un coût minimal pour les développeurs et les utilisateurs via différentes couches d’abstraction permettant de limité la complexité de cet éco-système. Nous démontrons ces caractéristiques par la mise en oeuvre de plus scénarios applicatifs
The Internet of Things (IoT) aims to create a global ubiquitous ecosystem composed of large numbers of heterogeneous devices. To achieve this vision, the World Wide Web is emerging as a suitable candidate to interconnect IoT devices and services at the application layer into a Web of Things (WoT).However, the WoT is evolving towards large silos of things, and thus the vision of a global ubiquitous ecosystem is not fully achieved. Furthermore, even if the WoT facilitates mashing up heterogeneous IoT devices and services, existing approaches result in static IoT mashups that cannot adapt to dynamic environments and evolving user requirements. The latter emphasizes another well-recognized challenge in the IoT, that is enabling people to interact with a vast, evolving, and heterogeneous IoT.To address the above limitations, we propose an architecture for an open and self-governed IoT ecosystem composed of people and things situated and interacting in a global environment sustained by heterogeneous platforms. Our approach is to endow things with autonomy and apply the social network metaphor to createflexible networks of people and autonomous things. We base our approach on results from multi-agent and WoT research, and we call the envisioned IoT ecosystem the Social Web of Things.Our proposal emphasizes heterogeneity, discoverability and flexible interaction in the IoT. In the same time, it provides a low entry-barrier for developers and users via multiple layers of abstraction that enable them to effectively cope with the complexity of the overall ecosystem. We implement several application scenarios to demonstrate these features
29

Bouchereau, Aymeric. "Les objets connectés au service de l'apprentissage". Thesis, Bourgogne Franche-Comté, 2020. http://www.theses.fr/2020UBFCC018.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L’apprentissage – principe vital de l’évolution – assure la transformation des données primaires captées par nos sens en connaissances utiles ou idées abstraites et générales, exploitables dans de nouvelles situations et contextes. Les neurosciences cognitives montrent que les mécanismes de l’apprentissage reposent sur l’engagement cognitif (e.g. se questionner, évaluer ses erreurs), physique (e.g. manipuler, bouger) et social (e.g. débattre, collaborer). L’apprenant construit ses connaissances par l’expérience, en explorant son environnement, en formulant des hypothèses et en expérimentant.Apprendre est crucial dans un contexte où l’évolution exponentielle des technologies de l’information et de la communication change les objets, les pratiques et les usages. Le développement de l’Internet des Objets (IdO) transforme les objets physiques du quotidien (e.g. ampoule, montre, voiture) en objets connectés (OC) pouvant collecter des données et agir sur l’environnement de l’usager. L’apprentissage devient aussi bien biologique qu’artificiel et permet de créer des systèmes d’Intelligence artificielle (SIA) analysant de grands volumes de données pour automatiser des tâches et assister les individus.Les technologies peuvent favoriser l’apprentissage, lorsque les possibilités techniques qu’elles offrent sont utilisées pour soutenir le processus de construction de connaissances. Ainsi, cette thèse porte sur l’apprentissage dans le contexte de l’IdO et examine la manière dont les spécificités des OC peuvent s’articuler avec les mécanismes de l’apprentissage.Afin d’identifier les caractéristiques de l’apprentissage dans le contexte de l’IdO, nous avons étudié les usages existants d’OC. En s’appuyant sur l’état de l’art, nous avons proposé un outil conceptuel décrivant l’IdO au travers de quatre dimensions d’analyse : Données, Interfaces, Agents et Pervasivité. Cet outil nous a permis d’identifier, de répertorier, de classer et, in fine, d’analyser les usages d’OC au service de l’apprentissage. Dans le cadre ces usages, l’apprentissage est caractérisé par l’engagement physique, la contextualisation des savoirs et le rapprochement des activités pédagogiques avec la réalité.En valorisant les résultats de ce premier travail, nous avons élaboré une approche pour mettre les spécificités des OC au service de l’apprentissage des sciences. L’aspect abstrait et souvent contre-intuitif des savoirs scientifiques freine leur apprentissage, en partie car notre perception de la réalité est subjective et limitée par nos sens. Or, les données collectées par les OC et analysées par des SIA apportent des informations sur l’environnement pouvant être utilisées pour étendre la perception humaine.Ainsi, l’objectif de notre approche, traduite par le modèle Données - Représentations - Interactions (DRI), vise à exploiter les OC et les SIA pour faciliter l’observation de phénomènes physiques. Selon le modèle DRI, l’apprenant interagit avec des représentations d’un phénomène physique générées à partir d’OC et de SIA. En accord avec les mécanismes de l’apprentissage (e.g. constructivisme, rôle de l’expérience), l’apprenant est amené à faire des observations et des manipulations, à formuler des hypothèses et à les tester. Afin d’évaluer les effets et les contraintes du modèle DRI, nous avons conçu les dispositifs LumIoT dédiés à l’apprentissage des grandeurs photométriques (e.g. flux lumineux, intensité lumineuse, éclairement). Puis, nous avons conduit une expérimentation avec 17 étudiants du Master 1 Produits et Services Multimédia de l’Université de Franche-Comté (site de Montbéliard).Les résultats de l’expérimentation montrent que les dispositifs LumIoT, basés sur le modèle DRI, ont facilité l’observation et la compréhension des grandeurs photométriques. En rendant accessibles des savoirs abstraits, le modèle DRI ouvre la voie à des dispositifs d’apprentissage mettant les OC et les SIA au service de la médiation des savoirs
Learning - a vital principle of evolution - ensures the transformation of primary data captured by our senses into useful knowledge or abstract and general ideas that can be used in new situations and contexts. Cognitive neuroscience shows that the mechanisms of learning are stimulated by cognitive (e.g. wondering, evaluating errors), physical (e.g. manipulating, moving) and social (e.g. debating, collaborating) engagement. The learner builds knowledge through experience, by exploring his environment, formulating hypotheses and experimenting.Learning is crucial in a context where the exponential evolution of information and communication technologies is changing objects, practices and uses. The development of the Internet of Things (IoT) transforms common objects (e.g. light bulbs, watches, cars) into connected devices (CD) that can collect data and act on the user's environment. Learning becomes both biological and artificial and allows the creation of artificial intelligence systems (AIS) that analyse large volumes of data to automate tasks and assist individuals.Technologies can support learning when the technical possibilities they offer are used to support the process of knowledge construction. Thus, this thesis focuses on learning in the context of IoT and examines how the specificities of CD can be articulated with the mechanisms of learning.In order to identify the characteristics of learning in the context of IoT, we studied existing uses of CD. Based on the state of the art, we proposed a conceptual tool describing the IoT through four dimensions of analysis: Data, Interfaces, Agents and Pervasiveness. This tool enabled us to identify, list, classify and ultimately analyse the uses of CD for learning. In the context of these uses, learning is characterised by physical commitment, contextualisation of knowledge and bringing pedagogical activities closer to reality.Building on the results of this initial work, we have developed an approach to put the specificities of CD to learn sciences. The abstract and often counter-intuitive aspect of scientific knowledge hinders their learning, partly because our perception of reality is subjective and limited by our senses. However, data collected by CD and analysed by AIS provide information about the environment that can be used to extend human perception.Therefore, the objective of our approach, translated by the Data - Representations - Interactions (DRI) model, aims at exploiting OCs and SIAs to facilitate the observation of physical phenomena. According to the DRI model, the learner interacts with representations of a physical phenomenon generated by CD and AIS. In accordance with the mechanisms of learning (e.g. constructivism, role of experience), the learner is led to make observations and manipulations, formulate hypotheses and test them. In order to evaluate the effects and constraints of the DRI model, we have designed LumIoT devices dedicated to the learning of photometric quantities (e.g. luminous flux, luminous intensity, illuminance). Then, we conducted an experiment with 17 students of the Master 1 Multimedia Products and Services of the University of Franche-Comté (Montbéliard).The results of the experiment show that the LumIoT devices, based on the DRI model, have facilitated the observation and understanding of photometric quantities. By making abstract knowledge accessible, the DRI model paves the way for learning devices using CD and AIS to mediate knowledge
30

Guessoum, Zahia. "Un environnement opérationnel de conception et de réalisation de systèmes multi-agents". Paris 6, 1996. http://www.theses.fr/1996PA066577.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La représentation de systèmes complexes en vue de leur contrôle ou de leur simulation nécessite de définir des agents hybrides dotés de capacités substantielles de raisonnement et de représentation du monde dans lequel ils évoluent et de capacités réactives, pour respecter des contraintes temporelles temps réel. Nous proposons un modèle d'agents opérationnel qui possède ces caractéristiques. Ces agents combinent des propriétés cognitives et réactives logées dans des modules asynchrones différents, ce qui repose le problème de la coordination à l'intérieur même de l'agent sans pour autant faire disparaître celui de la coordination entre agents. Pour apporter une solution à ce problème, nous proposons un modèle d'agents dont les capacités cognitives sont fondées sur l'emploi de bases de règles et de métarègles. Leurs facultés réactives sont assurées par des modules asynchrones de communication et de perception. Ce modèle repose sur l'utilisation d'un ATN pour adapter le comportement des modules cognitifs à celui des modules réactifs et pour gérer les interactions entre ces différents modules. Chaque agent gère des graphes de dépendances et d'interférences pour assurer une cohérence et éviter les conflits avec les autres agents. Ce modèle repose sur le concept d'acteurs et nous nous plaçons délibérement dans le cadre de la programmation orientée-objet (smalltalk-80). Cet environnement nous fournit de puissants outils de base sous la forme de divers frameworks. Nos agents sont implémentés à l'aide de la dernière version d'actalk, une plate-forme générique pour implémenter différents modèles d'acteurs. Les bases de règles des modules de raisonnement utilisent neopus, un moteur d'inférence d'ordre 1. La principale caractéristique de neopus est le contrôle déclaratif du raisonnement. Nous utilisons le framework de simulation à événements discrets pour représenter et gérer l'évolution temporelle de nos systèmes multi-agents. Nous utilisons également rpctalk qui implémente la technique RPC, pour distribuer nos systèmes multi-agents sur plusieurs machines. Nous avons étendu ces différentes composantes pour les adapter au modèle d'agents proposé et réaliser la plateforme multi-agents DIMA. Pour valider DIMA, nous avons réalisé trois applications dont deux sont relativement importantes 1) un système de monitorage de la ventilation artificielle des patients en soins intensifs et 2) une modélisation de l'évolution économique et du changement technologique.
31

Azzi, Rachid. "Environnement de développement de simulateurs pédagogiques de procédés industriels". Lyon, INSA, 1995. http://www.theses.fr/1995ISAL0104.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La conduite performante des systèmes de production pose 1' éternel problème de la formation du personnel d'exploitation. Cette formation est rendu indispensable par les coûts exorbitants qu'entraînerait l'apparition réelle d'incidents sur l'unité. De plus, la fastidieuse et longue durée d'apprentissage souvent par compagnonnage, les contraintes économiques et les risques réels encourus sur le système de production rendent nécessaires la conception et le développement de simulateurs pédagogiques pour l'apprentissage à la conduite de procédés industriels. La simulation, outil d'apprentissage, peut ainsi à des coûts et dans des délais raisonnables, améliorer la maîtrise des procédures de conduite, apprendre à reconnaître 1'apparition d'incidents et à réagir en conformité avec les critères de production et de sécurité. L'objet de notre étude est de proposer un environnement de développement de simulateurs pédagogiques. Nous avons développé un outil de spécification permettant la description (structurelle, fonctionnelle et comportementale) de l'installation industrielle et un outil de simulation qui se charge de l'exécution de scénarios de simulation
The efficient operation of production systems shows off the constant personal Training problem. This training is essential because of the prohibitive costs needed to remedy major incidents. Furthermore, the long period of any new operator training, the economic constraints and the real risks when using the production system, make needful the design and the development of pedagogic simulators. Simulation as a training tool allows, via reasonable delays and costs, the improvement of operation procedures mastership, the incident detection and how to react according to security and production criteria. The goal of this report is to propose an environment of developping educational simulators. We have developed a specification tool allowing industrial plant description (structural, functional and behavioural) and a simulation tool for scenario running
32

Fayad, Achraf. "Protocole d’authentification sécurisé pour les objets connectés". Electronic Thesis or Diss., Institut polytechnique de Paris, 2020. http://www.theses.fr/2020IPPAT051.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L’interconnexion de ressources privées sur une infrastructure publique, la mobilité des utilisateurs et l’émergence des nouvelles technologies (réseaux véhiculaires, réseaux de capteurs, Internet des objets, etc) ont ajouté des nouvelles exigences en terme de sécurité du coté serveur et celui du client. L’Internet des objets ou IoT (Internet of Things) semble répondre à des usages bien accueillis par le grand public. On trouve ainsi les applications de l’IoT dans tous les domaines de la vie du quotidien. Les objets Internet sont ainsi prévus en très grand nombre et ceci à une très grande échelle. La sécurité est l’élément majeur qui renforcera d’une manière certaine une acceptation encore plus grande des IoT par les citoyens et les entreprises. Par ailleurs, le déploiement à grande échelle des objets connectés, sera convoité par les attaques de tout bord. Les cyberattaques opérationnelles sur les réseaux traditionnels seront projetées vers l’internet des objets. La sécurité est ainsi critique dans ce contexte au vu les enjeux sous-jacents. Les travaux de recherche menés dans cette thèse visent à faire avancer la littérature sur l'authentification IoT en proposant trois schémas d'authentification qui répondent aux besoins des systèmes IoT en termes de sécurité et de performances, tout en prenant en compte les aspects pratiques liées au déploiement. L'OTP (One-Time Password) est une méthode d’authentification qui représente une solution prometteuse pour les environnements des objets connectés et les villes intelligentes. Ce travail de recherche étend le principe OTP et propose une méthode d’authentification légère utilisant une nouvelle approche de la génération OTP qui s’appuie sur la cryptographie à courbe elliptique (ECC) et l’isogénie pour garantir la sécurité. Les résultats de performance obtenus démontrent l’efficacité de notre approche en termes de sécurité et de performance.Nous nous appuyons sur la blockchain pour proposer deux solutions d’authentification: premièrement, une solution d’authentification simple et légère basée sur Ethereum, et deuxiemement, une approche adaptative d’authentification et d’autorisation basée sur la blockchain pour les cas d’utilisation de l’IoT. Nous avons fourni une véritable implémentation de ses approches. L’évaluation approfondie fournie montre clairement la capacité de nos systèmes à répondre aux différentes exigences de sécurité, avec un coût léger en terme de performance
The interconnection of private resources on public infrastructure, user mobility and the emergence of new technologies (vehicular networks, sensor networks, Internet of things, etc.) have added new requirements in terms of security on the server side as well as the client side. Examples include the processing time, mutual authentication, client participation in the choice of security settings and protection against traffic analysis. Internet of Things (IoT) is in widespread use and its applications cover many aspects of today's life, which results in a huge and continuously increasing number of objects distributed everywhere.Security is no doubt the element that will improve and strengthen the acceptability of IoT, especially that this large scale deployment of IoT systems will attract the appetite of the attackers. The current cyber-attacks that are operational on traditional networks will be projected towards the Internet of Things. Security is so critical in this context given the underlying stakes; in particular, authentication has a critical importance given the impact of the presence of malicious node within the IoT systems and the harm they can cause to the overall system. The research works in this thesis aim to advance the literature on IoT authentication by proposing three authentication schemes that satisfy the needs of IoT systems in terms of security and performance, while taking into consideration the practical deployment-related concerns. One-Time Password (OTP) is an authentication scheme that represents a promising solution for IoT and smart cities environments. This research work extends the OTP principle and propose a new approach to generate OTP based on Elliptic Curve Cryptography (ECC) and Isogeny to guarantee the security of such protocol. The performance results obtained demonstrate the efficiency and effectiveness of our approach in terms of security and performance.We also rely on blockchains in order to propose two authentication solutions: first, a simple and lightweight blockchain-based authentication scheme for IoT systems based on Ethereum, and second, an adaptive blockchain-based authentication and authorization approach for IoT use cases. We provided a real implementation of our proposed solutions. The extensive evaluation provided, clearly shows the ability of our schemes to meet the different security requirements with a lightweight cost in terms of performance
33

Roos, Jean-François. "Mise au point d'applications distribuées pour environnement de développement basé sur une technologie objet". Lille 1, 1994. http://www.theses.fr/1994LIL10019.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Ce travail s'inscrit dans le cadre du projet pvc/box dont le but est le developpement d'un environnement oriente objet pour l'exploitation des machines paralleles distribuees. Dans ce projet, nous nous sommes plus particulierement interesse a la mise au point des programmes paralleles. Celle-ci est compliquee par le caractere non deterministe de tels programmes et le manque d'etat global d'une application distribuee. Notre objectif etait de mettre a la disposition du programmeur des outils permettant une reproductibilite du comportement de l'application et une interactivite avec l'execution. Nous avons concu et mis en uvre un mecanisme de reexecution pour la couche systeme pvc developpee par notre equipe. Un tel mecanisme permet de reproduire le comportement d'une execution de reference en levant le non-determinisme a l'aide d'une trace d'evenements. La reexecution que nous proposons est une reexecution totale de l'application dont le controle est distribue sur chaque site. Nous proposons egalement un mecanisme de reexecution partielle, c'est-a-dire la reexecution d'un seul processus. Box est un langage oriente objet parallele developpe par notre equipe. Les programmes box, s'executant au-dessus de la couche pvc, profitent du mecanisme de reexecution. Nous proposons comme outil de mise au point des programmes box des points d'arret distribues. Ces points d'arret sont associes a des evenements. Plusieurs types d'evenements de base ont ete definis prenant en compte l'aspect objet et l'aspect processus communiquant du langage. Le programmeur a la possibilite de filtrer les evenements et de les composer pour en definir de nouveaux.
34

Santamaria, Luca. "Systèmes d'antennes reconfigurables intégrés dédiés aux réseaux IoT sans fil dynamiques". Thesis, Université Côte d'Azur, 2021. http://www.theses.fr/2021COAZ4103.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
De par les caractéristiques uniques de l'Internet des objets (IoT), telles qu'un volume massif de données, des contraintes de ressources strictes et des niveaux d'activité hétérogènes, les futures infrastructures IoT sans fil doivent intégrer des solutions d'auto-organisation intelligentes pour fonctionner efficacement dans l'environnement IoT dynamique.Dans ce contexte, cette thèse présente le développement de systèmes d'antennes intégrés reconfigurables innovants capables de s'adapter à de tels réseaux IoT sans fil dynamiques et polyvalents.Dans un premier temps, ce manuscrit de thèse traite de la conception d'antennes adaptées à une intégration dans des terminaux IoT lorsque des propriétés de rayonnement spécifiques ou des opérations multi-bandes sont nécessaires. Les structures d'antennes et les techniques d'intégration sont présentées pour les applications IoT à bande unique et multibande. Dans ce cadre, une méthodologie de conception basée sur une antenne à structure unique multi-accès et une antenne à polarisation circulaire omnidirectionnelle miniaturisée pour les applications IoT sont décrites. Ensuite, une approche basée sur les réseaux de neurones pour estimer les performances de petites antennes compte tenu des contraintes pratiques est présentée. Comme preuve de concept, le cas des antennes imprimées intégrées dans des terminaux compacts est étudié.Dans une seconde partie, la thèse porte sur le développement d'antennes reconfigurables compactes et peu gourmandes en énergie. Afin de permettre de nouvelles applications, telles que les communications portables, et d'offrir des performances supérieures dans une variété d'environnements d'intégration, une antenne flexible et reconfigurable est présentée. Pour garantir un fonctionnement fiable, les antennes flexibles doivent en effet conserver des caractéristiques radioélectriques ou de rayonnement approprié et ceci, malgré la modification de leur structure créée par la flexibilité. Le mécanisme de reconfiguration de l'antenne proposée pour les contraintes évoquées permet le décalage de sa résonance, la rendant ainsi capable de maintenir une adaptation d'impédance acceptable sur toute la bande de fonctionnement même lorsqu’elle est repliée.Une antenne compacte reconfigurable à gain et rapport avant/arrière élevés pour le filtrage spatial dans les réseaux IoT est ensuite proposée. Le mécanisme de reconfiguration est basé sur l'utilisation d'un commutateur SP4T à faible pertes d’insertion et à faible résistance, qui peut être contrôlé numériquement par un microcontrôleur, comme l'exigent les applications IoT. Une antenne à réseau parasite, avec faisceau orientable électroniquement (ESPAR, pour electronically steerable parasitic array radiator), à base d’éléments rayonnants de type fentes adaptée aux applications IoT est ensuite présentée. Le travail décrit en profondeur la procédure de conception de l'antenne, en abordant également la mise en œuvre pratique du mécanisme de reconfiguration, et se concentrant sur la réalisation du prototype et sa caractérisation expérimentale.Enfin, une méthodologie de synthèse de réseaux d'antennes parasites est proposée. Cette méthode est basée sur l'utilisation d'un algorithme de type PSO (Particle Swarm Optimizer), qui optimise de manière itérative les impédances complexes des charges connectées sur les éléments parasites jusqu'à ce que le comportement en rayonnement souhaité soit obtenu. Afin d'évaluer la capacité de la méthode à atteindre les objectifs souhaités, la méthodologie est utilisée pour optimiser la directivité, le rapport avant/arrière et le gain d’antennes à réseau parasite compactes destinées aux appareils IoT. Les valeurs des impédances de charge identifiées avec cette approche sont intégrées dans les structures d'antenne pour réaliser le réseau d'antennes parasites. La reconfiguration peut alors être simplement obtenue en réalisant une permutation circulaire des valeurs de la charge sur les éléments parasites
Because of the unique characteristics of the Internet of things (IoT), such as massive volume of data, stringent resource constraints, and heterogeneous activity levels, future wireless IoT infrastructures must integrate smart self-organizing solutions to efficiently operate in the dynamic IoT environment.Within this context, this thesis presents the development of innovative integrated reconfigurable antenna systems capable of adapting to such dynamic and multi-purposed wireless IoT networks.As a first step, the thesis covers the design of antennas suitable for integration in IoT terminals when specific radiation properties or multi-band operations are needed. Both antenna structures and integration techniques are presented for single and multi-band IoT applications. Next, a design methodology based on a multi-access single structure antenna and a miniaturized omnidirectional circularly polarized antenna for IoT applications are presented. Successively, an approach based on Neural Networks (NN) to estimate the performance of small antennas given practical constraints is presented. As proof of concept, the case of printed antennas integrated into compact terminals is considered.In the second part, the thesis focuses on the development of compact and low-power-consuming reconfigurable antennas. In order to enable new applications, such as wearable communications, and to deliver higher performance in a variety of integration environments, a flexible, reconfigurable antenna is presented. To guarantee reliable operation, flexible antennas must maintain proper electrical or radiation characteristics despite the variation of their structure given by the flexibility. Consequently, the reconfiguration mechanism of the proposed antenna allows the shift of the antenna resonance, making the antenna capable of maintaining an acceptable impedance matching over the operating band even when the antenna is folded.A compact high gain and front-to-back ratio pattern reconfigurable antenna for spatial filtering in IoT networks is then proposed. The reconfiguration mechanism is based on the use of a low-insertion, low-on resistance SP4T switch, which can be numerically controlled by a microcontroller, as required by IoT applications. Successively, a slot-based electronically steerable parasitic array radiator (ESPAR) antenna suitable for IoT applications is presented. The work describes in-depth the design procedure of the antenna, addressing the practical implementation of the reconfiguration mechanism, and focusing on the realization of the prototype and its experimental evaluation.Finally, a methodology for synthesizing parasitic antenna arrays is proposed. The method is based on the use of a Particle Swarm Optimizer (PSO), which iteratively optimizes the parasitic element loads until the desired pattern behavior is obtained. In order to assess the method's ability to address the desired goals, the methodology is used to optimize the directivity, the front-to-back ratio, and the gain of compact parasitic array antennas for IoT devices. The impedance loads values identified with this approach are integrated into the antenna structures to realize the parasitic antenna array. Reconfiguration can then simply be obtained by rotating the load's values over the parasitic elements
35

Lenormand, Emmanuel. "Communication par événements dans les modèles à objets". Phd thesis, Université Joseph Fourier (Grenoble), 1996. http://tel.archives-ouvertes.fr/tel-00345373.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les applications coopératives mettent en jeu des interactions complexes entre les différents éléments qui les composent. L'environnement utilisé pour leur programmation doit donc offrir les mécanismes nécessaires à la réalisation de ces interactions. Le choix d'un environnement à objets pour cette mise en œuvre revêt de nombreux avantages, relatifs aux caractéristiques canoniques des modèles à objets (notion d'interface, héritage, encapsulation), mais certains mécanismes nécessaires aux applications coopératives ne sont pas ou peu pris en compte dans ce contexte. Parmi ceux-ci, nous nous intéressons plus particulièrement à un mode de communication asynchrone et anonyme, complément de l'appel de méthode synchrone. Nous proposons d'intégrer un tel mode de communication dans les modèles à objets en utilisant la notion d'événement: un événement peut être émis et déclencher de manière asynchrone des actions dans les objets. Nous décrivons les différents choix possibles pour intégrer cette communication à base d'événements dans un modèle à objets. Ces choix concernent à la fois les aspects déclaratifs du mécanisme et ceux relatifs au modèle d'exécution associé. Nous examinons également les effets de cette extension sur les caractéristiques canoniques des modèles à objets. Nous appliquons ensuite cette étude au modèle Guide, qui offre des objets répartis, partageables et persistants. Nous montrons comment le mode de communication proposé peut être intégré à ce modèle particulier, en insistant sur les critères qui motivent nos choix. Enfin, la réalisation d'un prototype et d'applications qui l'utilisent a permis de valider les propositions faites
36

Combes, Catherine. "Un environnement de modelisation pour les systemes hospitaliers". Clermont-Ferrand 2, 1994. http://www.theses.fr/1994CLF21655.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les directions hospitalieres sont confrontees dans leur etablissement, a de nombreux problemes tels que le choix des ressources, le dimensionnement de ces dernieres, l'etude de nouvelles politiques de gestion et le pilotage du systeme ces problemes sont des problemes d'evaluation des performances qui peuvent etre resolus par modelisation (simulation a evenements discrets), la modelisation etant un outil d'aide a la decision permettant d'eviter des investissements inconsideres. Nous proposons un environnement de modelisation appele home (hospital modelling environment) qui est un ensemble integre de methodes et d'outils favorisant le recueil et la formalisation de la connaissance en vue de modeliser et d'evaluer les performances par simulation. Le logiciel de simulation utilise est qnap2 (queueing network analysis package). L'environnement home repose sur une methodologie de modelisation concue a partir de la demarche asci (analyse-specification-conception-implantation). Cette methodologie est basee sur une decomposition hierarchique en trois sous-systemes (logique, physique et decisionnel), une analyse de domaine de laquelle est deduite un modele conceptuel generique, un guide d'analyse et un glossaire. Nous proposons avec une approche objets, la conception d'une base de composants logiciels et une demarche d'analyse pour l'etude d'un systeme particulier (identification des entites composant le systeme avec les fiches du guide d'analyse, circulation des flux avec sadt et specification des regles de fonctionnement avec les reseaux de petri). La dynamique du systeme etudie est decrite selon une approche transaction. Un mode de traduction permettant de generer un modele de simulation a partir du modele de connaissance (descriptif du fonctionnement du systeme) est presente. La methodologie de modelisation et l'environnement home sont valides sur quatre etudes de cas: la modelisation a posterior
37

Claeys, Timothy. "Sécurité pour l'internet des objets : une approche des bas en haut pour un internet des objets sécurisé et normalisé". Thesis, Université Grenoble Alpes (ComUE), 2019. http://www.theses.fr/2019GREAM062.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La rapide expansion du marché de l’IoT a permis de relier de plus en plus de matériels bon marché àl’Internet. Pour bon nombre de ces objets, la sécurité ne constitue pas une priorité. En raison de leursfonctionnalités avancées de détection et de manipulation, ces produits IoT mal sécurisés mettent en dangerla vie privée et la sécurité de leurs utilisateurs.Bien que l’IoT englobe des objets connectés de capacités variables, dans ces travaux, nous nous concentronssur les équipements contraints en énergie, en ressources mémoires, et à faible puissance de calcul.Ces restrictions limitent non seulement la possibilité de traitements, mais aussi la capacité à protéger lesdonnées et les utilisateurs. Afin de sécuriser l’IoT, nous identifions plusieurs éléments de bases permettantde fournir des services de sécurité sur l’ensemble d’un équipement.L’implémentation des mécanismes de sécurité au niveau matériel constitue un premier pilier pourl’IoT sécurisé. Diverses fonctions, telles que le démarrage sécurisé, l’attestation à distance et les mises àjour "over-the-air", dépendent en effet fortement de son support. Comme l’implémentation de la sécuritématérielle est souvent coûteuse et ne peut être appliquée aux systèmes existants, nous étudions l’attestationpurement logicielle. Cette méthode fournit une racine de confiance aux systèmes distants qui ne supportentpas la sécurité au niveau matériel. Dans le cadre de l’attestation à distance, l’identification de l’appareilest primordiale. Une partie de ce travail est donc consacrée à l’étude des identificateurs physiques desdispositifs et de leur fiabilité.L’IoT sécurisé repose sur un deuxième élément clé: la cryptographie. Cette dernière est abondammentutilisée par tous les autres mécanismes de sécurité et largement étudiée. Nous étudions les performancesdes algorithmes cryptographiques récents pour les dispositifs contraints.Un troisième élément central pour sécuriser l’IoT est la capacité de la pile protocolaire à sécuriser lescommunications. Nous montrons par exemple qu’il est possible d’exploiter la tolérance du BLE à la dérived’horloge pour établir un canal couvert. D’autre part, il est possible de monter une attaque de déni deservice en exploitant les phases énergivores du réseau, notamment la phase d’attache. Nous proposonsdans ces travaux un algorithme défensif qui réduit quasiment à néant les surcoûts liés à la connexion auréseau.Les architectures de sécurité constituent le dernier pilier pour la sécurité de l’IoT. Elles permettent eneffet de guider le déploiement d’un IoT sécurisé à grande échelle. Après avoir étudié la proposition de l’IETFde schéma d’authentification et d’autorisation pour l’IoT, nous proposons deux pistes d’amélioration de lasécurité.Enfin, la mise en place d’une architecture de sécurité implique le choix du protocole. Dans le contextedes réseaux contraints énergétiquement, le critère déterminant sera la consommation. Même si, àl’avenir, l’IoT utilisera principalement le paradigme d’objets sécurisés pour protéger les données, tant queces derniers ne seront pas largement supportés, de nombreux produits IoT s’appuieront sur les protocolesde sécurité traditionnels tels que TLS et DTLS. C’est pourquoi nous réalisons une étude de performance surla partie la plus critique de ces protocoles : l’établissement du secret partagé. Nous montrons que, mêmesi le "handshake" DTLS utilise moins de paquets pour établir le secret partagé, TLS obtient des meilleursrésultats dans les réseaux avec pertes
The rapid expansion of the IoT has unleashed a tidal wave of cheap Internet-connected hardware. Formany of these products, security was merely an afterthought. Due to their advanced sensing and actuatingfunctionalities, poorly-secured IoT devices endanger the privacy and safety of their users.While the IoT contains hardware with varying capabilities, in this work, we primarily focus on the constrainedIoT. The restrictions on energy, computational power, and memory limit not only the processingcapabilities of the devices but also their capacity to protect their data and users from attacks. To secure theIoT, we need several building blocks. We structure them in a bottom-up fashion where each block providessecurity services to the next one.The first cornerstone of the secure IoT relies on hardware-enforced mechanisms. Various security features,such as secure boot, remote attestation, and over-the-air updates, rely heavily on its support. Sincehardware security is often expensive and cannot be applied to legacy systems, we alternatively discusssoftware-only attestation. It provides a trust anchor to remote systems that lack hardware support. In thesetting of remote attestation, device identification is paramount. Hence, we dedicated a part of this work tothe study of physical device identifiers and their reliability.The IoT hardware also frequently provides support for the second building block: cryptography. Itis used abundantly by all the other security mechanisms, and recently much research has focussed onlightweight cryptographic algorithms. We studied the performance of the recent lightweight cryptographicalgorithms on constrained hardware.A third core element for the security of the IoT is the capacity of its networking stack to protect the communications.We demonstrate that several optimization techniques expose vulnerabilities. For example,we show how to set up a covert channel by exploiting the tolerance of the Bluetooth LE protocol towardsthe naturally occurring clock drift. It is also possible to mount a denial-of-service attack that leverages theexpensive network join phase. As a defense, we designed an algorithm that almost completely alleviates theoverhead of network joining.The last building block we consider is security architectures for the IoT. They guide the secure integrationof the IoT with the traditional Internet. We studied the IETF proposal concerning the constrainedauthentication and authorization framework, and we propose two adaptations that aim to improve its security.Finally, the deployment of the IETF architecture heavily depends on the security of the underlying communicationprotocols. In the future, the IoT will mainly use the object security paradigm to secure datain flight. However, until these protocols are widely supported, many IoT products will rely on traditionalsecurity protocols, i.e., TLS and DTLS. For this reason, we conducted a performance study of the most criticalpart of the protocols: the handshake phase. We conclude that while the DTLS handshake uses fewerpackets to establish the shared secret, TLS outperforms DTLS in lossy networks
38

Domenger, Jean-Philippe. "Conception et réalisation du noyau d'un environnement 2D 1/2 d'édition d'images discrètes". Bordeaux 1, 1992. http://www.theses.fr/1992BOR10634.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Nous presentons dans ce document le noyau d'un environnement 2d 1/2 l'edition d'images discretes. Nous proposons un modele, base sur la decomposition des objets de la scene en regions permettant l'optimisation du reaffichage de la scene. Les objets consideres pour la modelisation de la scene sont des objets discrets. La manipulation d'images discretes pose deux problemes principaux qui sont la structuration d'une image discrete et la validite de certaines proprietes du plan euclidien dans le plan discret. Une solution a ces problemes est apportee en definissant la frontiere d'un objet dans un plan a coordonnees demi-entieres et en utilisant les cartes planaires pour structurer la topologie de la scene. La relation d'ordre partiel definie sur les objets de la scene est representee par un graphe etiquete et sans cycle. Ce graphe est aussi utilise pour coder l'association entre un objet et les regions qui le composent
39

Benadjaoud, Ghazi Nourdine. "Dee : Un environnement d'échange de données pour l'intégration des applicatons". Ecully, Ecole centrale de Lyon, 1996. http://www.theses.fr/1996ECDL0027.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'environnement d'echanges de donnees (dee) remedie a l'isolement des applications. Il permet une coordination et un controle des echanges de donnees entre des applications qui peuvent etre geographiquement eloignees et qui travaillent sur des systemes de gestion de donnees eventuellement differents. Le modele de reference, appele mer (modele extensible de reference), que nous proposons, sert de schema unificateur des donnees traitees par les differentes applications. Le mer est exprime grace au modele objet que nous avons egalement concu. Ce modele, appele mo-mer, est un modele objet qui s'inspire du modele standard defini par le groupe odmg (object database mangement group) odmg 93. Une demarche de construction du mer pour soutenir les concepteurs dans toutes les etapes de modelisation du mer a ete definie. Elle est constituee d'un ensemble de directives et de conseils guidant les concepteurs dans la construction, le maintien et l'evolution du mer. Elle s'appuie sur le caractere extensible du mer et met l'accent sur l'etape d'integration qui nous parait importante pour favoriser une demarche incrementale pour la construction du mer. Nous avons egalement concu un outil qui facilite la conception et le developpement des interfaces locales, les composants necessaires au transfert des donnees des applications vers le dee et vice versa. Cet outil, baptise list (local interface specification tool) prend en compte la diversite des gestionnaires de donnees utilises par les applications. Pour valider nos propositions, nous avons construit le mer des applications septen, realise un outil de generation de translateurs specialises dans le transfert de donnees des bases de donnees relationnelles vers les fichiers, et nous avons egalement realise une maquette du dee.
40

Mebrek, Adila. "Fog Computing pour l’Internet des objets". Thesis, Troyes, 2020. http://www.theses.fr/2020TROY0028.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le Fog Computing constitue une approche prometteuse dans le contexte de l’Internet des Objets (IoT) car il fournit des fonctionnalités et des ressources à l’extrémité du réseau, plus près des utilisateurs finaux. Cette thèse étudie les performances du Fog Computing dans le cadre des applications IoT sensibles à la latence. La première problématique traitée concerne la modélisation mathématique d’un système IoT-fog-cloud, ainsi que les métriques de performances du système en termes d’énergie consommée et de latence. Cette modélisation nous permettra par la suite de proposer diverses stratégies efficaces de distribution de contenu et d’allocation des ressources dans le fog et le cloud. La deuxième problématique abordée dans cette thèse concerne la distribution de contenu et de données des objets dans des systèmes fog/cloud. Afin d’optimiser simultanément les décisions d’offloading et d’allocation des ressources du système, nous distinguons entre deux types d’applications IoT : (1) applications IoT à contenu statique ou avec des mises à jour peu fréquentes ; et (2) applications IoT à contenu dynamique. Pour chaque type d’application, nous étudions le problème d’offloading de requêtes IoT dans le fog. Nous nous concentrons sur les problèmes d'équilibrage de charge afin de minimiser la latence et l’énergie totale consommée par le système
Fog computing is a promising approach in the context of the Internet of Things (IoT) as it provides functionality and resources at the edge of the network, closer to end users. This thesis studies the performance of fog computing in the context of latency sensitive IoT applications. The first issue addressed is the mathematical modeling of an IoT-fogcloud system, and the performance metrics of the system in terms of energy consumed and latency. This modeling will then allow us to propose various effective strategies for content distribution and resource allocation in the fog and the cloud. The second issue addressed in this thesis concerns the distribution of content and object data in fog / cloud systems. In order to simultaneously optimize offloading and system resource allocation decisions, we distinguish between two types of IoT applications: (1) IoT applications with static content or with infrequent updates; and (2) IoT applications with dynamic content. For each type of application, we study the problem of offloading IoT requests in the fog. We focus on load balancing issues to minimize latency and the total power consumed by the system
41

Patrigeon, Guillaume. "Systèmes intégrés adaptatifs ultra basse consommation pour l’Internet des Objets". Thesis, Montpellier, 2020. http://www.theses.fr/2020MONTS036.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L’Internet des Objets est une infrastructure permettant d’interconnecter des objets pour la réalisation de services évolués. Utilisée pour des applications très variées, les solutions engagées sont très diverses. On retrouve cependant une architecture typique décomposée en trois couches : la couche de perception, la couche de transport et la couche de services. Les dispositifs de la couche de perception, appelés « nœuds capteur », répondent à des contraintes de taille, de sécurité, de fiabilité, d’autonomie et de longue durée de vie. L’efficacité énergétique des nœuds est cependant la contrainte majeure à laquelle les solutions technologiques actuelles trouvent leurs limites. De nouvelles solutions et stratégies sont proposées pour répondre à ce défi, mais comment les évaluer, avec quels outils et à quelle échelle ? Comment utiliser efficacement les technologies émergentes et optimiser leur intégration dans les microcontrôleurs pour les applications de l’Internet des Objets ? Quelles nouvelles stratégies de gestion de l’énergie nous apportent des technologies telles que la FD-SOI 28 nm et les mémoires non-volatiles, et quelles sont leurs limites ? Sont-elles suffisantes et adaptées ?Pour étudier l’intégration de technologies émergentes dans les microcontrôleurs, nous avons mis en place une méthodologie d’évaluation, à partir d’une plate-forme de prototypage de nœud capteur réalisée autour d’un FPGA. Capable d’opérer dans des réseaux déjà déployés, elle nous permet une évaluation rapide, fine, dans un contexte applicatif. Nous avons étudié le remplacement de l’architecture mémoire traditionnelle par différentes solutions intégrant des mémoires magnétiques non-volatiles de type STT, et constaté en intégrant cette technologie une amélioration significative de l’efficacité énergétique du microcontrôleur pour les applications embarquées
The Internet of Things is an infrastructure enabling advanced services by interconnecting things. Although the large variety of Internet of Things applications involve many kinds of technical solutions, many of those are based on a typical architecture that can be divided in three layers: the perception layer, the transport layer and the services layer. The dispositive that composed the perception layer, called “sensor nodes”, are subject of technical requirements: size, security, reliability, autonomous, and long lifetime. Sensor nodes’ energy efficiency is the most critical point where traditional technologies show their limitations. New strategies and solutions are proposed to overcome this technical challenge; however, how can those be evaluated, with which tools and at which level? How emerging technologies can be optimized and integrated inside microcontrollers for Internet of Things applications? Which are the new strategies for energy management to adopt with technologies such as 28 nm FD-SOI and non-volatiles memories? What are their limitations? Will they be sufficient?To evaluate the integration of emerging technologies inside low power microcontrollers, we propose a new methodology using an FPGA-based sensor node prototyping platform. Able to operate in already deployed wireless sensor networks, we use it to perform fast and precise evaluations, taking account of the application context. We studied and evaluated multiple memory architecture configurations based on STT magnetic memories as a replacement of traditional solutions, and showed that the non-volatile STT memory technology can improve a microcontroller’s energy efficiency for embedded applications
42

Baudry, Philippe. "Un langage visuel d'interrogation de bases de données objets dans un environnement d'administration de réseaux". Versailles-St Quentin en Yvelines, 1998. http://www.theses.fr/1998VERS0006.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Face à la relative complexité et la diversité des langages de requêtes offerts par les systèmes de gestion de bases de données objets, des interfaces visuelles commencent à apparaître afin de permettre à un utilisateur d'accéder graphiquement aux données de la base. Cependant les familles d'interfaces existantes présentent un certain nombre d'inconvénients, lies pour le principal aux modes de construction des requêtes proposées, ainsi qu'aux possibilités d'interrogations offertes souvent restreintes. L'interface visuelle présentée dans cette thèse se dénomme cmis query builder. Elle est intégrée dans la plate-forme d'administration de système et réseaux ism développée par la société Bull. Cette interface constitue un système complet d'interrogation de bases de données objets dans un environnement cmis. Le mode de construction d'une requête repose sur une approche de style graphe, En faisant ici une nette distinction entre la définition de la requête et son exécution, l'utilisateur construit sa requête en dessinant l'arbre hiérarchique des classes à interroger, sur lesquels il peut définir des opérateurs (26 au total). La définition de variables permet, en plus du mode de calcul apporte, d'établir des liens entre classes et apporte une interprétation sémantique supplémentaire de la base interrogée. Les opérateurs sont pour la plupart inspirés de l'algèbre relationnelle, mais appliques à un environnement objet et hiérarchique. Leur description formelle apporte au langage visuel un pouvoir d'expression comparable a sql. Une requête ainsi construite constitue une méthode pour une classe exécutable sur n'importe quel objet de la classe. Une requête peut être sauvegardée sous forme d'objets, permettant sa re-édition ou son exécution en mode graphique au programme. La transparence vis-à-vis du langage sous-jacent permet des extensions possibles de l'interface comme l'interrogation de bases de données objets non cmis, ou relationnelles
Face a la relative complexite et la diversite des langages de requetes offerts par les systemes de gestion de bases de donnees objets, des interfaces visuelles commencent a apparaitre afin de permettre a un utilisateur d'acceder graphiquement aux donnees de la base. Cependant les familles d'interfaces existantes presentent un certain nombre d'inconvenients, lies pour le principal aux modes de construction des requetes proposees, ainsi qu'aux possibilites d'interrogations offertes souvent restreintes. L'interface visuelle presentee dans cette these se denomme cmis query builder. Elle est integree dans la plateforme d'administration de systeme et reseaux ism developpee par la societe bull. Cette interface constitue un systeme complet d'interrogation de bases de donnees objets dans un environnement cmis. Le mode de construction d'une requete repose sur une approche de style graphe, en faisant ici une nette distinction entre la definition de la requete et son execution. L'utilisateur construit sa requete en dessinant l'arbre hierarchique des classes a interroger, sur lesquels il peut definir des operateurs (26 au total). La definition de variables permet, en plus du mode de calcul apporte, d'etablir des liens entre classes et apporte une interpretation semantique supplementaire de la base interrogee. Les operateurs sont pour la plupart inspires de l'algebre relationnelle, mais appliques a un environnement objet et hierarchique. Leur description formelle apporte au langage visuel un pouvoir d'expression comparable a sql. Une requete ainsi construite constitue une methode pour une classe executable sur n'importe quel objet de la classe. Une requete peut etre sauvegardee sous forme d'objets, permettant sa re-edition ou son execution en mode graphique au programme. La transparence vis-a-vis du langage sous-jacent permet des extensions possibles de l'interface comme l'interrogation de bases de donnees objets non cmis, ou relationnelles
43

Adomnicai, Alexandre. "Cryptographie légère pour l'internet des objets : implémentations et intégrations sécurisées". Thesis, Lyon, 2019. https://tel.archives-ouvertes.fr/tel-02868017.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Si l’internet des objets laisse entrevoir de nouvelles perspectives, tantpour les entreprises que pour les administrations et les citoyens, son déploiement représente un défi majeur en termes de sécurité et de respect de la vie privée.Afin d’assurer la confidentialité des données générées par ces objets connectés, la plupart des protocoles de l’internet des objets intègrent des primitives cryptographiques au sein même de leur spécification. Bien que les algorithmes cryptographiques employés à ce jour bénéficient d’une sécurité éprouvée, ils sont directement tirés des protocoles de sécurité traditionnels et par conséquent, n’ont pas été conçus pour être particulièrement efficaces sur des plateformes à faibles ressources telles que celles dédiées aux objets connectés. Cette thèse se concentre sur les primitives cryptographiques dites “légères” spécialement conçues pour l’internet des objets.Outre les principaux objectifs des algorithmes cryptographiques légers, quisont d’être plus efficaces et plus compacts que les algorithmes traditionnels, leur capacité à se protéger facilement des attaques physiques, qui ciblent l’implémentation d’un algorithme cryptographique plutôt que sa structure mathématique, est également un critère à forte valeur ajoutée. Bien que ces attaques nécessitent pour la plupart un accès physique au composant en charge d’exécuter la primitive cryptographique, elles constituent une réelle menace dans le modèle de l’internet des objets, où les objets connectés sont potentiellement déployés à proximité physique de tout type d’attaquant.Nos travaux se concentrent sur l’étude des algorithmes ChaCha, ACORN et Ascon
While the internet of things (IoT) promises many advances for businesses, administrations and citizens, its deployment is a real challenge in terms of privacy and security. In order to ensure the confidentiality and the authenticity of information transmitted by these objects, numerous IoT protocols incorporate cryptographic algorithms within their specification. To date, these algorithms are the same as the ones used in traditionnal internet security protocols and thus, have not been designed with constrainted plateforms in mind. This thesis focuses on lightweight cryptography which aims at reduce as much as possible the cost of its implementation.Apart from the main goal of lightweight cryptography which is to consume less ressources than traditional algorithms, it is also valuable to take into account the integration of countermeasures against physical attacks during the design phase in order to limit their impact. Although this kind of attacks require a physical access to the target, this can be a realistic scenario as connected objets might be deployed everywhere and thus, potentially accessible by malicious people. Our works focus on the study of three lightweight cryptographic algorithms, each having a potential for industrial applications. Especially, we highlight the need of secure implementations by introducing two new side-channel attacks : one against ChaCha20, standardized by the IETF and now used in TLS 1.3, and another one against ACORN, an algorithm being part of the CAESAR portfolio
44

Kamgueu, Patrick Olivier. "Configuration dynamique et routage pour l'internet des objets". Thesis, Université de Lorraine, 2017. http://www.theses.fr/2017LORR0241/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L’intérêt croissant de la communauté scientifique et industrielle ces dernières années pour les réseaux de capteurs sans fil (RCSF), a conduit à la définition de nouveaux protocoles normalisés prenant en compte les spécificités matérielles des nœuds utilisés. Dans la couche réseau, le protocole RPL (de l’acronyme anglais IPv6 Routing Protocol for Low-power and Lossy Network) a été proposé en 2012 par l’IETF, comme standard de routage pour les réseaux dont les nœuds sont de type "LLN" (Low-power and Lossy Network), i.e. caractérisés par une faible autonomie énergique et transmettant sur des liens radios dotés d’un taux de perte de données élevé. Dans cette thèse, nous nous intéressons à l’optimisation du routage dans ces réseaux (notamment ceux utilisant la pile protocolaire TCP/IP), ainsi qu’à leur interconnexion efficace à Internet à des coûts soutenables. Tout d’abord, nous proposons deux fonctions d’objectif organisant le routage avec RPL. La première se sert de l’unique critère énergétique, avec comme objectif principal la maximisation de la durée de vie du réseau. Pour ce faire, nous avons implémenté un modèle d’estimation d’énergie, intégré par la suite aux nœuds pour leur permettre d’estimer en temps réel leur énergie résiduelle. La deuxième fonction d’objectif proposée, vise à combiner plusieurs critères pour la prise en compte de la qualité de service durant le routage. Nous développons un modèle à base de la logique floue pour mettre en œuvre la combinaison. En effet, elle nous permet d’obtenir un bon compromis entre les différentes entrées et requiert une empreinte mémoire faible. Dans la dernière partie de cette thèse, nous concevons et implémentons une architecture d’activation de passerelles permettant d’assurer une connexion Internet efficace de divers RCSFs utilisant RPL, pour la réalisation de la vision de l’Internet des Objets
In recent years, the growing interest of scientific and industrial community has led to the standardization of new protocols that consider the unique requirements of Wireless Sensor Networks (WSN) nodes. At network layer, RPL (IPv6 Routing Protocol for Low-power and Lossy Network) has been proposed by IETF as the routing standard for network that uses LLN nodes, namely, those where both nodes and their interconnects are constrained. They operate on low-power embedded batteries and use lossy links, making communications unreliable and lead to a significant data loss rates. This thesis aims to optimize the routing in WSNs (especially those using TCP/IP protocol stack), as well as their efficient and cost-effective connection to the Internet. First, we have proposed two new RPL objective functions. The first uses as unique routing criterion, the node remaining energy with the goal of maximizing the network lifetime. An energy model that allows the nodes to dynamically estimate their remaining energy at runtime has been implemented and integrate to the protocol. The second objective function uses fuzzy logic reasoning to combine several criteria to take Quality of Service into account. Indeed, this scheme provides a good trade-off on several inputs and requires a low memory footprint. In the last part of this thesis, we designed and implemented an architecture that enable an efficient integration of several RPL based WSNs to the Internet to achieve the Internet of Things vision
45

Fritz, Christophe. "Etude et réalisation d'un environnement de simulation orienté objet, intégration dans le logiciel PROUESSE". Mulhouse, 1994. http://www.theses.fr/1994MULH0458.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette dernière décennie a vu l'apparition du concept objet dans le développement de logiciels. La démarche adoptée par ce concept permet de se rapprocher davantage de la réalité et de décrire ainsi, encore plus précisément, le monde réel. Son utilisation dans le domaine de la simulation, peut donc paraître des plus légitimes. L'étude menée décrit tout d'abord le logiciel PROUESSE, qui est un outil de simulation développé à l' Institut de Recherche Polytechnique de Mulhouse (France). Puis, sont présentées les différentes évolutions apportées à ce logiciel. Ces évolutions permettent toutes d'utiliser le concept objet pour réaliser une simulation. Elles représentent d'une part, les diverses modifications apportées au logiciel PROUESSE, à savoir l'intégration de l'approche orientée objet au niveau des variables par l'apport du calcul matriciel, et au niveau de la structure de description d'un système physique en permettant de le résoudre de manière modulaire. D'autre part, la notion de généricité a été introduite dans le logiciel, à travers la définition de composants de simulation réutilisables. Cette notion permet de construire des simulations complexes à partir de modèles paramétrés plus simples. De telles constructions peuvent alors être réalisées à l'aide du générateur de simulation qui a été développé à cet effet. Deux réalisations viennent étayer ces évolutions. La première est un exemple didactique représentant un filtre universel. Quant à la seconde, elle représente une application industrielle concernant le comportement routier d'un véhicule terrestre. Enfin, vu la complexité des simulations actuelles, une étude sur la faisabilité de la distribution d'une simulation, ainsi que de la coopération entre différentes simulations, a été réalisée
46

Zarrad-Rekik, Saoussen. "La création artisanale entre ancrage culturel et environnement touristique : (le cas tunisien)". Paris 1, 2008. http://www.theses.fr/2008PA010540.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'approche de l'artisanat tunisien à été menée par la définition du statut du produit qui en découle : le processus de sa création, ses origines référentielles, les spécificités techniques et matérielles de sa réalisation, sa valeur d'usage (esthétique, culturelle et fonctionnelle), l’état de son évolution et de sa commercialisation. Il était question ensuite de réfléchir sur la possibilité d'inscrire le produit artisanal dans le champ de la créativité ainsi que sa correspondance avec le produit design. En exaltant le fondement de la pratique artisanale, un intérêt a été porté sur l'impact de son produit comme producteur de connaissance et de savoir, susceptible d'intégrer l'industrie touristique aussi marquée par les spécificités locales. Dans cette perspective d'un tourisme culturel, l'objet artisanal fera donc, objet des aspirations idéologiques qui plaident la valeur représentative du patrimoine dans le processus de l'affirmation identitaire.
47

Moudoud, Hajar. "Intégration de la Blockchain à l’Internet des Objets". Electronic Thesis or Diss., Troyes, 2022. http://www.theses.fr/2022TROY0006.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'Internet des objets (IdO) est en train de transformer l'industrie traditionnelle en une industrie intelligente où les décisions sont prises en fonction des données. L'IdO interconnecte de nombreux objets qui effectuent des tâches complexes. Toutefois, les caractéristiques intrinsèques de l'IdO entraînent plusieurs problèmes, tels que la décentralisation et les problèmes de confidentialité et sécurité. La blockchain est apparue comme une technologie clé pour relever les défis de l'IdO. En raison de ses caractéristiques saillantes telles que la décentralisation, l'immuabilité, et la sécurité, la blockchain a été proposée pour établir la confiance dans plusieurs applications, y compris l'IdO. L'intégration de la blockchain a l'IdO ouvre la porte à de nouvelles possibilités qui améliorent intrinsèquement la fiabilité, la réputation, et la transparence pour toutes les parties concernées, tout en permettant la sécurité. Cependant, les blockchains classiques sont coûteuses en calcul, ont une évolutivité limitée, et nécessitent une bande passante élevée, ce qui les rend inadaptées aux environnements IdO à ressources limitées. L'objectif principal de cette thèse est d'utiliser la blockchain comme un outil clé pour améliorer l'IdO. Pour atteindre notre objectif, nous relevons les défis de la fiabilité des données et de la sécurité de l'IdO en utilisant la blockchain ainsi que de nouvelles technologies émergentes, notamment l'intelligence artificielle
The Internet of Things (IoT) is transforming traditional industry into a smart industry where decisions are made based on data. The IoT interconnects many objects that perform complex tasks. However, the intrinsic characteristics of the IoT lead to several problems, such as decentralization and privacy and security issues. Blockchain has emerged as a key technology to address the challenges of IoT. Due to its salient features such as decentralization, immutability, and security, blockchain has been proposed to establish trust in several applications, including IoT. The integration of blockchain with IoT opens the door to new possibilities that inherently improve trustworthiness, reputation, and transparency for all parties involved, while enabling security. However, conventional blockchains are computationally expensive, have limited scalability, and require high bandwidth, making them unsuitable for resource constrained IoT environments. The main objective of this thesis is to use blockchain as a key tool to improve IoT. To achieve our goal, we address the challenges of data reliability and security in IoT by using blockchain as well as new emerging technologies, including artificial intelligence
48

Bouneffa, Mourad. "Gestion des objets complexes : modélisation, évolution et intégration". Nancy 1, 1995. http://www.theses.fr/1995NAN10336.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
49

Badawi, Marwan. "Objets synoptiques décrivant des processus d'intéraction génériques à des agents automnomes dan un environnement virtuel informe". Rennes, INSA, 2006. http://www.theses.fr/2006ISAR0018.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les objets interactifs sont plus qu'essentiels pour la creation d'environnements virtuels realistes peuples d'agent autonomes. Dans cette these nous proposons un environnement informe base sur des objets synoptiques qui contiennent un synopsis des interactions qu'ils peuvent fournir. Puisque la nature d'un objet reste invariante et est independante de l'entite interagissant avec l'objet, les objets synoptiques contiennent des informations generiques. Des surfaces interactives decrivent les surfaces sur l'objet lui-meme utilisees durant l'utilisation de l'objet, mais aussi l'espace entourant l'objet affecte par l'interaction. Puis, a travers un groupe de sept actions de base, les objets peuvent decrire les interactions qu'ils fournissent a n'importe quel agent implementant ces actions. La description du processus d'interaction lui-meme se fait a travers des actions complexes indiquant l'enchainement des actions de bases dependant du resultat de l'action effectuee
In this thesis we propose an informed environment based on synoptic objects which contain a synopsis of the interactions they can undergo. Since the nature of an object stays invariant regardless of the entity interacting with it, synoptic objects contain generic interaction information. Through the use of interactive surfaces we manage to describe the surfaces of interest on the object itself and the space affected by the object during interaction. Then, by defining a set of seven primitive basic actions, the objects can describe the interaction process through these actions to any agent implementing them. The description of the interaction process is done through complex actions which indicate the order in which the basic actions need to be accomplished and what to do depending on the result of the undertaken action
50

Badawi, marwan Arnaldi Bruno. "Objets synoptiques décrivant des processus d'intéraction génériques à des agents automnomes dan un environnement virtuel informe". (S.l.) : (s.n.), 2006. ftp://ftp.irisa.fr/techreports/theses/2006/badawi.pdf.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri

Vai alla bibliografia