Дисертації з теми "Internet industriel des objets"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Internet industriel des objets.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-50 дисертацій для дослідження на тему "Internet industriel des objets".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте дисертації для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Brun-Laguna, Keoma. "Deterministic Networking for the Industrial IoT." Electronic Thesis or Diss., Sorbonne université, 2018. http://www.theses.fr/2018SORUS157.

Повний текст джерела
Анотація:
L’Internet des Objets (IoT) a évolué d’un toaster connecté en 1990 vers des réseaux de centaines de petit appareils utilisés dans des applications industrielle. Ces « Objects » sont habituellement de petit appareils électroniques capable de mesurer une valeur physique (température, humidité, etc.) et/ou d’agir sur le monde physique (pump, valve, etc.). De part leur faible coût et leur facilité de déploiement, ces réseaux sans fil alimentés par batteries ont étés rapidement adoptés. La promesse des communications sans fil est d’offrir une connectivité similaire au réseau filaires. De nombreuses amélioration ont étés fait dans ce sens, mais plein de défis restent à surmonter car les applications industrielles ont de fortes exigences opérationnelles. Cette section de l’IoT s’appelle l’Internet Industriel des Objets. La principale exigence est la fiabilité. Chaque bout d’information transmit dans le réseau ne doit pas être perdu. Des solutions commerciales sont aujourd’hui accessibles et propose des fiabilités de l’ordre de 99.999 %. C’est à dire, pour chaque centaine de paquet d’information généré, moins d’un est perdu. Vient ensuite la latence et l’efficience énergétique. Comme ces appareils sont alimentés par des batteries, ils doivent consommer le moins possible et être capable d’opérer pendant des années. La prochaine étape pour l’IoT est d’être appliqué au applications nécessitant des garanties de latence. Les technologies de l’IIoT sont maintenant adoptés par de nombreuses entreprises autour du monde et sont maintenant des technologies éprouvées. Néanmoins des défis restent à accomplir et certaines limites de ces technologies ne sont pas encore connues. Dans ce travail, nous nous adressons au réseaux sans fils fondés sur TSCH dont nous testons les limites de latence et de durée de vie dans des conditions réelles. Nous avons collecté plus de 3M statistiques réseaux et 32M données de capteurs dans 11 déploiements sur un total de 170,037 heures machines dans des environnements réels ainsi que dans des bancs d’essais. Nous avons réuni ce que nous pensons être le plus grand jeu de données de réseau TSCH disponible à la communauté réseau. En s’appuyant sur ces données et sur notre expérience des réseaux sans fils en milieu réel, nous avons étudié les limites des réseaux TSCH et avons fourni des méthodes et outils qui permettent d’estimer des performances de ces réseaux dans diverses conditions. Nous pensons avoir assemblé les bons outils pour que les architectes de protocoles réseaux construise des réseaux déterministes pour l’IIoT
The Internet of Things (IoT) evolved from a connected toaster in 1990 to networks of hundreds of tiny devices used in industrial applications. Those “Things” usually are tiny electronic devices able to measure a physical value (temperature, humidity, etc.) and/or to actuate on the physical world (pump, valve, etc). Due to their cost and ease of deployment, battery-powered wireless IoT networks are rapidly being adopted. The promise of wireless communication is to offer wire-like connectivity. Major improvements have been made in that sense, but many challenges remain as industrial application have strong operational requirements. This section of the IoT application is called Industrial IoT (IIoT). The main IIoT requirement is reliability. Every bit of information that is transmitted in the network must not be lost. Current off-the-shelf solutions offer over 99.999% reliability. That is, for every 100k packets of information generated, less than one is lost. Then come latency and energy-efficiency requirements. As devices are battery-powered, they need to consume as little as possible to be able to operate during years. The next step for the IoT is to target time-critical applications. Industrial IoT technologies are now adopted by companies over the world, and are now a proven solution. Yet, challenges remain and some of the limits of the technologies are still not fully understood. In this work we address TSCH-based Wireless Sensor Networks and study their latency and lifetime limits under real-world conditions. We gathered 3M network statistics 32M sensor measurements on 11 datasets with a total of 170,037 mote hours in real-world and testbeds deployments. We assembled what we believed to be the largest dataset available to the networking community. Based on those datasets and on insights we learned from deploying networks in real-world conditions, we study the limits and trade-offs of TSCH-based Wireless Sensor Networks. We provide methods and tools to estimate the network performances of such networks in various scenarios. We believe we assembled the right tools for protocol designer to built deterministic networking to the Industrial IoT
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Vallois, Valentin. "Securing industrial internet of things architectures through Blockchain." Electronic Thesis or Diss., Université Paris Cité, 2022. http://www.theses.fr/2022UNIP7335.

Повний текст джерела
Анотація:
Cela fait dix ans que la technologie blockchain a été créée. Cet amalgame de cryptographie et d'application peer to peer apporte de nombreuses innovations et services de sécurité au-delà des services financiers aux systèmes d'information ordinaires et offre de nouveaux cas d'utilisation pour les applications distribuées dans le contexte industriel. Pendant ce temps,l'IoT est devenu proéminent dans l'industrie comme la future révolution industrielle apportant de nouvelles applications mais ouvrant la voie à des vulnérabilités de sécurité. Au cours de cette thèse, nous avons exploré les principaux problèmes auxquels est confronté l'Internet des objets. Nous avons étudié comment les fournisseurs de plates-formes IIOT abordent ces défis en comparant les mesures qu'ils ont mises en oeuvre avec les recommandations de l'UIT en utilisant le processus analytique hiérarchique (AHP). Cette étude nous a permis d'identifier les domaines d'amélioration et les cas d'utilisation de la blockchain. La gestion des identités est un problème récurrent dans la littérature IIoT, nous proposons une approche de gestion des identités pour les systèmes distribués assistés par blockchain afin de garantir l'unicité des identités et l'intégrité de l'annuaire. Sur la base de ce travail, nous avons développé un système de distribution et de validation des mises à jour de micrologiciel sécurisé par blockchain et l'algorithme de machine learning Locality sensitive hashing (LSH)
It's been ten years since blockchain technology was created. This amalgam of cryptography and peer-to-peer application brings many innovations and securities services beyond financial services to regular information systems and offers new use cases for distributed applications in industrial context. Meanwhile, IoT became prominent in the industry as the future industrial revolution, bringing new applications but paving the way for security vulnerabilities. During this thesis, we explored the main issues facing the Internet of Things. We studied how IIoT platform providers address these challenges by comparing the measures they have implemented with the ITU recommendations using the Analytic Hierarchical Process (AHP). This study allowed us to identify areas of improvement and use cases for the blockchain. Identity management is a recurring problem in the IIoT literature, and we propose an identity management approach for distributed systems assisted by blockchain to guarantee the uniqueness of identities and the integrity of the directory. From this work, we have developed a blockchain-secured firmware update distribution and validation system using the machine learning algorithm Locality Sensitive Hashing (LSH)
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Haj-Hassan, Ali. "Securing communication protocols for the Internet of Things." Electronic Thesis or Diss., Valenciennes, Université Polytechnique Hauts-de-France, 2024. http://www.theses.fr/2024UPHF0002.

Повний текст джерела
Анотація:
La fusion des réseaux IP avec la technologie sans fil à faible consommation d’énergie a donné naissance à l’Internet Industriel des Objets (IIoT). En raison du large échelle et de la nature dynamique de l’IIoT, la sécurité de ce réseau est d’une importance capitale. L’une des attaques les plus critiques concerne celles menées lors de la phase d’intégration de nouveaux nœuds dans un réseau IIoT. Dans cette thèse, nous concentrons notre étude sur la sécurisation de la phase d’intégration de ces réseaux.Les phases d’intégration dans l’IoT reposent sur des méthodes d’authentification mutuellebasées sur une clé prépartagée (PSK) partagée entre le coordinateur du réseau et le nœudd’intégration. La standarization manque souvent de clarifications sur le partage de PSK, cequi rend impraticable la préconfiguration de chaque appareil avec une clé unique dans lesréseaux à grande échelle et dynamiques tels que l’IIoT. Pour répondre à ces problématiques,cette thèse présente un protocole d’authentification mutuelle autonome et d’établissement declés pour les réseaux IIoT. Dans cette solution, le coordinateur du réseau authentifie d’abordle nœud d’intégration via un certificat, et réciproquement, le nœud d’intégration authentifiele coordinateur du réseau en utilisant un mécanisme de consensus léger basé sur le partagede secret de Shamir. Une fois cette authentification mutuelle accomplie, une clé est établieentre le coordinateur du réseau et le nouveau noeud sur un canal public. Notre solution a étéintégrée dans le cadre du protocole 6TiSCH, garantissant une sécurité robuste avec un tauxd’authentification élevé, même en présence de nœuds malveillants. De plus, elle s’est prouvéefficace en termes de communication, de latence et de consommation d’énergie dans diversscénarios réseau, y compris sur des appareils aux ressources limitées.De plus, lors du processus d’intégration du réseau IoT, les nœuds proxy jouent un rôle essentiel en transférant les demandes d’intégration et les réponses entre le nœud d’intégration et le coordinateur du réseau. Sécuriser cette phase est essentielle, car les nœuds proxy malveillants peuvent perturber l’intégration de nouveaux nœuds ou les rediriger vers une autre entité se faisant passer pour le coordinateur. Par conséquent, nous présentons un système robuste axé sur l’identification de nœuds proxy malveillants lors de la phase d’intégration. Ce système, centré autour du coordinateur, tient un registre des participations de chaque nœud en tant que nœud proxy. Après chaque phase d’intégration, le coordinateur reçoit un paquet chiffré de bout en bout du nœud d’intégration, détaillant les rencontres avec des nœuds proxy malveillants. Ces informations sont utilisées pour calculer le nombre de participations légitimes de nœuds proxy pour chaque nœud. Le système de détection utilise ces métriques, en conjonction avec des paramètres ajustables, pour catégoriser les nœuds comme malveillants ou dignes de confiance. De plus, notre solution prend en compte les attaques potentielles sur le processus de détection, émanant à la fois des nœuds proxy et des nœuds d’intégration
The fusion of IP-enabled networks with low-power wireless technology has given birth tothe Industrial Internet of Things (IIoT). Due the large scale and dynamic nature of IIoT, thesecurity of such network is of paramount importance. One of the most critical attacks arethose conducted during the joining phase of new nodes to an IIoT network. In this thesis, we focus our study on securing the joining phase of such networks.Joining phases in IoT rely on mutual authentication methods based on a pre-shared key (PSK) shared between the network coordinator and the joining node. Standardization often lacks clear PSK sharing guidelines, which in large-scale and dynamic networks like IIoT makes pre-configuring each device with a unique key impractical. To address these concerns, this thesis introduces an autonomous mutual authentication and key establishment protocol for IIoT networks. In this solution, the network coordinator first authenticates the joining node via a certificate, and reciprocally, the joining node authenticates the network coordinator using a novel and lightweight consensus mechanism based on Shamir Secret Sharing. Once this mutual authentication is accomplished, a key is established between the network coordinator and the joining node over a public channel. Our solution was integrated into the 6TiSCH framework, ensuring robust security with high authentication success, even when dealing with malicious nodes. Additionally, it proved efficient in terms of communication, latency, and energy usage across various network scenarios, even on resource-constrained devices.Moreover, during the IoT network joining process, proxy nodes play a pivotal role in forwarding Join Requests and Join Responses between the joining node and the network coordinator. Securing this phase is vital, as malicious proxy nodes can disturb new node joins or redirect them another entity impersonating the coordinator. Therefore, we present a robust system focused on identifying malicious proxy nodes during the joining phase. Centered around the coordinator, this system maintains a log table tracking each node’s participation as a proxy node. Post each joining phase, the coordinator receives an End-to-End encrypted packet from the joining node, detailing any encounters with malicious proxy nodes. This information is utilized to calculate the number of legitimate proxy node involvements for each node. The detection system utilizes these metrics, in conjunction with adjustable parameters, to categorize nodes as either malicious or trustworthy. Additionally, our solution accounts for potential attacks on the detection process, originating from both proxy nodes and joining nodes
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Amaro, da Cruz Mauro. "An enhanced multi-protocol middleware solution for Internet of things." Thesis, Mulhouse, 2021. https://www.learning-center.uha.fr/.

Повний текст джерела
Анотація:
Dans l'Internet des objets (IoT), les données sont gérées et stockées par un logiciel appelé middleware (situé sur un serveur). L'évolution du concept IoT a conduit à la construction de nombreux intergiciels IoT, des logiciels qui jouent un rôle clé car ils prennent en charge la communication entre les appareils, les utilisateurs et les applications. Plusieurs aspects peuvent impacter les performances d'un middleware. Basée sur une revue approfondie de la littérature associée et sur la proposition d'un modèle de référence pour le middleware IoT, cette thèse propose un nouveau middleware IoT, appelé In.IoT, une solution middleware évolutive, sécurisée et innovante basée sur une revue approfondie du état de l'art et suivant l'architecture middleware de référence proposée dans le cadre de ce travail de recherche. In.IoT répond aux préoccupations middleware des solutions les plus populaires (sécurité, convivialité et performances) qui ont été évaluées, démontrées et validées tout au long de cette étude, et il est prêt et disponible à l'utilisation. Les recommandations et les exigences architecturales d'In.IoT sont détaillées et peuvent être reproduites par des solutions nouvelles et disponibles. Il prend en charge les protocoles de couche application les plus populaires (MQTT, CoAP et HTTP). Ses performances sont évaluées en comparaison avec les solutions les plus prometteuses disponibles dans la littérature et les résultats obtenus par la solution proposée sont extrêmement prometteurs. De plus, cette thèse étudie l'impact du langage de programmation sous-jacent sur les performances globales de la solution grâce à une étude d'évaluation des performances incluant Java, Python et Javascript, identifiant que globalement, Java s'avère être le choix le plus robuste pour le middleware IoT. Les appareils IoT communiquent avec le middleware via un protocole de couche application qui peut différer de ceux pris en charge par le middleware, en particulier lorsque l'on considère que les ménages auront divers appareils de différentes marques. La thèse offre une alternative pour de tels cas, en proposant une passerelle de couche application, appelée MiddleBridge. MiddleBridge traduit les messages CoAP, MQTT, DDS et Websockets en HTTP (HTTP est pris en charge par la plupart des intergiciels IoT). Avec MiddleBridge, les appareils peuvent envoyer un message plus petit à un intermédiaire (MiddleBridge), qui le restructure et le transmet à un middleware, réduisant ainsi le temps qu'un appareil passe à transmettre. Les solutions proposées ont été évaluées par rapport à d'autres solutions similaires disponibles dans la littérature, en tenant compte des métriques liées à la taille des paquets, aux temps de réponse, aux requêtes par seconde et au pourcentage d'erreur, démontrant leurs meilleurs résultats et leur énorme potentiel. En outre, l'étude a utilisé XGBoost (une technique d'apprentissage automatique) pour détecter l'occurrence d'attaques de réplication lorsqu'un attaquant obtient les informations d'identification de l'appareil, en l'utilisant pour générer de fausses données et perturber l'environnement IoT. Les résultats obtenus sont extrêmement prometteurs. Ainsi, il est conclu que l'approche proposée contribue à l'état de l'art des solutions middleware IoT
In Internet of Things (IoT), data is handled and stored by software known as middleware (located on a server). The evolution of the IoT concept led to the construction of many IoT middleware, software that plays a key role since it supports the communication among devices, users, and applications. Several aspects can impact the performance of a middleware. Based in a deep review of the related literature and in the proposal of a Reference Model for IoT middleware, this thesis proposes a new IoT middleware, called In.IoT, a scalable, secure, and innovative middleware solution based on a deep review of the state of the art and following the reference middleware architecture that was proposed along with this research work. In.IoT addresses the middleware concerns of the most popular solutions (security, usability, and performance) that were evaluated, demonstrated, and validated along this study, and it is ready and available for use. In.IoT architectural recommendations and requirements are detailed and can be replicated by new and available solutions. It supports the most popular application-layer protocols (MQTT, CoAP, and HTTP). Its performance is evaluated in comparison with the most promising solutions available in the literature and the results obtained by the proposed solution are extremely promising. Furthermore, this thesis studies the impact of the underlying programming language in the solution's overall performance through a performance evaluation study that included Java, Python, and Javascript, identifying that globally, Java demonstrates to be the most robust choice for IoT middleware. IoT devices communicate with the middleware through an application layer protocol that may differ from those supported by the middleware, especially when it is considered that households will have various devices from different brands. The thesis offers an alternative for such cases, proposing an application layer gateway, called MiddleBridge. MiddleBridge translates CoAP, MQTT, DDS, and Websockets messages into HTTP (HTTP is supported by most IoT middleware). With MiddleBridge, devices can send a smaller message to an intermediary (MiddleBridge), which restructures it and forwards it to a middleware, reducing the time that a device spends transmitting. The proposed solutions were evaluated in comparison with other similar solutions available in the literature, considering the metrics related to packet size, response times, requests per second, and error percentage, demonstrating their better results and tremendous potential. Furthermore, the study used XGBoost (a machine learning technique) to detect the occurrence of replication attacks where an attacker obtains device credentials, using it to generate false data and disturb the IoT environment. The obtained results are extremely promising. Thus, it is concluded that the proposed approach contributes towards the state of the art of IoT middleware solutions
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Smache, Meriem. "La sécurité des réseaux déterministes de l’Internet des objets industriels (IIoT)." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSEM033.

Повний текст джерела
Анотація:
La synchronisation est une exigence fondamentale pour l'Internet industriel des objets (IIoT). Elle est assurée par l'application du mode TSCH (Time-Slotted Channel-Hopping) du protocole IEEE802.15.4e de la couche MAC. La synchronisation TSCH permet d'atteindre un réseau sans fil de faible puissance et de haute fiabilité. Cependant, les ressources de synchronisation de TSCH sont une cible évidente pour les cyber attaques. Elles peuvent être manipulées par des attaquants pour paralyser l'ensemble des communications du réseau. Cette thèse a pour but d'analyser la vulnérabilité de la synchronisation offerte par le mode TSCH. À cette fin, de nouvelles métriques de détection ont été proposées en se basant sur l'expression interne et locale de la machine d'état TSCH de chaque nœud dans le réseau, sans avoir besoin de communications supplémentaires, ni de captures ou d'analyse des traces des paquets. Ensuite, de nouvelles techniques d'autodétection et d'autodéfense embarquées dans chaque nœud ont été conçues et mises en œuvre. Ces techniques prennent en compte l'intelligence et la capacité d'apprentissage de l'attaquant, du nœud légitime et des interactions du réseau industriel en temps réel. Les résultats de ces expériences montrent que les mécanismes proposés sont résistants face aux les attaques de synchronisation
Time synchronization is a crucial requirement for the IEEE802.15.4e based Industrial Internet of Things (IIoT). It is provided by the application of the Time-Slotted Channel-Hopping (TSCH) mode of the IEEE802.15.4e. TSCH synchronization allows reaching low-power and high-reliability wireless networking. However, TSCH synchronization resources are an evident target for cyber-attacks. They can be manipulated by attackers to paralyze the whole network communications. In this thesis, we aim to provide a vulnerability analysis of the TSCH asset synchronization. We propose novel detection metrics based on the internal process of the TSCH state machine of every node without requiring any additional communications or capture or analysis of the packet traces. Then, we design and implement novel self-detection and self-defence techniques embedded in every node to take into account the intelligence and learning ability of the attacker, the legitimate node and the real-time industrial network interactions. The experiment results show that the proposed mechanisms can protect against synchronization attacks
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Thubert, Pascal. "Converging over deterministic networks for an Industrial Internet." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2017. http://www.theses.fr/2017IMTA0011/document.

Повний текст джерела
Анотація:
En s'appuyant sur une connaissance précise du temps, sur la réservation de ressources et l'application distribuée de règles d'admission strictes, un réseau déterministe permet de transporter des flux pré-spécifiés avec un taux de perte extrêmement bas et une latence maximale majorée, ouvrant la voie au support d'applications critiques et/ou temps-réel sur une infrastructure de réseau convergée. De nos jours, la Technologie Opérationnelle (OT) s'appuie sur des réseaux déterministes mais conçus à façon, en général propriétaires, utilisant typiquement des liens série spécifiques, et opérés en isolation les uns des autres, ce qui multiplie la complexité physique et les coûts d'achat et de déploiement (CAPEX), ainsi que d'opération et maintenance (OPEX), et empêche l'utilisation agile des ressources. En apportant le déterminisme dans les réseaux des Technologies de l'Information (IT), une nouvelle génération de réseaux commutés de l'IT va permettre l'émulation de ces liens série et la convergence de réseaux autrefois dédiés sur une infrastructure commune à base d'IP. En retour, la convergence de l'IT et de l'OT permettra de nouvelles optimisations industrielles, en introduisant des technologies héritées de l'IT, comme le BigData et la virtualisation des fonctions du réseau (NFV), en support des opérations de l'OT, améliorant les rendements tout en apportant une réduction supplémentaire des coûts. Les solutions de réseaux déterministes réclament des possibilités nouvelles de la part des équipements, possibilités qui vont bien au-delà de celles demandées pour les besoins classiques de la QoS. Les attributs-clé sont : - la synchronisation précise de tous les n'uds, en incluant souvent la source et la destination des flux- le calcul centralisé de chemins de bout en bout à l'échelle du réseau- de nouveaux filtres de mise en forme du trafic à l'intérieur comme à l'entrée du réseau afin de le protéger en tous points- des moyens matériels permettant l'accès au medium à des échéances précises. Au travers de multiples papiers, de contributions à des standards, et de publication de propriété industrielle, le travail présenté ici repousse les limites des réseaux industriels sans fils en offrant : 1. Le calcul centralisé de chemin complexes basé sur une technologie innovante appelée ARC 2. La signalisation de ces chemins complexes et la traçabilité des paquets par une extension de la technologie BIER-TE 3. Réplication, Renvoi et Elimination des doublons le long de ces chemins complexes 4. Un temps-réel basé sur un échéancier qui assure un haut taux de délivrance et garantit une latence bornée 5. La capacité de transporter à la fois des flux déterministes et du trafic IPv6 à multiplexage statistique sur un maillage 6TiSCH partagéCe manuscrit rapporte des améliorations apportées aux techniques existantes des réseaux sans fils à basse puissance (LoWPAN) comme Zigbee, WirelessHART'et ISA100.11a, afin d'amener ces nouveaux bénéfices jusqu'aux réseaux opérationnels sans fil. Elle a été implémentée en programme et sur du matériel open-source, et évaluée face à du IEEE Std. 802.15.4 classique ainsi que du 802.15.4 TSCH, utilisés en topologie maillée. L'expérience menée montre que notre nouvelle proposition permet d'éviter les à-coups et de garantir des taux élevés de délivrance, même face à des évènements exceptionnels comme la perte d'un relais ou la dégradation temporaire d'un lien radio
Based on time, resource reservation, and policy enforcement by distributed shapers, Deterministic Networking provides the capability to carry specified unicast or multicast data streams for real-time applications with extremely low data loss rates and bounded latency, so as to support time-sensitive and mission-critical applications on a converged enterprise infrastructure.As of today, deterministic Operational Technology (OT) networks are purpose-built, mostly proprietary, typically using serial point-to-point wires, and operated as physically separate networks, which multiplies the complexity of the physical layout and the operational (OPEX) and capital (CAPEX) expenditures, while preventing the agile reuse of the compute and network resources.Bringing determinism in Information Technology (IT) networks will enable the emulation of those legacy serial wires over IT fabrics and the convergence of mission-specific OT networks onto IP. The IT/OT convergence onto Deterministic Networks will in turn enable new process optimization by introducing IT capabilities, such as the Big Data and the network functions virtualization (NFV), improving OT processes while further reducing the associated OPEX.Deterministic Networking Solutions and application use-cases require capabilities of the converged network that is beyond existing QOS mechanisms.Key attributes of Deterministic Networking are: - Time synchronization on all the nodes, often including source and destination - The centralized computation of network-wide deterministic paths - New traffic shapers within and at the edge to protect the network- Hardware for scheduled access to the media.Through multiple papers, standard contribution and Intellectual Property publication, the presented work pushes the limits of wireless industrial standards by providing: 1. Complex Track computation based on a novel ARC technology 2. Complex Track signaling and traceability, extending the IETF BIER-TE technology 3. Replication, Retry and Duplicate Elimination along the Track 4. Scheduled runtime enabling highly reliable delivery within bounded time 5. Mix of IPv6 best effort traffic and deterministic flows within a shared 6TiSCH mesh structureThis manuscript presents enhancements to existing low power wireless networks (LoWPAN) such as Zigbee, WirelessHART¿and ISA100.11a to provide those new benefits to wireless OT networks. It was implemented on open-source software and hardware, and evaluated against classical IEEE Std. 802.15.4 and 802.15.4 TSCH radio meshes. This manuscript presents and discusses the experimental results; the experiments show that the proposed technology can guarantee continuous high levels of timely delivery in the face of adverse events such as device loss and transient radio link down
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Hossayni, Hicham. "Enabling industrial maintenance knowledge sharing by using knowledge graphs." Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAS017.

Повний текст джерела
Анотація:
Autrefois considérée comme faisant partie des coûts généraux de l'entreprise, la maintenance industrielle est devenue critique pour la continuité de l'activité et une véritable source de données. Malgré les sommes importantes investies par les entreprises dans la fabrication intelligente, les pratiques traditionnelles en maintenance dominent toujours le paysage industriel. Dans cette thèse, nous étudions le partage des connaissances comme une solution potentielle qui peut inverser la tendance et améliorer l'activité de maintenance pour se conformer à l'esprit de l'industrie 4.0. Nous considérons spécifiquement les graphes de connaissances comme un outil permettant de partager les connaissances de maintenance entre les différents acteurs de l'industrie.Dans la première contribution de cette thèse, nous avons mené une étude de terrain à travers une campagne d'entretiens avec des experts aux profils différents et issus de divers domaines industriels. Cela nous a permis de tester l'hypothèse de l'amélioration de l'activité de maintenance via le partage des connaissances, qui est un concept assez nouveau dans de nombreuses industries. Les résultats de cette activité montrent clairement un intérêt réel pour notre approche et révèlent les différents besoins et défis à relever.La deuxième contribution est la conception et le prototype de "SemKoRe"; une solution s'appuyant sur le Web sémantique pour partager les connaissances de maintenance. Elle collecte les données liées aux défaillances de machine, les structure dans un graphe de connaissances et les partage entre tous les clients connectés pour réparer facilement les futures défaillances du même type. Une architecture flexible a été proposée pour couvrir les besoins des différents clients. SemKoRe a reçu l'approbation de plusieurs clients de Schneider implantés dans plusieurs pays et de différents segments.Dans la troisième contribution, nous avons conçu et mis en oeuvre une nouvelle solution pour la détection automatique des données sensibles dans les rapports de maintenance. En effet, les rapports de maintenance peuvent contenir des données confidentielles susceptibles de compromettre ou d'avoir un impact négatif sur l'activité de l'entreprise si elles sont révélées. Cette fonctionnalité est perçue, par les experts du domaine comme un point essentiel et critique pour SemKoRe. Elle permet d'éviter la divulgation de données sensibles lors de l'activité de partage des connaissances. Dans cette contribution, nous nous sommes appuyés sur le web sémantique et le traitement du langage naturel pour développer des modèles personnalisés pour la détection de données sensibles. La construction et l'apprentissage de tels modèles nécessitent une quantité considérable de données. Par conséquent, nous avons mis en place plusieurs services pour la collecte collaborative de données, l'annotation de texte et la construction de corpus. Aussi, une architecture et un workflow simplifié ont été proposés pour la génération et le déploiement de modèles de détection de données sensibles personnalisables sur les passerelles de périphérie.En plus de ces contributions, nous avons travaillé sur différentes fonctionnalités connexes à forte valeur ajoutée pour le projet SemKoRe, et qui ont abouti à différents brevets. Par exemple, nous avons développé et breveté une nouvelle méthode pour interagir avec les données de séries chronologiques à l'aide de critères sémantiques. Elle combine l'utilisation d'ontologies et de bases de données de séries chronologiques pour offrir un ensemble utile de fonctionnalités même sur des passerelles périphériques aux ressources limitées. Nous avons également conçu un nouvel outil qui aide les développeurs à interagir facilement avec des graphes de connaissances avec peu ou pas de connaissance des technologies du Web sémantique. Cette solution a été brevetée et s'avère utile pour d'autres projets basés sur des ontologies
Formerly considered as part of general enterprise costs, industrial maintenance has become critical for business continuity and a real source of data. Despite the heavy investments made by companies in smart manufacturing, traditional maintenance practices still dominate the industrial landscape. In this Ph.D., we investigate maintenance knowledge sharing as a potential solution that can invert the trend and enhance the maintenance activity to comply with the Industry 4.0 spirit. We specifically consider the knowledge graphs as an enabler to share the maintenance knowledge among the different industry players.In the first contribution of this thesis, we conducted a field study through a campaign of interviews with different experts with different profiles and from different industry domains. This allowed us to test the hypothesis of improving the maintenance activity via knowledge sharing which is quite a novel concept in many industries. The results of this activity clearly show a real interest in our approach and reveal the different requirements and challenges that need to be addressed.The second contribution is the concept, design, and prototype of "SemKoRe" which is a vendor-agnostic solution relying on Semantic Web technologies to share the maintenance knowledge. It gathers all machine failure-related data in the knowledge graph and shares it among all connected customers to easily solve future failures of the same type. A flexible architecture was proposed to cover the varied needs of the different customers. SemKoRe received approval of several Schneider clients located in several countries and from various segments.In the third contribution, we designed and implemented a novel solution for the automatic detection of sensitive data in maintenance reports. In fact, maintenance reports may contain some confidential data that can compromise or negatively impact the company's activity if revealed. This feature came up as the make or break point for SemKoRe for the interviewed domain experts. It allows avoiding sensitive data disclosure during the knowledge-sharing activity. In this contribution, we relied on semantic web and natural language processing techniques to develop custom models for sensitive data detection. The construction and training of such models require a considerable amount of data. Therefore, we implemented several services for collaborative data collection, text annotation, and corpus construction. Also, an architecture and a simplified workflow were proposed for the generation and deployment of customizable sensitive data detection models on edge gateways.In addition to these contributions, we worked on different peripheral features with a strong value for the SemKoRe project, and that has resulted in different patents. For instance, we prototyped and patented a novel method to query time series data using semantic criteria. It combines the use of ontologies and time-series databases to offer a useful set of querying capabilities even on resource-constrained edge gateways. We also designed a novel tool that helps software developers to easily interact with knowledge graphs with little or no knowledge of semantic web technologies. This solution has been patented and turns out to be useful for other ontology-based projects
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Basselot, Vivien. "Contribution à la modélisation des chaînes informationnelles et des processus décisionnels associés à un produit "intelligent" : application à un connecteur de test industriel." Thesis, Valenciennes, Université Polytechnique Hauts-de-France, 2019. http://www.theses.fr/2019UPHF0009.

Повний текст джерела
Анотація:
Ces dernières années, les produits dits « intelligents » ont été introduits dans de nombreux domaines tels que l’industrie, la santé et le transport. Ces produits sont devenus sources d’informations durant leurs phases d’utilisations. L’obtention de ces informations constitue un avantage certain pour les différents acteurs intervenant dans le cycle de vie du produit. Le nombre important d’acteurs et la diversité des besoins exprimés rendent complexe la mise en œuvre des chaines informationnelles entre produit et acteurs en phase d’utilisation, ainsi que la génération de flux d’informations vers les phases amont et aval du cycle de vie. S’appuyant notamment sur les concepts développés par la communauté CL2M (Closed Loop Lifecycle Management), cette thèse propose une architecture « générique » permettant de modéliser les chaines informationnelles et les processus décisionnels associés à un produit lors de sa phase d’utilisation. Cette architecture repose sur l’utilisation de fonctions secondaires associées au produit ainsi que des concepts holoniques permettant de prendre en compte le produit, sa décomposition en sous-produits et son contexte (i.e. environnement, tâche et utilisateur(s)). L’architecture s’inspire également de la typologie de Rasmussen pour caractériser différents niveaux cognitifs au sein des processus décisionnels. Un guide méthodologique est également proposé pour aider au déploiement de telles chaines informationnelles et décisionnelles. L’architecture proposée est mise en œuvre et validée dans le cadre d’une plateforme POC (Proof of Concept). Tant le modèle que le guide sont évalués au travers de scénarios représentatifs de l’utilisation d’un connecteur « intelligent » de test industriel dans le domaine de l’automobile
In recent years, “smart products” have been introduced in many areas such as industry, health and transportation systems. These products are sources of information during their use phases. Collecting, processing this information is a definite advantage to aid the various stakeholders involved in the product lifecycle to improve the value chain. The large number of stakeholders and the diversity of their needs make it difficult to implement the information chains between the product and the stakeholders in the use phase (as well as the generation of information flows towards the upstream and downstream phases of the life cycle). Based on the concepts developed by the Closed Loop Lifecycle Management (CL2M) community, this thesis proposes a model of generic architecture for modeling the information chains and decision-making processes associated with a product during its use phase. The proposed model relies on secondary functions associated with the product, on holonic concepts, on product context (i.e. environment, task and user(s)) and on decision-making processes. This last point is inspired on Rasmussen's typology to characterize different cognitive levels. A methodological guide is also proposed helping to transform the model into operational architecture implementing information chains. The proposed architecture is implemented and validated as part of a POC (Proof of Concept) platform. Both the model and the guide are evaluated through scenarios representative of the use of a "smart" industrial test connector in the automotive field
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Lagos, Jenschke Tomas. "Toward reliable and bounded latency for internet of things." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2020. http://www.theses.fr/2020IMTA0222.

Повний текст джерела
Анотація:
Les Low Power and Lossy Network (LLN) sont des technologies Internet of Things (IoT) sans fil qui fonctionnent avec une puissance de traitement, une mémoire ou une puissance limitées. En outre, ils ont des liens caractérisés par des taux de perte élevés. Toutefois, en raison de leur faible coût et de leur facilité de manipulation, elles sont devenues populaires dans l'industrie 4.0. Par conséquent, pour que ces technologies puissent être intégrées dans l’industrie, elles doivent assurer une transmission fiable, rapide et stable. Le IPv6 Routing Protocol for Low-Power and Lossy Networks (RPL) est un protocole de routage vectoriel à distance spécialisé dans ces applications IoT. Son adaptabilité en a fait l’un des protocoles les plus populaires pour les LLNs. Cependant, sa transmission unidirectionnelle en amont n’est pas suffisante pour garantir la fiabilité de la transmission. Il en résulte un défi pour l’industrie et différentes fonctions et stratégies ont été proposées pour résoudre ce problème. Malheureusement, nombre de ces stratégies ne peuvent être reproduites pour différents environnements et nécessitent des compromis dans d’autres domaines. Dans cette thèse, notre objectif est de fournir une RPL personnalisée afin qu’elle puisse assurer la fiabilité de la transmission tout en maintenant un faible retard et une faible fluctuation. À cette fin, nous proposons différentes fonctions et algorithmes qui permettent l’extension des multitrajets en RPL
The Low Power and Lossy Network (LLN) are wireless Internet of Things (IoT) technologies that operate with limited processing power, memory, or power. Furthermore, they have links characterized by high loss rates. However, due to their low cost and easy handling, they have become popular in the industry 4.0. Therefore, for these technologies to be incorporated into the industry, they need to ensure reliable, fast, and stable transmission. The IPv6 Routing Protocol for Low-Power and Lossy Networks (RPL) is a distance vector routing protocol specialized in these IoT applications. Its adaptability has made it one of the most popular protocols for LLNs. However,its one-way upstream transmission is not sufficient to guarantee transmission reliability. This has resulted in a challenge to the industry and different functions and strategies have been proposed to address this problem. Unfortunately, many of these strategies cannot be replicated for different environments and require trade-offs in other areas. In this thesis,our goal is to provide a customized RPL so that it can ensure transmission reliability while maintaining a low delay and fluctuation. For this purpose, we propose different functions and algorithms that allow the extension of multi-path in RPL
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Mousa, Saeed. "Industrie 4.0 et servitisation de l'industrie : une exploration des secteurs de l'automobile, de l'aviation et de la santé." Thesis, Université de Lille (2022-....), 2022. http://www.theses.fr/2022ULILA006.

Повний текст джерела
Анотація:
Les concepts de servitisation et d'industrie 4.0 dans le secteur manufacturier jouent un rôle important dans l'amélioration des résultats de performance. Bien qu'il existe une littérature traitant des concepts de servitisation et d'Industrie 4.0 comme complémentaires, il y a un manque considérable de preuves dans les résultats de leur interaction. La présente recherche est basée sur la construction d'un nouveau cadre pour étudier la relation entre l'Industrie 4.0 et la servitisation dans le secteur manufacturier, et comment les applications de l'Industrie 4.0 impactent la servitisation. Avec les idées de 30 experts de l'industrie de différents secteurs, la recherche a appliqué l'approche qualitative pour établir les impacts des technologies de base de l'industrie 4.0 en vue du service client, des partenariats, des développements de produits et des défis. Les résultats de la recherche ont révélé que les technologies de l'Industrie 4.0 telles que l'IoT, le Big Data et l'Analytique, et la Blockchain contribuent à la transformation des secteurs manufacturiers d'une orientation produit vers un système produit-service (PSS). Les résultats indiquent que l'application des technologies de l'industrie 4.0 soutient le processus de servitisation pour créer une relation positive avec les clients et de meilleurs services à la clientèle, ainsi que pour améliorer les performances des fabricants. Néanmoins, il a été révélé que l'intégration inadéquate des technologies de l'industrie 4.0 contribue à une mauvaise collaboration entre les partenaires de l'industrie et à la détérioration de la compétitivité au sein de l'entreprise. En outre, les résultats ont révélé que l'utilisation des applications de l'industrie 4.0 dans la servitisation des fabricants conduit à un produit meilleur et amélioré. Les résultats de cette recherche peuvent être précieux pour les recherches futures sur la servitisation et les praticiens pour éclairer les dé cisions concernant l'adoption des technologies de l'Industrie 4.0
The concepts of servitization and Industry 4.0 in the manufacturing sector play an important role in enhancing performance outcomes. While there is literature addressing the concepts of servitization and Industry 4.0 as complementary, there is a considerable lack of evidence in the outcomes of their interaction. The present research is based on building a new framework to investigate the relation between Industry 4.0 and servitization in the manufacturing sector, and how the applications of Industry 4.0 impact the servitization. With insights from 30 industry experts from different sectors, the research applied the qualitative approach to establish the impacts of Industry 4.0 base technologies in view to the customer service, partnerships, product developments, and challenges. The research findings revealed that Industry 4.0 technologies such as IoT, Big data and Analytics, and Blockchain contribute to the transformation of manufacturing sectors from a product orientation to a product-service system (PSS). The results indicate that the application of Industry 4.0 technologies support the servitization process to create a positive relationship with customers and better customer services as well as improve performance outcomes among the manufacturers. Nonetheless, the inadequate integration of Industry 4.0 technologies has been revealed to contribute to poor collaboration between partners in the industry and deteriorating competitiveness within the firm. Also, findings found that using Industry 4.0 applications in servitization of the manufacturers lead to have better and improved product. The findings in this research can be valuable to future research on servitization and practitioners to inform decisions regarding the adoption of Industry 4.0 technologies
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Mouawad, Mina Rady Abdelshahid. "Agile Multi-PHY Wireless Networking." Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS462.

Повний текст джерела
Анотація:
Cette thèse contribue au domaine émergent des réseaux sans-fil agiles utilisant plusieurs couches physiques. Traditionnellement, les réseaux sans-fil industriels n'emploient qu'une seule interface radio, à l'instar des implémentations de la pile protocolaire réseau IETF 6TiSCH qui s'appuient sur la radio IEEE 802.15.4 O-QPSK opérant dans la bande de fréquence à 2,4 GHz. Des progrès dans l'intégration de plusieurs schémas de modulation/codage au sein d'un même circuit radio et capable d'opérer dans différentes bandes de fréquence permettent aujourd'hui l'exploitation au sein d'un même réseau d'une diversité de configurations radios. Nous utilisons le terme "PHY'' pour désigner toute combinaison de : modulation, bande de fréquence et schéma de codage. Dans cette recherche, nous soutenons que la combinaison de PHY longue portée et courte portée peut offrir des performances de bout en bout de réseau équilibrées qu'aucun PHY unique n'atteint. Nous démontrons comment un ensemble de PHY courte et longue portée peut être intégré sous une architecture 6TiSCH généralisée ("g6TiSCH'') et nous évaluons expérimentalement ses performances dans un banc d'essai de 36 nœuds à Inria-Paris. De plus, nous montrons, expérimentalement, comment un slotframe TSCH peut adapter la durée du slot, slot par slot, en fonction du débit du PHY utilisé ("6DYN''). Enfin, nous concevons et évaluons, par simulation, une fonction d'objectif pour RPL qui optimise la durée de vie du réseau ("Life-OF''). Nous démontrons comment Life-OF combine divers PHYs pour augmenter la durée de vie du réseau de jusqu'à 470% par rapport à la fonction d'objectif MRHOF du staandard IETF actuel
This thesis contributes to the emerging field of agile multi-PHY wireless networking. Industrial wireless networks have relied on a single physical layer for their operation. One example is the standardized IETF 6TiSCH protocol stack for industrial wireless networking, which uses IEEE~802.15.4 O-QPSK radio in the 2.4~GHz band as its physical layer. Advances in radio chip manufacturing have resulted in chips that support a diverse set of long range and short range PHYs. We use the term "PHY'' to refer to any combination of: modulation, frequency band, and coding scheme. In this research, we argue that combining long-range and short-range PHYs can offer balanced network end-to-end performance that no single PHY achieves. We demonstrate how a set of short-range and long-range PHYs can be integrated under one generalized 6TiSCH ("g6TiSCH'') architecture and we evaluate its performance experimentally in a testbed of 36~motes at Inria-Paris. We further demonstrate, experimentally, how a TSCH slotframe can adapt the slot duration on a slot-by-slot basis, as a function of the bitrate of the used PHY ("6DYN''). Finally, we design and evaluate, through simulation, an objective function for RPL that optimizes for network lifetime ("Life-OF''). We demonstrate how Life-OF combines diverse PHYs to boost network lifetime to be up to 470% compared to the IETF standard MRHOF
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Muñoz, Soto Jonathan Mauricio. "Km-scale Industrial Networking." Electronic Thesis or Diss., Sorbonne université, 2019. http://www.theses.fr/2019SORUS252.

Повний текст джерела
Анотація:
L'Internet des objets (IoT) a pour objectif de fournir une connectivité à des millions d'appareils utilisés au quotidien. Pour la majorité des applications, les connexions filaires sont peu pratiques et trop coûteuses. Par conséquent, les connexions sans fil sont le seul moyen réalisable de fournir une connectivité aux dispositifs. Une des nombreuses solutions sans fil est la norme IEEE802.15.4, conçue pour les réseaux maillés de faible consommation. Cette norme est largement utilisée pour les bâtiments intelligents, la domotique et les applications industrielles. Un amendement ultérieur, IEEE802.15.4g, définit 3 PHY (FSK, OFDM et O-QPSK). Cela cible les applications SUN (Smart Utility Networks), c’est-à-dire le comptage intelligent, tout en offrant une couverture étendue. Dans cette thèse, nous analysons l'utilisation de cette norme en dehors de l'environnement SUN et sur des applications industrielles. Premièrement, nous menons une série d’expériences avec IEEE802.15.4g-dispositifs afin de mesurer la portée des liens dans des scénarios extérieurs réels. Les résultats montrent que des communications très fiables avec des débits jusqu'à 800 kbps (avec OFDM) peuvent être atteintes en milieu urbain à 540 m entre les nœuds, et que la liaison radio la plus longue utile est obtenue à 779 m (FSK). Deuxièmement, nous comparons les performances de la norme IEEE802.15.4 à celle de la norme IEEE802.15.4g OFDM dans les bâtiments intelligents. A partir d'expériences, nous avons déterminé que l'OFDM IEEE802.15.4g surpasse l'IEEE802.15.4 et doit être considéré comme une solution pour les déploiements ultérieurs. Enfin, nous introduisons le concept du réseau agile: des nœuds pouvant modifier dynamiquement leur PHY en fonction de leurs besoins et de leur situation
The Internet of Things (IoT) aims to provide connectivity to millions of devices used in our day-to-day life. For the vast majority of applications, wired connections are unpractical and too expensive, therefore wireless connections is the only feasible way to provide connectivity to the devices. One of many wireless solutions is the standard IEEE802.15.4, specially designed for low power mesh networks. This standard is widely used for Smart Building, Home Automation and Industrial Applications.A subsequent amendment, the IEEE802.15.4g, defines 3 PHYs (FSK, OFDM and O-QPSK). This targets Smart Utility Networks(SUN) applications, i.e., Smart Metering, while providing extended coverage. In this thesis, we analyse the use of this standard outside the SUN environment and onto Industrial Networking applications.First, we conduct a series of experiments using IEEE802.15.4g compliant devices in order to measure the range coverage on radio links in real use case outdoor scenarios. Results show that highly reliable communications with data rates up to 800 kbps (with OFDM) can be achieved in urban environments at 540 m between nodes, and the longest useful radio link is obtained at 779 m (FSK). Sencond, regarding the robustness and high data rate of OFDM, we compare the performance of the IEEE802.15.4 with the IEEE802.15.4g OFDM in Smart Building scenarios. From experiments, we determine that IEEE802.15.4g OFDM outperforms IEEE802.15.4 and should be considered as a solution for further deployments in combination with a TSCH MAC approach. Finally, we introduce the concept of Network Agility: nodes that can dynamically change their PHY according to their needs and circumstances
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Compaore, Wendpuire Ousmane. "Aide à la décision pour le diagnostic des défauts pour une maintenance proactive dans un générateur photovoltaïque." Electronic Thesis or Diss., Normandie, 2023. http://www.theses.fr/2023NORMR095.

Повний текст джерела
Анотація:
La perte de puissance d'un générateur photovoltaïque (GPV) est sans conteste due à l'apparition d'un certain nombre d'anomalies liées à la fabrication, à la production ou à l'environnement, engendrant des défaillances dans son bon fonctionnement. A partir d'un modèle réaliste, assez proche du fonctionnement réel et capable de prendre en compte l'effet d'avalanche d'une jonction PN transmise à l'ensemble du GPV, nous avons montré à suffisance, la perte de performances d'un générateur PV et la nécessité d'avoir une méthode de diagnostic pour l'aide à la maintenance afin de ne pas subir les effets des défauts.Deux méthodes de diagnostic ont été appliquées à ce GPV, l'une portant sur la détection et la localisation des défauts capteurs, et l'autre sur la détection et la localisation des défauts systèmes. Le choix particulier de ces deux techniques de diagnostic, qui ne ciblent pas les mêmes types de défauts, réside dans la nature complexe du modèle du processus industriel soumis à l'étude. Les performances obtenues avec la méthode des relations de redondance analytique (RRA) basée sur le principe de l'espace de parité appliqué au point de fonctionnement maximal, sont très pertinentes. Par la méthode de l'intelligence artificielle (IA) basée sur le principe des réseaux de neurones artificiels (RNA), nous avons expérimenté deux méthodes de classification pour la détection et le diagnostic des défauts systèmes. Si la détectabilité est prouvée avec nos différentes configurations sans possibilité de situer l'origine et la cause dans la première partie de la classification, nous arrivons grâce à un faisceau d'indices à situer l'origine ou la cause grâce à la classification pour le diagnostic.La réalisation de deux prototypes d'acquisition temps réel est faite sur le principe de l'Internet industriel des objets (IIoT). Le premier permet uniquement l'acquisition et la sauvegarde des données sur une carte SD. Le second prototype plus évolué, permet la transmission en temps réel par Wifi à un serveur web et vise la réalisation à long terme d'une plateforme de surveillance en temps réel. Les deux prototypes produisent des données qui sont utilisées pour alimenter les deux méthodes de diagnostic. Les résultats obtenus avec des données réelles sont compatibles avec ceux obtenus en phase de simulation. Les conclusions de ce diagnostic permettront une meilleure efficacité dans les opérations de maintenance proactive
The loss of power of a photovoltaic generator (PVG) is undoubtedly due to the appearance of a certain number of anomalies linked to manufacturing, production or the environment and causing failures in its proper functioning. From a realistic model, quite close to real operation and able to take into account the avalanche effect of a PN junction transmitted to the entire PVG, we have sufficiently shown the loss of performance of a PV generator and the need to have a diagnostic method for maintenance assistance in order not to suffer the effects of faults.Two diagnostic methods were applied to this PVG, one relating to the detection and localization of sensor faults, and the other to the detection and localization of system faults. The particular choice of these two diagnostic techniques, which do not target the same types of faults, lies in the complex nature of the model of the industrial process subjected to study. The performances obtained with the analytical redundancy relations (ARR), method based on the principle of parity space applied to the maximum operating point are very relevant. Using the artificial intelligence (AI), method based on the principle of artificial neural networks (ANN), we experimented with two classification methods for the detection and diagnosis of system faults. If detectability is proven with our different configurations without the possibility of locating the origin and the cause in the first part of the classification, we arrive thanks to a bundle of clues to locate the origin or the cause thanks to the classification for the diagnostic.The production of two real-time acquisition prototypes is based on the principle of the Industrial Internet of Things (IIoT). The first only allows the acquisition and saving of data on an SD card. The second, and more advanced prototype, allows real-time transmission via WiFi to a web server and aims to create a real-time monitoring platform in the long term. Both prototypes produce data that is used to power both diagnostic methods. The results obtained with real data are compatible with those obtained in the simulation phase. The conclusions of this diagnosis will enable greater efficiency in proactive maintenance operations
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Vancaelemont, Anne. "Matérialité et travail institutionnel des consommateurs. Le cas de l'industrie de la musique enregistrée face à la "dématérialisation" (1994-2014)." Thesis, Paris Sciences et Lettres (ComUE), 2016. http://www.theses.fr/2016PSLED039/document.

Повний текст джерела
Анотація:
La théorie néo-institutionnelle laisse le plus souvent le consommateur en marge de ses questionnements. Pourtant, le concept de travail institutionnel par les pratiques permet de prendre en considération les pratiques des consommateurs en vue de maintenir ou de rompre avec les pratiques précédemment institutionnalisées ou encore d’en créer de nouvelles. Une prise en compte de la dimension matérielle des pratiques, permet en outre de considérer le rôle des objets dans les processus de travail institutionnel des consommateurs. Le cas de l’industrie de la musique enregistrée en France de 1994 à 2014, c’est à dire la période du passage au MP3, en téléchargement puis en streaming, est étudié grâce à une démarche inductive de théorie enracinée. Cette thèse montre que les consommateurs collaborent pour réaliser trois types de travail institutionnel (maintien, rupture, création). Ils sont en mesure de rompre avec les pratiques institutionnalisées en « bricolant » à partir des pratiques et objets à disposition, notamment des objetscommunautésqui jouent un rôle de mise en commun d’informations ou d’objets. En outre, la résilience des objets ne contribue pas seulement au maintien des pratiques mais aussi à leur rupture et à l’institutionnalisation de nouvelles pratiques
Consumers are most of the time left at the margins of neo-institutional theory. Yet, the institutional work concept makes it possible to consider consumer practices aimed at maintaining or disrupting formerly institutionalized practices or at creating new ones. Furthermore, taking into account the practices material dimension allows us to consider how objects play a role in consumer institutional work processes. The case of the French recorded music industry from 1994 to 2014 - when MP3 downloading then streaming overcame CD consumption practices - is studied with a grounded theory inductive approach. Our dissertation shows that consumers collaborate in order to perform institutional work (maintaining, disrupting and creating institutionalized practices). To disrupt institutionalized practices, they use « bricolage » to assemble available practices and objects, among themcommunity-objects that play a specific role: sharing information and objects. Moreover, material resilience, not only contributes to practice maintenance but also to disruption and new practices institutionalization
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Lemoine, Frédéric. "Internet des Objets centré service autocontrôlé." Thesis, Paris, CNAM, 2019. http://www.theses.fr/2019CNAM1235/document.

Повний текст джерела
Анотація:
A l'heure du numérique, la quantité d'objets connectés ne cesse de croître et de se diversifier. Afin de supporter cette complexité croissante, nous avons souhaité apporter un maximum d'automatismes à l'Internet des Objets de manière à garantir une qualité de service (QoS) de bout en bout. Pour ce faire, un composant de service autocontrôlé est proposé pour intégrer l'objet dans l'écosystème digital. Grâce à la calibration de chaque service, qui permet la connaissance du comportement, une composition automatisée devient possible. Nous avons illustré la faisabilité de notre approche à travers un cas d'étude. Nous avons également montré comment les objets connectés peuvent s'assembler eux-mêmes, coopérant pour atteindre un objectif commun, tout en répondant aux exigences de QoS globales
In the digital era, the number of connected objects continues to grow and diversify. To support this increasing complexity, we wanted to bring a maximum of automatisms to the Internet of Things in order to guarantee end-to-end quality of service (QoS). To do this, a self-controlled service component is proposed to integrate the object into the digital ecosystem. Thanks to the calibration of each service, which makes it possible to know the behaviour, an automated composition becomes possible. We have illustrated the feasibility of our approach on a case study. We also have shown how connected objects can assemble themselves, cooperating to achieve a common objective, while meeting global QoS requirements
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Lemoine, Frédéric. "Internet des Objets centré service autocontrôlé." Electronic Thesis or Diss., Paris, CNAM, 2019. http://www.theses.fr/2019CNAM1235.

Повний текст джерела
Анотація:
A l'heure du numérique, la quantité d'objets connectés ne cesse de croître et de se diversifier. Afin de supporter cette complexité croissante, nous avons souhaité apporter un maximum d'automatismes à l'Internet des Objets de manière à garantir une qualité de service (QoS) de bout en bout. Pour ce faire, un composant de service autocontrôlé est proposé pour intégrer l'objet dans l'écosystème digital. Grâce à la calibration de chaque service, qui permet la connaissance du comportement, une composition automatisée devient possible. Nous avons illustré la faisabilité de notre approche à travers un cas d'étude. Nous avons également montré comment les objets connectés peuvent s'assembler eux-mêmes, coopérant pour atteindre un objectif commun, tout en répondant aux exigences de QoS globales
In the digital era, the number of connected objects continues to grow and diversify. To support this increasing complexity, we wanted to bring a maximum of automatisms to the Internet of Things in order to guarantee end-to-end quality of service (QoS). To do this, a self-controlled service component is proposed to integrate the object into the digital ecosystem. Thanks to the calibration of each service, which makes it possible to know the behaviour, an automated composition becomes possible. We have illustrated the feasibility of our approach on a case study. We also have shown how connected objects can assemble themselves, cooperating to achieve a common objective, while meeting global QoS requirements
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Chabot, Martial. "Tests automatisés dirigés par les exigences pour systèmes cyber-physiques." Thesis, Université Grenoble Alpes (ComUE), 2018. http://www.theses.fr/2018GREAM056/document.

Повний текст джерела
Анотація:
Aujourd’hui, de nombreux grands industriels de différents domaines se sont lancés dans la conception de produits intelligents pour répondre aux nouveaux besoins du marché. La conception de ces systèmes est de plus en plus complexe, puisqu’ils sont composés de nombreux composants physiques pouvant être contrôlés par des applications s'exécutant sur des processeurs. Afin d'assister cette conception multi-disciplines, la solution que nous proposons dans cette thèse est de diriger la modélisation et la conception du système par la prise en compte des scénarios de test qui devront être utilisés pour valider ses exigences. La méthode préconisée suggère de raisonner au niveau système et de commencer le processus de conception par la formalisation des tests de validation. En d'autres termes, il s'agit en particulier de préciser le(s) critère(s) d’acceptation de l’exigence ainsi que le scénario de test nécessaire pour le(s) vérifier. Formaliser ainsi les tests permet notamment d'analyser la formulation des exigences elles-mêmes et d'y lever toute ambiguïté. Nous proposons un modèle générique de la vue structurelle de l'infrastructure de test, et un profil UML associé. La vue comportementale est modélisée sous forme de diagrammes de séquences SysML. Les interfaces de l'infrastructure de test fournissent des contraintes de testabilité pour le système à concevoir. Nous avons développé un outil, ARES (Automatic geneRation of Executable tests from SysML), qui transforme automatiquement cette spécification structurelle/comportementale des tests en scénarios simulables ou exécutables. Ceux-ci, analogues par construction, seront utilisés pour valider des modèles simulables du système (Matlab/Simulink) puis lors du processus de vérification finale du produit (avec un environnement TestStand). Nous présentons l'application de cet outil sur diverses études de cas associées à des produits Schneider Electric
Nowadays, many major manufacturers in different fields are working towards the design of smart products to meet new market needs. The design of these systems is increasingly complex, as they are composed of many physical components controlled by applications running on processors. In order to support this multi-disciplinary design, the solution we propose in this thesis is to guide the system modeling and design by taking into account the test scenarios that will be used to validate its requirements. The method that we propose suggests reasoning at the system level and starting the design process by formalizing validation tests. In other words, it amounts to specifying the acceptance criterion(s) for the requirement as well as the test scenario necessary to verify it. Formalizing the tests in this way makes it possible to analyze the formulation of the requirements themselves and to remove any ambiguity. We propose a generic model of the structural view of the test infrastructure, and an associated UML profile. The behavioral view is modeled as SysML sequence diagrams. The test infrastructure interfaces provide testability constraints for the system to be designed. We have developed a tool, ARES (Automatic GeneRation of Executable Tests from SysML), which automatically transforms this structural/behavioral specification of the tests into simulatable or executable scenarios. These scenarios, analogous by construction, will be used to validate simulatable models of the system (Matlab/Simulink), then during the process of final verification of the product (with a TestStand environment). We present the application of this tool on various case studies associated with Schneider Electric products
Стилі APA, Harvard, Vancouver, ISO та ін.
18

Gyrard, Amélie. "Concevoir des applications internet des objets sémantiques." Thesis, Paris, ENST, 2015. http://www.theses.fr/2015ENST0018/document.

Повний текст джерела
Анотація:
Selon les prévisions de Cisco , il y aura plus de 50 milliards d'appareils connectés à Internet d'ici 2020. Les appareils et les données produites sont principalement exploitées pour construire des applications « Internet des Objets (IdO) ». D'un point de vue des données, ces applications ne sont pas interopérables les unes avec les autres. Pour aider les utilisateurs ou même les machines à construire des applications 'Internet des Objets' inter-domaines innovantes, les principaux défis sont l'exploitation, la réutilisation, l'interprétation et la combinaison de ces données produites par les capteurs. Pour surmonter les problèmes d'interopérabilité, nous avons conçu le système Machine-to-Machine Measurement (M3) consistant à: (1) enrichir les données de capteurs avec les technologies du web sémantique pour décrire explicitement leur sens selon le contexte, (2) interpréter les données des capteurs pour en déduire des connaissances supplémentaires en réutilisant autant que possible la connaissance du domaine définie par des experts, et (3) une base de connaissances de sécurité pour assurer la sécurité dès la conception lors de la construction des applications IdO. Concernant la partie raisonnement, inspiré par le « Web de données », nous proposons une idée novatrice appelée le « Web des règles » afin de partager et réutiliser facilement les règles pour interpréter et raisonner sur les données de capteurs. Le système M3 a été suggéré à des normalisations et groupes de travail tels que l'ETSI M2M, oneM2M, W3C SSN et W3C Web of Things. Une preuve de concept de M3 a été implémentée et est disponible sur le web (http://www.sensormeasurement.appspot.com/) mais aussi embarqué
According to Cisco's predictions, there will be more than 50 billions of devices connected to the Internet by 2020.The devices and produced data are mainly exploited to build domain-specific Internet of Things (IoT) applications. From a data-centric perspective, these applications are not interoperable with each other.To assist users or even machines in building promising inter-domain IoT applications, main challenges are to exploit, reuse, interpret and combine sensor data.To overcome interoperability issues, we designed the Machine-to-Machine Measurement (M3) framework consisting in:(1) generating templates to easily build Semantic Web of Things applications, (2) semantically annotating IoT data to infer high-level knowledge by reusing as much as possible the domain knowledge expertise, and (3) a semantic-based security application to assist users in designing secure IoT applications.Regarding the reasoning part, stemming from the 'Linked Open Data', we propose an innovative idea called the 'Linked Open Rules' to easily share and reuse rules to infer high-level abstractions from sensor data.The M3 framework has been suggested to standardizations and working groups such as ETSI M2M, oneM2M, W3C SSN ontology and W3C Web of Things. Proof-of-concepts of the flexible M3 framework have been developed on the cloud (http://www.sensormeasurement.appspot.com/) and embedded on Android-based constrained devices
Стилі APA, Harvard, Vancouver, ISO та ін.
19

Gyrard, Amélie. "Concevoir des applications internet des objets sémantiques." Electronic Thesis or Diss., Paris, ENST, 2015. http://www.theses.fr/2015ENST0018.

Повний текст джерела
Анотація:
Selon les prévisions de Cisco , il y aura plus de 50 milliards d'appareils connectés à Internet d'ici 2020. Les appareils et les données produites sont principalement exploitées pour construire des applications « Internet des Objets (IdO) ». D'un point de vue des données, ces applications ne sont pas interopérables les unes avec les autres. Pour aider les utilisateurs ou même les machines à construire des applications 'Internet des Objets' inter-domaines innovantes, les principaux défis sont l'exploitation, la réutilisation, l'interprétation et la combinaison de ces données produites par les capteurs. Pour surmonter les problèmes d'interopérabilité, nous avons conçu le système Machine-to-Machine Measurement (M3) consistant à: (1) enrichir les données de capteurs avec les technologies du web sémantique pour décrire explicitement leur sens selon le contexte, (2) interpréter les données des capteurs pour en déduire des connaissances supplémentaires en réutilisant autant que possible la connaissance du domaine définie par des experts, et (3) une base de connaissances de sécurité pour assurer la sécurité dès la conception lors de la construction des applications IdO. Concernant la partie raisonnement, inspiré par le « Web de données », nous proposons une idée novatrice appelée le « Web des règles » afin de partager et réutiliser facilement les règles pour interpréter et raisonner sur les données de capteurs. Le système M3 a été suggéré à des normalisations et groupes de travail tels que l'ETSI M2M, oneM2M, W3C SSN et W3C Web of Things. Une preuve de concept de M3 a été implémentée et est disponible sur le web (http://www.sensormeasurement.appspot.com/) mais aussi embarqué
According to Cisco's predictions, there will be more than 50 billions of devices connected to the Internet by 2020.The devices and produced data are mainly exploited to build domain-specific Internet of Things (IoT) applications. From a data-centric perspective, these applications are not interoperable with each other.To assist users or even machines in building promising inter-domain IoT applications, main challenges are to exploit, reuse, interpret and combine sensor data.To overcome interoperability issues, we designed the Machine-to-Machine Measurement (M3) framework consisting in:(1) generating templates to easily build Semantic Web of Things applications, (2) semantically annotating IoT data to infer high-level knowledge by reusing as much as possible the domain knowledge expertise, and (3) a semantic-based security application to assist users in designing secure IoT applications.Regarding the reasoning part, stemming from the 'Linked Open Data', we propose an innovative idea called the 'Linked Open Rules' to easily share and reuse rules to infer high-level abstractions from sensor data.The M3 framework has been suggested to standardizations and working groups such as ETSI M2M, oneM2M, W3C SSN ontology and W3C Web of Things. Proof-of-concepts of the flexible M3 framework have been developed on the cloud (http://www.sensormeasurement.appspot.com/) and embedded on Android-based constrained devices
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Bondu, Mathilde. "Ethique et objets connectés." Master's thesis, Université Laval, 2020. http://hdl.handle.net/20.500.11794/67170.

Повний текст джерела
Анотація:
Thèse en cotutelle : Université Laval, Québec, Canada et Université Université Paris-Sud, Cachan, France.
Ce projet de recherche porte sur l’opportunité de l’éthique comme mode de régulation des objets connectés. Actuellement au cœur d’une véritable course à l’innovation se faisant de plus en plus pressante, nous relèverons qu’il s’agit de biens complexes rendant difficile leur appréhension par le droit. Ce sujet se focalisera ensuite sur le cadre juridique applicable à cette technologie au regard des données personnelles récoltées de manière massives pour pouvoir enrichir et assurer le fonctionnement de ces objets. Démontrant certaines limites de ce régime légal au regard du poids de l’économie de la donnée, l’éthique sera étudiée de manière théorique dans le contexte du numérique comme outil de régulation, y compris son utilité mais aussi son inévitable manipulation par les acteurs du numérique. Ce projet aura pour objectif enfin de dresser un bilan concret des initiatives véritablement destinées à assurer une meilleure régulation des objets connectés par l’éthique, finalement débitrice d’une forte collaboration entre les trois acteurs principaux du numérique : pouvoirs publics, entreprises et citoyens.
Стилі APA, Harvard, Vancouver, ISO та ін.
21

Cichy, Bernard. "Recherches autour de l'objet artisanal et de l'objet industriel." Bordeaux 3, 2007. http://www.theses.fr/2007BOR30036.

Повний текст джерела
Анотація:
Il s’agit de démontrer que nous sommes passés d’une société consumériste des fameuses ‘’30 glorieuses’’ (dans l’espace occidental) à un type de société néo-consumériste ou post-consumériste des 30 dernières années à travers la matérialisation et la production d’objets artisanaux et d’objets industriels. L’objet issu d’une société industrielle et encore artisanale oscille entre ces deux modes de fabrication alors que sa valeur d’usage réfractée et absorbée par le consommateur-acteur modélise de nouveaux comportements et façonne ainsi une nouvelle société, ouverte. Le cœur de la thèse tentera de démontrer le leurre affirmé d’une société axée sur l’objet industriel au détriment de l’objet artisanal, par la mise en place, la juxtaposition sensible de systèmes de pensées, de fabrication et de création laissant la liberté entre artisanat et industrie. Ainsi, nous mettrons en avant la mise en chantier d’une création d’une objectologie artisanielle ou industrianale, barbarisme proprement évident, afin de rendre compte des réalités du terrain et des multiples facettes de la création appliquée à l’objet. De luxe. Nous comprendrons enfin les process ou méthodes de conception et de fabrication afin de mieux recentrer notre réflexion principale sur la validité d’une entente entre deux mondes. D’une part, celui de l’industrie et d’autre part celui de l’artisanat qui se chevauchent, se pénètrent, s’interfèrent. Ces deux univers se regardent avec envie et respect, et s’empruntent certains codes de représentation, de fabrication, certaines valeurs par le jeu subtil d’échanges et de compromis à l’intérieur d’un système économique de nos sociétés et de nos mondes contemporains
The point is to show that we have moved from a consumerist society of the famous “thirty glorious years” (in the occidental area), to a type of neo-consumerist or post-consumerist society of the last thirty years through the materialization and the production of craft and industrial objects. While showing the different realities of these states through art, craft and design, I will show the birth of new concepts, new human behaviours, new or fake mythologies linked to the object. The objects stemmend from an industrial and still artisanal society oscillates between these two fabrication modes while it’s purpose value, refracted and absorbed by the consumer – actor, models new attitudes and shapes a new society, this time open. The core of the thesis will try to prove the asserted illusion of a society centered on industrial object to the detriment of a craft object, through the perceptible instalment, juxtaposition of system of thoughts, fabrication and creation leaving freedom between craft and industry. So, we will try to put forward the building of creation an “artisanial” or industrianal” objectology, purely obvious barbarism, to give an account of the ground realities and the multiple sides of creation applied to object. We will eventually understand the process or conception and fabrication methods in order to recenter our main reflection on the validity of an understanding between two worlds. On the one hand, that of industry and on the other hand, that of craft which overlap, penetrate, interfere with each other. It is with envy and respect that these two universe observe and borrow each other certain representation and fabrication codes, certain values through the subtle game of exchanges and compromises inside an economic system of our contemporanean societies and worlds
Стилі APA, Harvard, Vancouver, ISO та ін.
22

Noblet, Jocelyn de. "Les Langages de la culture matérielle : évolution comparée de la forme des objets produits industriellement." Paris 8, 1993. http://www.theses.fr/1993PA080737.

Повний текст джерела
Анотація:
L'objectif de ce travail a ete de demontrr que tout objet possede, par-dela sa valeur d'usage, une valeur symbolique lui permettant de produire du sens. Quand l'objet est realise, qu'il a pris forme, toutes les contradictions sont deparssees et il est possible de le restituer dans son milieu d'origine a condition d'etre en mesure d'en dechiffrer le code d'acces. A partir d'une analyse des origines de la culture materielle nous avons tente de degager des regles du jeu, implicites, qui permettent de reguler les interactions complexes qui sont a l'oeuvre entre les determinismes technqiues et symboliques qui sont les ingredients indispensables a la conception de tout produit. L'analyse comparative de la culture materielle des periodes 19191929 et 1973-1990 nous a permis de mettre en evidence les relations qui existent entre l'ideologie dominante d'une societe et les objets qu'elle produit
The aim of this thesis is to show that all man-made objects are endowed with a symbolic value of meaningful signifiance. When objects have been designed and produced, all their inherent contradictions have been revolved and they can be situated in their proper context, providing the keys to decode this contex are available. After analysing the origins of materail culture, the thesis seeks to define the implicit rules regulating the complex interactions between the technical and sybollic constraints. Which are the two essential ingrediants in the design of all products. A comparative analysis of material culture in the twenties (1919-1929) and the seventies eighties (1973-1990) highlihts the relationship between a civilization's dominant ideology and the objects it produces
Стилі APA, Harvard, Vancouver, ISO та ін.
23

Kherbache, Mehdi. "Toward Optimized 802.15.4 Industrial Wireless Networks : Harnessing Machine Learning and Digital Twins." Electronic Thesis or Diss., Université de Lorraine, 2023. http://www.theses.fr/2023LORR0253.

Повний текст джерела
Анотація:
L'Internet Industriel des Objets (IIoT) offre un paysage complexe avec de nombreuses contraintes, notamment en raison de son utilisation pour piloter des applications critiques dans l'Industrie 4.0. Les exigences dans un tel contexte, en termes d'efficacité énergétique et de qualité de service (délai, fiabilité, déterminisme et robustesse), sont strictes et d'une importance capitale. Il en découle un besoin impératif de mécanismes de gestion sophistiqués tout au long de leur cycle de vie pour répondre à ces exigences. Cette thèse explore deux axes technologiques pour relever ce défi : l'ordonnancement basé sur l'Apprentissage par Renforcement pour le protocole TSCH (Time Slotted Channel Hopping) et le Jumeau Numérique du Réseau (JNR). L'ordonnancement TSCH dans l'IIoT est identifiée comme un domaine essentiel pour optimiser la performance de ces réseaux. Plusieurs travaux ont proposé des techniques d'ordonnancement basées sur l'Apprentissage par Renforcement pour les protocoles MAC TDMA (Time Division Multiple Access) , et plus particulièrement pour TSCH. Toutefois, l'utilisation de cette approche dans un réseau contraint comme l'IIoT présente le risque d'une consommation énergétique accrue. Cela est dû au processus d'apprentissage continu et à la coordination entre les nœuds nécessaire pour gérer le problème de non-stationnarité du réseau, considéré comme un Système Multi-Agents. Cette thèse présente un nouvel algorithme d'ordonnancement distribué basé sur l'Apprentissage par Renforcement, nommé QL-TSCH-plus. Cet algorithme est conçu pour être adaptatif et efficace, avec des objectifs de réduction de la consommation d'énergie et des délais propres aux environnements IIoT. En parallèle du développement de l'ordonnancement pour TSCH, cette thèse adopte le concept de JNR comme solution viable pour une gestion efficace de l'IIoT. Les jumeaux numériques sont de plus en plus utilisés pour optimiser les performances des systèmes industriels. En capitalisant sur cette technologie, une architecture JNR holistique pour l'IIoT est proposée, où le réseau est intégré avec d'autres composants industriels. L'architecture exploite les réseaux définies par logiciel (SDN) pour permettre une gestion en boucle fermée du réseau tout au long de son cycle de vie (de la conception au service). Cette architecture facilite la validation rapide des solutions réseau dans un environnement industriel grâce au lien continu entre le JNR et le réseau IIoT physique. De plus, nous proposons de modéliser l'IIoT dans le JNR en utilisant des réseaux de Petri, permettant des réseaux de Petri basés sur les données. Ces modèles servent de modèles formels à gros grains, permettant une simulation rapide pour l'exécution de scénarios hypothétiques et une détection des fautes en temps réel, essentielle dans les applications industrielles critiques
The Industrial Internet of Things (IIoT) presents a complex landscape with numerous constraints, particularly due to their use to control critical applications in Industry 4.0. The requirements in such a context in terms of energy efficiency and quality of service (delay, reliability, determinism and robustness) are strict and of paramount importance. Consequently, there is a pressing need for sophisticated management mechanisms throughout their entire lifecycle to meet these needs. This thesis explores two technological fronts to address this challenge: Reinforcement Learning-based Time Slotted Channel Hopping (TSCH) scheduling and Network Digital Twin (NDT). TSCH scheduling in IIoT, is identified as a crucial area to optimize the performance of these networks. Several works proposed Reinforcement Learning-based scheduling techniques for TDMA (Time Division Multiple Access ) MAC protocols, and particularly for TSCH. However, using this approach in a constrained network like the IIoT carries the risk of elevated energy consumption. This is due to the continuous learning process and coordination among the nodes necessary to manage the non-stationarity issue in the network, which is viewed as a Multi-Agent System. This thesis introduces a novel Reinforcement Learning-based distributed scheduling algorithm, QL-TSCH-plus. This algorithm has been designed to be adaptive and efficient, with reduced energy consumption and delay targets inherent to IIoT environments. Parallel to the development of TSCH scheduling, this thesis adopts the concept of NDT as a viable solution for effective IIoT management. Digital twins have been increasingly used to optimize the performances of industrial systems. Capitalizing on this technology, a holistic NDT architecture for the IIoT is proposed, where the network is integrated with other industrial components. The architecture leverages Software Defined Networking to enable closed-loop network management across the entire network life-cycle (from design to service). This architecture enables quick validation of networking solutions in an industrial environment because of the continuous link between the NDT and the physical IIoT network. Moreover, we propose to model the IIoT in the NDT using Petri-nets, enabling data-driven Petri-nets. These serve as coarse-grained formal models enabling fast simulation time for what-if scenarios execution, and real-time fault detection that is crucial in mission-critical industrial applications
Стилі APA, Harvard, Vancouver, ISO та ін.
24

Hammi, Mohamed Tahar. "Sécurisation de l'Internet des objets." Electronic Thesis or Diss., Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT006.

Повний текст джерела
Анотація:
L'Internet des Objets ou en anglais the Internet of Things (IoT) représente aujourd'hui une partie majeure de notre vie quotidienne. Des milliards d'objets intelligents et autonomes, à travers le monde sont connectés et communiquent entre eux. Ce paradigme révolutionnaire crée une nouvelle dimension qui enlèveles frontières entre le monde réel et le monde virtuel. Son succès est dû à l’évolution des équipements matériels et des technologies de communication notamment sans fil. L’IoT est le fruit du développement et de la combinaison de différentes technologies. Il englobe presque tous les domaines de la technologie d’information (Information Technology (IT)) actuels.Les réseaux de capteurs sans fil représentent une pièce maîtresse du succès de l'IoT. Car en utilisant des petits objets qui sont généralement limités en terme de capacité de calcul, de mémorisation et en énergie, des environnements industriels, médicaux, agricoles, et autres peuvent être couverts et gérés automatiquement.La grande puissance de l’IoT repose sur le fait que ses objets communiquent, analysent, traitent et gèrent des données d’une manière autonome et sans aucune intervention humaine. Cependant, les problèmes liés à la sécurité freinent considérablement l’évolution et le déploiement rapide de cette haute echnologie. L'usurpation d’identité, le vols d’information et la modification des données représentent un vrai danger pour ce système des systèmes.Le sujet de ma thèse consiste en la création d'un système de sécurité permettant d’assurer les services d’authentification des objets connectés, d’intégrité des données échangées entres ces derniers et de confidentialité des informations. Cette approche doit prendre en considération les contraintes des objets et des technologies de communication utilisées
Internet of Things becomes a part of our everyday lives. Billions of smart and autonomous things around the world are connected and communicate with each other. This revolutionary paradigm creates a new dimension that removes boundaries between the real and the virtual worlds. Its success is due to the evolution of hardware and communication technologies, especially wireless ones. IoT is the result of the development and combination of different technologies. Today, it covers almost all areas of information technology (IT).Wireless sensor networks are a cornerstone of IoT's success. Using constrained things, industrial, medical, agricultural, and other environments can be automatically covered and managed.Things can communicate, analyze, process and manage data without any human intervention. However, security issues prevent the rapid evolution and deployment of this high technology. Identity usurpation, information theft, and data modification represent a real danger for this system of systems.The subject of my thesis is the creation of a security system that provides services for the authentication of connected things, the integrity of their exchanged data and the confidentiality of information. This approach must take into account the things and communication technologies constraints
Стилі APA, Harvard, Vancouver, ISO та ін.
25

Hammi, Mohamed Tahar. "Sécurisation de l'Internet des objets." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT006/document.

Повний текст джерела
Анотація:
L'Internet des Objets ou en anglais the Internet of Things (IoT) représente aujourd'hui une partie majeure de notre vie quotidienne. Des milliards d'objets intelligents et autonomes, à travers le monde sont connectés et communiquent entre eux. Ce paradigme révolutionnaire crée une nouvelle dimension qui enlèveles frontières entre le monde réel et le monde virtuel. Son succès est dû à l’évolution des équipements matériels et des technologies de communication notamment sans fil. L’IoT est le fruit du développement et de la combinaison de différentes technologies. Il englobe presque tous les domaines de la technologie d’information (Information Technology (IT)) actuels.Les réseaux de capteurs sans fil représentent une pièce maîtresse du succès de l'IoT. Car en utilisant des petits objets qui sont généralement limités en terme de capacité de calcul, de mémorisation et en énergie, des environnements industriels, médicaux, agricoles, et autres peuvent être couverts et gérés automatiquement.La grande puissance de l’IoT repose sur le fait que ses objets communiquent, analysent, traitent et gèrent des données d’une manière autonome et sans aucune intervention humaine. Cependant, les problèmes liés à la sécurité freinent considérablement l’évolution et le déploiement rapide de cette haute echnologie. L'usurpation d’identité, le vols d’information et la modification des données représentent un vrai danger pour ce système des systèmes.Le sujet de ma thèse consiste en la création d'un système de sécurité permettant d’assurer les services d’authentification des objets connectés, d’intégrité des données échangées entres ces derniers et de confidentialité des informations. Cette approche doit prendre en considération les contraintes des objets et des technologies de communication utilisées
Internet of Things becomes a part of our everyday lives. Billions of smart and autonomous things around the world are connected and communicate with each other. This revolutionary paradigm creates a new dimension that removes boundaries between the real and the virtual worlds. Its success is due to the evolution of hardware and communication technologies, especially wireless ones. IoT is the result of the development and combination of different technologies. Today, it covers almost all areas of information technology (IT).Wireless sensor networks are a cornerstone of IoT's success. Using constrained things, industrial, medical, agricultural, and other environments can be automatically covered and managed.Things can communicate, analyze, process and manage data without any human intervention. However, security issues prevent the rapid evolution and deployment of this high technology. Identity usurpation, information theft, and data modification represent a real danger for this system of systems.The subject of my thesis is the creation of a security system that provides services for the authentication of connected things, the integrity of their exchanged data and the confidentiality of information. This approach must take into account the things and communication technologies constraints
Стилі APA, Harvard, Vancouver, ISO та ін.
26

Aïssaoui, François. "Autonomic Approach based on Semantics and Checkpointing for IoT System Management." Thesis, Toulouse 1, 2018. http://www.theses.fr/2018TOU10061/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
27

Ciortea, Andrei-Nicolae. "Tisser le Web Social des Objets : Permettre une Interaction Autonome et Flexible dans l’Internet des Objets." Thesis, Lyon, 2016. http://www.theses.fr/2016EMSE0813/document.

Повний текст джерела
Анотація:
L’Internet des Objets (IoT) vise à créer un eco-système global et ubiquitaire composé d’un grand nombre d’objets hétérogènes. Afin d’atteindre cette vision, le World Wide Web apparaît comme un candidat adapté pour interconnecter objets et services à la couche applicative en un Web des Objets (WoT).Cependant l’évolution actuelle du WoT produit des silos d’objets et empêche ainsi la mise en place de cette vision. De plus, même si le Web facilite la composition d’objets et services hétérogènes, les approches existantes produisent des compositions statiques incapables de s’adapter à des environnements dynamiques et des exigences évolutives. Un autre défi est à relever: permettre aux personnes d’interagir avec le vaste, évolutif et hétérogène IoT.Afin de répondre à ces limitations, nous proposons une architecture pour IoT ouvert et autogouverné, constitué de personnes et d’objets situés, en interaction avec un environnement global via des plateformes hétérogènes. Notre approche consiste de rendre les objets autonomes et d’appliquer la métaphore des réseaux sociaux afin de créer des réseaux flexibles de personnes et d’objets. Nous fondons notre approche sur les résultats issus des domaines des multi-agents et du WoT afin de produit un WoT Social.Notre proposition prend en compte les besoins d’hétérogénéité, de découverte et d’interaction flexible dans l’IoT. Elle offre également un coût minimal pour les développeurs et les utilisateurs via différentes couches d’abstraction permettant de limité la complexité de cet éco-système. Nous démontrons ces caractéristiques par la mise en oeuvre de plus scénarios applicatifs
The Internet of Things (IoT) aims to create a global ubiquitous ecosystem composed of large numbers of heterogeneous devices. To achieve this vision, the World Wide Web is emerging as a suitable candidate to interconnect IoT devices and services at the application layer into a Web of Things (WoT).However, the WoT is evolving towards large silos of things, and thus the vision of a global ubiquitous ecosystem is not fully achieved. Furthermore, even if the WoT facilitates mashing up heterogeneous IoT devices and services, existing approaches result in static IoT mashups that cannot adapt to dynamic environments and evolving user requirements. The latter emphasizes another well-recognized challenge in the IoT, that is enabling people to interact with a vast, evolving, and heterogeneous IoT.To address the above limitations, we propose an architecture for an open and self-governed IoT ecosystem composed of people and things situated and interacting in a global environment sustained by heterogeneous platforms. Our approach is to endow things with autonomy and apply the social network metaphor to createflexible networks of people and autonomous things. We base our approach on results from multi-agent and WoT research, and we call the envisioned IoT ecosystem the Social Web of Things.Our proposal emphasizes heterogeneity, discoverability and flexible interaction in the IoT. In the same time, it provides a low entry-barrier for developers and users via multiple layers of abstraction that enable them to effectively cope with the complexity of the overall ecosystem. We implement several application scenarios to demonstrate these features
Стилі APA, Harvard, Vancouver, ISO та ін.
28

Jadal, Idriss. "Un système pour l'identification et la localisation des objets en robotique." Paris 11, 1985. http://www.theses.fr/1985PA112238.

Повний текст джерела
Анотація:
La robotique de 3ème génération est caractérisée par la présence, en ligne, de capacités de décision et de perception avancée. L’objectif de cette thèse est la conception et la mise au point d’une méthode de reconnaissance d’objets destinée à être utilisée en ligne dans des systèmes robotisés avancés. La méthode passe par une compression de l’image de contours d’une forme afin de la représenter par une table structurelle. Les spectres de Fourier correspondant aux différentes fonctions de contour de la forme, permettent son identification et sa localisation sur le plan de travail du robot. La méthode proposée est invariante à toutes opérations de rotation ou d’homothétie. Elle donne de bons résultats quant à la reconnaissance d’objets à contours mal définis ou en présence de bruit. Elle s’applique bien à la plupart des formes d’objets industriels et a un temps d’exécution qui satisfait les contraintes d’un traitement temps réel
Third generation robotics is characterized by on line decision and advanced perception capabilities. The subject of this thesis is the realization of manufacturing parts recognition software to be used in future advanced robotics systems. This method proceeds by a date compression of the edge image of an object into a structural array describing outer and inner contour paths. The Fourier spectrum of each of these paths allows the object identification and ascertaining its orientation in the working area of the robot. This method is invariant under isomorphic transformations. It gives very good results recognizing objects whose edges are imperfect due to noise, shadows or specular reflexions. It is suited to most industrial parts and asks for a computing time compatible with real time handling
Стилі APA, Harvard, Vancouver, ISO та ін.
29

Moeuf, Alexandre. "Identification des risques, opportunités et facteurs critiques de succès de l’industrie 4.0 pour la performance industrielle des PME." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLC025/document.

Повний текст джерела
Анотація:
Acteurs majeurs de l’industrie, les PME (Petites et Moyennes Entreprises) doivent répondre à des exigences toujours plus complexes de leurs clients. L’une des solutions est l’amélioration du pilotage des processus industriels qui comprend la planification et l’exploitation des ressources, le contrôle de la production, la mesure et l’évaluation de la performance. Récemment est né le concept d’industrie 4.0 qui vise au pilotage de la chaîne logistique par la synchronisation en temps réel des flux pour tendre à la fabrication unitaire et personnalisée. Ce concept se base sur l’émergence de nouvelles technologies telles que l’internet des objets et le cloud computing. Notre objectif est d’identifier les risques, les opportunités et les facteurs critiques de succès de l’industrie 4.0 concernant la performance industrielle des PME. Nos premiers travaux montrent que les PME présentent des caractéristiques managériales propres qui peuvent venir à l’encontre des prérequis nécessaires à l’exploitation de l’industrie 4.0. Notre revue de la littérature montre d’une part des disparités dans les cas d’application de l’industrie 4.0 dans les PME, et d’autre part que ces cas sont peu documentés. La difficulté inhérente à l’identification de cas concrets ne nous a pas permis d’organiser une étude statistique de l’application de l’industrie 4.0. Afin de répondre à nos objectifs, nous avons ainsi organisé une étude prospective par consultation d’experts. Cette étude a montré que le manque d’expertise et la stratégie à courte vue sont les risques les plus importants de l’industrie 4.0 dans les PME. L’étude montre également que la formation est le facteur de réussite le plus important, que le dirigeant joue un rôle prépondérant dans la réussite et/ou l’échec d’un projet industrie 4.0 et qu’il est conseillé de se faire accompagner par des experts pour tout projet d’industrie 4.0. Enfin, l’industrie 4.0 est une opportunité exceptionnelle de repenser les processus de production, mais également de proposer de nouveaux modèles d’affaires pour les PME. Les PME présentent des atouts majeurs face à cette révolution industrielle et elles doivent en tirer profit pour ne pas perdre leur avantage concurrentiel vis-à-vis des grandes entreprises
The SMEs, predominant actors of the industry, have to reach customer expectations that are more and more complex. One of the solutions is to improve the management of the industrial processes which includes production planning and control, performance measurement and evaluation. Lately the concept of industry 4.0 has emerged. This new approach allows the control of production processes by providing real time synchronization of flows and by enabling the production of unitary and customized products. This concept is based on emerging new technologies such as cloud computing and Internet of Things. Our research goal is to identify the industry 4.0 risks, opportunities and critical success factors regarding SMEs industrial performances. Our first work shows that the SMEs have their own specific managerial features that may undermine the adoption of the industry 4.0 concept. Our review of the scientific literature also shows that there are disparities between industry 4.0 business cases in SMEs. These business cases are also poorly documented a provide only few insights for SMEs managers. The inherent difficulty to identify detailed examples prevented us from conducting a statistical study of the industry 4.0 cases within SMEs. In order to reach our research goal, we conducted a prospective study by consulting experts. Our study shows that the major risks facing the adoption of the industry 4.0 concept in SMEs is the lack of expertise and the short-term strategy mindset. The study also shows that training is the most important success factor, that managers have a prominent role in the success and/or the failure of an industry 4.0 project, and that SMEs should be supported by external experts. Lastly, industry 4.0 offers a unique opportunity to redesign SMEs production processes and to adopt new business models. SMEs have decisive advantages toward this industrial revolution that they must use in order to keep their competitive advantages against large company
Стилі APA, Harvard, Vancouver, ISO та ін.
30

Bouchereau, Aymeric. "Les objets connectés au service de l'apprentissage." Thesis, Bourgogne Franche-Comté, 2020. http://www.theses.fr/2020UBFCC018.

Повний текст джерела
Анотація:
L’apprentissage – principe vital de l’évolution – assure la transformation des données primaires captées par nos sens en connaissances utiles ou idées abstraites et générales, exploitables dans de nouvelles situations et contextes. Les neurosciences cognitives montrent que les mécanismes de l’apprentissage reposent sur l’engagement cognitif (e.g. se questionner, évaluer ses erreurs), physique (e.g. manipuler, bouger) et social (e.g. débattre, collaborer). L’apprenant construit ses connaissances par l’expérience, en explorant son environnement, en formulant des hypothèses et en expérimentant.Apprendre est crucial dans un contexte où l’évolution exponentielle des technologies de l’information et de la communication change les objets, les pratiques et les usages. Le développement de l’Internet des Objets (IdO) transforme les objets physiques du quotidien (e.g. ampoule, montre, voiture) en objets connectés (OC) pouvant collecter des données et agir sur l’environnement de l’usager. L’apprentissage devient aussi bien biologique qu’artificiel et permet de créer des systèmes d’Intelligence artificielle (SIA) analysant de grands volumes de données pour automatiser des tâches et assister les individus.Les technologies peuvent favoriser l’apprentissage, lorsque les possibilités techniques qu’elles offrent sont utilisées pour soutenir le processus de construction de connaissances. Ainsi, cette thèse porte sur l’apprentissage dans le contexte de l’IdO et examine la manière dont les spécificités des OC peuvent s’articuler avec les mécanismes de l’apprentissage.Afin d’identifier les caractéristiques de l’apprentissage dans le contexte de l’IdO, nous avons étudié les usages existants d’OC. En s’appuyant sur l’état de l’art, nous avons proposé un outil conceptuel décrivant l’IdO au travers de quatre dimensions d’analyse : Données, Interfaces, Agents et Pervasivité. Cet outil nous a permis d’identifier, de répertorier, de classer et, in fine, d’analyser les usages d’OC au service de l’apprentissage. Dans le cadre ces usages, l’apprentissage est caractérisé par l’engagement physique, la contextualisation des savoirs et le rapprochement des activités pédagogiques avec la réalité.En valorisant les résultats de ce premier travail, nous avons élaboré une approche pour mettre les spécificités des OC au service de l’apprentissage des sciences. L’aspect abstrait et souvent contre-intuitif des savoirs scientifiques freine leur apprentissage, en partie car notre perception de la réalité est subjective et limitée par nos sens. Or, les données collectées par les OC et analysées par des SIA apportent des informations sur l’environnement pouvant être utilisées pour étendre la perception humaine.Ainsi, l’objectif de notre approche, traduite par le modèle Données - Représentations - Interactions (DRI), vise à exploiter les OC et les SIA pour faciliter l’observation de phénomènes physiques. Selon le modèle DRI, l’apprenant interagit avec des représentations d’un phénomène physique générées à partir d’OC et de SIA. En accord avec les mécanismes de l’apprentissage (e.g. constructivisme, rôle de l’expérience), l’apprenant est amené à faire des observations et des manipulations, à formuler des hypothèses et à les tester. Afin d’évaluer les effets et les contraintes du modèle DRI, nous avons conçu les dispositifs LumIoT dédiés à l’apprentissage des grandeurs photométriques (e.g. flux lumineux, intensité lumineuse, éclairement). Puis, nous avons conduit une expérimentation avec 17 étudiants du Master 1 Produits et Services Multimédia de l’Université de Franche-Comté (site de Montbéliard).Les résultats de l’expérimentation montrent que les dispositifs LumIoT, basés sur le modèle DRI, ont facilité l’observation et la compréhension des grandeurs photométriques. En rendant accessibles des savoirs abstraits, le modèle DRI ouvre la voie à des dispositifs d’apprentissage mettant les OC et les SIA au service de la médiation des savoirs
Learning - a vital principle of evolution - ensures the transformation of primary data captured by our senses into useful knowledge or abstract and general ideas that can be used in new situations and contexts. Cognitive neuroscience shows that the mechanisms of learning are stimulated by cognitive (e.g. wondering, evaluating errors), physical (e.g. manipulating, moving) and social (e.g. debating, collaborating) engagement. The learner builds knowledge through experience, by exploring his environment, formulating hypotheses and experimenting.Learning is crucial in a context where the exponential evolution of information and communication technologies is changing objects, practices and uses. The development of the Internet of Things (IoT) transforms common objects (e.g. light bulbs, watches, cars) into connected devices (CD) that can collect data and act on the user's environment. Learning becomes both biological and artificial and allows the creation of artificial intelligence systems (AIS) that analyse large volumes of data to automate tasks and assist individuals.Technologies can support learning when the technical possibilities they offer are used to support the process of knowledge construction. Thus, this thesis focuses on learning in the context of IoT and examines how the specificities of CD can be articulated with the mechanisms of learning.In order to identify the characteristics of learning in the context of IoT, we studied existing uses of CD. Based on the state of the art, we proposed a conceptual tool describing the IoT through four dimensions of analysis: Data, Interfaces, Agents and Pervasiveness. This tool enabled us to identify, list, classify and ultimately analyse the uses of CD for learning. In the context of these uses, learning is characterised by physical commitment, contextualisation of knowledge and bringing pedagogical activities closer to reality.Building on the results of this initial work, we have developed an approach to put the specificities of CD to learn sciences. The abstract and often counter-intuitive aspect of scientific knowledge hinders their learning, partly because our perception of reality is subjective and limited by our senses. However, data collected by CD and analysed by AIS provide information about the environment that can be used to extend human perception.Therefore, the objective of our approach, translated by the Data - Representations - Interactions (DRI) model, aims at exploiting OCs and SIAs to facilitate the observation of physical phenomena. According to the DRI model, the learner interacts with representations of a physical phenomenon generated by CD and AIS. In accordance with the mechanisms of learning (e.g. constructivism, role of experience), the learner is led to make observations and manipulations, formulate hypotheses and test them. In order to evaluate the effects and constraints of the DRI model, we have designed LumIoT devices dedicated to the learning of photometric quantities (e.g. luminous flux, luminous intensity, illuminance). Then, we conducted an experiment with 17 students of the Master 1 Multimedia Products and Services of the University of Franche-Comté (Montbéliard).The results of the experiment show that the LumIoT devices, based on the DRI model, have facilitated the observation and understanding of photometric quantities. By making abstract knowledge accessible, the DRI model paves the way for learning devices using CD and AIS to mediate knowledge
Стилі APA, Harvard, Vancouver, ISO та ін.
31

Fayad, Achraf. "Protocole d’authentification sécurisé pour les objets connectés." Electronic Thesis or Diss., Institut polytechnique de Paris, 2020. http://www.theses.fr/2020IPPAT051.

Повний текст джерела
Анотація:
L’interconnexion de ressources privées sur une infrastructure publique, la mobilité des utilisateurs et l’émergence des nouvelles technologies (réseaux véhiculaires, réseaux de capteurs, Internet des objets, etc) ont ajouté des nouvelles exigences en terme de sécurité du coté serveur et celui du client. L’Internet des objets ou IoT (Internet of Things) semble répondre à des usages bien accueillis par le grand public. On trouve ainsi les applications de l’IoT dans tous les domaines de la vie du quotidien. Les objets Internet sont ainsi prévus en très grand nombre et ceci à une très grande échelle. La sécurité est l’élément majeur qui renforcera d’une manière certaine une acceptation encore plus grande des IoT par les citoyens et les entreprises. Par ailleurs, le déploiement à grande échelle des objets connectés, sera convoité par les attaques de tout bord. Les cyberattaques opérationnelles sur les réseaux traditionnels seront projetées vers l’internet des objets. La sécurité est ainsi critique dans ce contexte au vu les enjeux sous-jacents. Les travaux de recherche menés dans cette thèse visent à faire avancer la littérature sur l'authentification IoT en proposant trois schémas d'authentification qui répondent aux besoins des systèmes IoT en termes de sécurité et de performances, tout en prenant en compte les aspects pratiques liées au déploiement. L'OTP (One-Time Password) est une méthode d’authentification qui représente une solution prometteuse pour les environnements des objets connectés et les villes intelligentes. Ce travail de recherche étend le principe OTP et propose une méthode d’authentification légère utilisant une nouvelle approche de la génération OTP qui s’appuie sur la cryptographie à courbe elliptique (ECC) et l’isogénie pour garantir la sécurité. Les résultats de performance obtenus démontrent l’efficacité de notre approche en termes de sécurité et de performance.Nous nous appuyons sur la blockchain pour proposer deux solutions d’authentification: premièrement, une solution d’authentification simple et légère basée sur Ethereum, et deuxiemement, une approche adaptative d’authentification et d’autorisation basée sur la blockchain pour les cas d’utilisation de l’IoT. Nous avons fourni une véritable implémentation de ses approches. L’évaluation approfondie fournie montre clairement la capacité de nos systèmes à répondre aux différentes exigences de sécurité, avec un coût léger en terme de performance
The interconnection of private resources on public infrastructure, user mobility and the emergence of new technologies (vehicular networks, sensor networks, Internet of things, etc.) have added new requirements in terms of security on the server side as well as the client side. Examples include the processing time, mutual authentication, client participation in the choice of security settings and protection against traffic analysis. Internet of Things (IoT) is in widespread use and its applications cover many aspects of today's life, which results in a huge and continuously increasing number of objects distributed everywhere.Security is no doubt the element that will improve and strengthen the acceptability of IoT, especially that this large scale deployment of IoT systems will attract the appetite of the attackers. The current cyber-attacks that are operational on traditional networks will be projected towards the Internet of Things. Security is so critical in this context given the underlying stakes; in particular, authentication has a critical importance given the impact of the presence of malicious node within the IoT systems and the harm they can cause to the overall system. The research works in this thesis aim to advance the literature on IoT authentication by proposing three authentication schemes that satisfy the needs of IoT systems in terms of security and performance, while taking into consideration the practical deployment-related concerns. One-Time Password (OTP) is an authentication scheme that represents a promising solution for IoT and smart cities environments. This research work extends the OTP principle and propose a new approach to generate OTP based on Elliptic Curve Cryptography (ECC) and Isogeny to guarantee the security of such protocol. The performance results obtained demonstrate the efficiency and effectiveness of our approach in terms of security and performance.We also rely on blockchains in order to propose two authentication solutions: first, a simple and lightweight blockchain-based authentication scheme for IoT systems based on Ethereum, and second, an adaptive blockchain-based authentication and authorization approach for IoT use cases. We provided a real implementation of our proposed solutions. The extensive evaluation provided, clearly shows the ability of our schemes to meet the different security requirements with a lightweight cost in terms of performance
Стилі APA, Harvard, Vancouver, ISO та ін.
32

Louail, Malik. "Intégration de la qualité de service (QoS) dans l’internet industriel des objets (IIoT) pour l’usine du futur." Electronic Thesis or Diss., Troyes, 2022. http://www.theses.fr/2022TROY0010.

Повний текст джерела
Анотація:
Avec l'intégration d'Internet dans la production industrielle, le concept d'Internet industriel des objets (IIoT) est devenu l'un des outils les plus innovants pour les usines. L'IIoT permet aux opérations industrielles intelligentes de gérer de grande quantité de tâches provenant des usines intelligentes. Ces tâches entrantes doivent être exécutées dans un nœud fog ou dans le cloud, en respectant un ensemble de contraintes. Dans cette thèse, après avoir introduit une classification de la littérature qui existe dans ce domaine, nous introduisons un ordonnanceur de réseau dynamique pour le réseau fog afin de gérer les tâches industrielles dans le but d'obtenir une bonne gestion à travers le réseau. Dans une deuxième étape, nous améliorons notre système à travers un protocole de routage optimisé qui considère une méthode d'intelligence artificielle pour que le système s'adapte aux changements et reste sur une bonne prise de décisions. Sous certaines conditions, nos résultats des simulations sont meilleurs par rapport aux algorithmes d'ordonnancement existants dans des travaux antérieurs. Globalement, la mesure de certaines métriques de qualité de service dans le réseau fog, en temps réel, avec la mise en place d'algorithmes d'ordonnancement adéquat, améliore les performances, la productivité et bénéfices de l'usine intelligente
With the integration of Internet in industrial production and in manufacturing, the concept of Industrial Internet of things (IIoT) has become one of the most innovative tools for factories. IIoT enables intelligent industrial operations to deal with the big amount of tasks coming from the smart factories. These incoming tasks have to be executed in a fog node or in the cloud, respecting a set of constraints. In this thesis, we introduce a classification of the litterature dealing with task scheduling in fog computing. We present a dynamic network scheduler for the fogs network in order to handle smart manufacturing tasks in the aim to achieve a good management through the network. We also propose an enhacement of our system by making an optimzed routing protocol based on artificial intelligence method which makes the system better at decision making and more adaptable to changes. Extensive simulations have shown that the proposed systems have better performance, in terms of rejected tasks, than similar existing works under certain conditions. Globally, the measure of some quality of service metrics in the fog network, in real time, and with implementing adaptable task scheduling algorithms improve the performance, the productivity and the benefits of the smart factory
Стилі APA, Harvard, Vancouver, ISO та ін.
33

Claeys, Timothy. "Sécurité pour l'internet des objets : une approche des bas en haut pour un internet des objets sécurisé et normalisé." Thesis, Université Grenoble Alpes (ComUE), 2019. http://www.theses.fr/2019GREAM062.

Повний текст джерела
Анотація:
La rapide expansion du marché de l’IoT a permis de relier de plus en plus de matériels bon marché àl’Internet. Pour bon nombre de ces objets, la sécurité ne constitue pas une priorité. En raison de leursfonctionnalités avancées de détection et de manipulation, ces produits IoT mal sécurisés mettent en dangerla vie privée et la sécurité de leurs utilisateurs.Bien que l’IoT englobe des objets connectés de capacités variables, dans ces travaux, nous nous concentronssur les équipements contraints en énergie, en ressources mémoires, et à faible puissance de calcul.Ces restrictions limitent non seulement la possibilité de traitements, mais aussi la capacité à protéger lesdonnées et les utilisateurs. Afin de sécuriser l’IoT, nous identifions plusieurs éléments de bases permettantde fournir des services de sécurité sur l’ensemble d’un équipement.L’implémentation des mécanismes de sécurité au niveau matériel constitue un premier pilier pourl’IoT sécurisé. Diverses fonctions, telles que le démarrage sécurisé, l’attestation à distance et les mises àjour "over-the-air", dépendent en effet fortement de son support. Comme l’implémentation de la sécuritématérielle est souvent coûteuse et ne peut être appliquée aux systèmes existants, nous étudions l’attestationpurement logicielle. Cette méthode fournit une racine de confiance aux systèmes distants qui ne supportentpas la sécurité au niveau matériel. Dans le cadre de l’attestation à distance, l’identification de l’appareilest primordiale. Une partie de ce travail est donc consacrée à l’étude des identificateurs physiques desdispositifs et de leur fiabilité.L’IoT sécurisé repose sur un deuxième élément clé: la cryptographie. Cette dernière est abondammentutilisée par tous les autres mécanismes de sécurité et largement étudiée. Nous étudions les performancesdes algorithmes cryptographiques récents pour les dispositifs contraints.Un troisième élément central pour sécuriser l’IoT est la capacité de la pile protocolaire à sécuriser lescommunications. Nous montrons par exemple qu’il est possible d’exploiter la tolérance du BLE à la dérived’horloge pour établir un canal couvert. D’autre part, il est possible de monter une attaque de déni deservice en exploitant les phases énergivores du réseau, notamment la phase d’attache. Nous proposonsdans ces travaux un algorithme défensif qui réduit quasiment à néant les surcoûts liés à la connexion auréseau.Les architectures de sécurité constituent le dernier pilier pour la sécurité de l’IoT. Elles permettent eneffet de guider le déploiement d’un IoT sécurisé à grande échelle. Après avoir étudié la proposition de l’IETFde schéma d’authentification et d’autorisation pour l’IoT, nous proposons deux pistes d’amélioration de lasécurité.Enfin, la mise en place d’une architecture de sécurité implique le choix du protocole. Dans le contextedes réseaux contraints énergétiquement, le critère déterminant sera la consommation. Même si, àl’avenir, l’IoT utilisera principalement le paradigme d’objets sécurisés pour protéger les données, tant queces derniers ne seront pas largement supportés, de nombreux produits IoT s’appuieront sur les protocolesde sécurité traditionnels tels que TLS et DTLS. C’est pourquoi nous réalisons une étude de performance surla partie la plus critique de ces protocoles : l’établissement du secret partagé. Nous montrons que, mêmesi le "handshake" DTLS utilise moins de paquets pour établir le secret partagé, TLS obtient des meilleursrésultats dans les réseaux avec pertes
The rapid expansion of the IoT has unleashed a tidal wave of cheap Internet-connected hardware. Formany of these products, security was merely an afterthought. Due to their advanced sensing and actuatingfunctionalities, poorly-secured IoT devices endanger the privacy and safety of their users.While the IoT contains hardware with varying capabilities, in this work, we primarily focus on the constrainedIoT. The restrictions on energy, computational power, and memory limit not only the processingcapabilities of the devices but also their capacity to protect their data and users from attacks. To secure theIoT, we need several building blocks. We structure them in a bottom-up fashion where each block providessecurity services to the next one.The first cornerstone of the secure IoT relies on hardware-enforced mechanisms. Various security features,such as secure boot, remote attestation, and over-the-air updates, rely heavily on its support. Sincehardware security is often expensive and cannot be applied to legacy systems, we alternatively discusssoftware-only attestation. It provides a trust anchor to remote systems that lack hardware support. In thesetting of remote attestation, device identification is paramount. Hence, we dedicated a part of this work tothe study of physical device identifiers and their reliability.The IoT hardware also frequently provides support for the second building block: cryptography. Itis used abundantly by all the other security mechanisms, and recently much research has focussed onlightweight cryptographic algorithms. We studied the performance of the recent lightweight cryptographicalgorithms on constrained hardware.A third core element for the security of the IoT is the capacity of its networking stack to protect the communications.We demonstrate that several optimization techniques expose vulnerabilities. For example,we show how to set up a covert channel by exploiting the tolerance of the Bluetooth LE protocol towardsthe naturally occurring clock drift. It is also possible to mount a denial-of-service attack that leverages theexpensive network join phase. As a defense, we designed an algorithm that almost completely alleviates theoverhead of network joining.The last building block we consider is security architectures for the IoT. They guide the secure integrationof the IoT with the traditional Internet. We studied the IETF proposal concerning the constrainedauthentication and authorization framework, and we propose two adaptations that aim to improve its security.Finally, the deployment of the IETF architecture heavily depends on the security of the underlying communicationprotocols. In the future, the IoT will mainly use the object security paradigm to secure datain flight. However, until these protocols are widely supported, many IoT products will rely on traditionalsecurity protocols, i.e., TLS and DTLS. For this reason, we conducted a performance study of the most criticalpart of the protocols: the handshake phase. We conclude that while the DTLS handshake uses fewerpackets to establish the shared secret, TLS outperforms DTLS in lossy networks
Стилі APA, Harvard, Vancouver, ISO та ін.
34

Challita, Frédéric. "Massive MIMO channel characterization and propagation-based antenna selection strategies : application to 5G and industry 4.0." Thesis, Lille 1, 2019. http://www.theses.fr/2019LIL1I043/document.

Повний текст джерела
Анотація:
Dans le domaine des télécommunications sans fil, les domaines applicatifs sont de plus en plus larges, s’étendant par exemple du grand public, à la voiture connectée, à l’internet des objets (IoT Internet of Things) et à l’industrie 4.0. Dans ce dernier cas, l’objectif est d’aboutir à une flexibilité et à une versatilité accrues des chaînes de production et à une maintenance prédictive des machines, pour ne citer que quelques exemples. Cependant, les réseaux sans fil actuels ne sont pas encore en mesure de répondre aux nombreuses lacunes de la quatrième génération des réseaux mobiles (4G) et aux exigences de la 5G quant à une connectivité massive, une ultra fiabilité et des temps de latence extrêmement faibles. L’optimisation des ressources spectrales est également un point très important. La 5G était initialement considérée comme une évolution, rendue possible grâce aux améliorations apportées à la LTE (Long Term Evolution), mais elle ne tardera pas à devenir une révolution et une avancée majeure par rapport aux générations précédentes.Dans ce cadre, la technologie des réseaux massifs ou Massive MIMO (Multiple-Input Multiple-Output) s’est imposée comme l’une des technologies de couche physique les plus prometteuses. L'idée principale est d'équiper les stations de base de grands réseaux d’antennes (100 ou plus) pour communiquer simultanément avec de nombreux terminaux ou équipements d’utilisateurs. Grâce à un prétraitement intelligent au niveau des signaux d’émission, les systèmes Massive MIMO promettent d’apporter une grande amélioration des performances, tout en assurant une excellente efficacité spectrale et énergétique. Cependant certains défis doivent encore être relevés avant le déploiement complet des communications basées sur le massive MIMO. Par exemple, l’élaboration de modèles de canaux représentatifs de l’environnement réel, l'impact de la diversité de polarisation, les stratégies de sélection optimale d’antennes et l'acquisition d'informations d'état du canal, sont des sujets importants à explorer. En outre, une bonne compréhension des canaux de propagation en milieu industriel est nécessaire pour optimiser les liens de communication de l'industrie intelligente du futur.Dans cette thèse, nous essayons de répondre à certaines de ces questions en nous concentrant sur trois axes principaux :1) La caractérisation polarimétrique des canaux massive MIMO en environnement industriel. Pour cela, on étudie des scénarios correspondant à des canaux ayant ou non une visibilité directe entre émetteur et récepteur (Line of Sight – LOS) ou Non LOS, et en présence de divers types d’obstacles. Les métriques associées sont soit celles utilisées en propagation telles que le facteur de Rice et la corrélation spatiale, soit orientées système comme la capacité totale du canal incluant des stratégies de précodage linéaire. De plus, les schémas de diversité de polarisation proposés montrent des résultats très prometteurs.2) En massive MIMO, un objectif important est de réduire le nombre de chaînes de fréquences radio et donc la complexité du système, en sélectionnant un ensemble d'antennes distribuées. Cette stratégie de sélection utilisant la corrélation spatiale du récepteur et une métrique de propagation comme facteur de mérite, permet d'obtenir une capacité totale quasi-optimale.3) Une technique efficace de réduction des ressources lors de l’acquisition d’informations du canal de propagation dans les systèmes FDD (frequency-division-duplex) est enfin proposée. Elle repose sur la corrélation spatiale au niveau de l'émetteur et consiste à résoudre un ensemble d'équations auto-régressives simples. Les résultats montrent que cette technique permet d’atteindre des performances qui ne sont pas trop éloignées de celles des systèmes TDD (time-division-duplex) initialement proposés pour le massive MIMO
Continuous efforts have been made to boost wireless systems performance, however, current wireless networks are not yet able to fulfill the many gaps from 4G and requirements for 5G. Thus, significant technological breakthroughs are still required to strengthen wireless networks. For instance, in order to provide higher data rates and accommodate many types of equipment, more spectrum resources are needed and the currently used spectrum requires to be efficiently utilized. 5G, or the fifth generation of mobile networks, is initially being labeled as an evolution, made available through improvements in LTE, but it will not be long before it becomes a revolution and a major step-up from previous generations. Massive MIMO has emerged as one of the most promising physical-layer technologies for future 5G wireless systems. The main idea is to equip base stations with large arrays (100 antennas or more) to simultaneously communicate with many terminals or user equipments. Using smart pre-processing at the array, massive MIMO promises to deliver superior system improvement with improved spectral efficiency, achieved by spatial multiplexing and better energy efficiency, exploiting array gain and reducing the radiated power. Massive MIMO can fill the gap for many requirements in 5G use-cases notably industrial IOT (internet of things) in terms of data rates, spectral and energy efficiency, reliable communication, optimal beamforming, linear processing schemes and so on. However, the hardware and software complexity arising from the sheer number of radio frequency chains is a bottleneck and some challenges are still to be tackled before the full operational deployment of massive MIMO. For instance, reliable channel models, impact of polarization diversity, optimal antenna selection strategies, mutual coupling and channel state information acquisition amongst other aspects, are all important questions worth exploring. Also, a good understanding of industrial channels is needed to bring the smart industry of the future ever closer.In this thesis, we try to address some of these questions based on radio channel data from a measurement campaign in an industrial scenario using a massive MIMO setup. The thesis' main objectives are threefold: 1) Characterization of massive MIMO channels in Industry 4.0 (industrial IoT) with a focus on spatial correlation, classification and impact of cross-polarization at transmission side. The setup consists in multiple distributed user-equipments in many propagation conditions. This study is based on propagation-based metrics such as Ricean factor, correlation, etc. and system-oriented metrics such as sum-rate capacity with linear precoding and power allocation strategies. Moreover, polarization diversity schemes are proposed and were shown to achieve very promising results with simple allocation strategies. This work provides comprehensive insights on radio channels in Industry 4.0 capable of filling the gap in channel models and efficient strategies to optimize massive MIMO setups. 2) Proposition of antenna selection strategies using the receiver spatial correlation, a propagation metric, as a figure of merit. The goal is to reduce the number of radio frequency chain and thus the system complexity by selecting a set of distributed antennas. The proposed strategy achieves near-optimal sum-rate capacity with less radio frequency chains. This is critical for massive MIMO systems if complexity and cost are to be reduced. 3) Proposition of an efficient strategy for overhead reduction in channel state information acquisition of FDD (frequency-division-duplex) systems. The strategy relies on spatial correlation at the transmitter and consists in solving a set of simple autoregressive equations (Yule-Walker equations). The results show that the proposed strategy achieves a large fraction of the performance of TDD (time-division-duplex) systems initially proposed for massive MIMO
Стилі APA, Harvard, Vancouver, ISO та ін.
35

Patrigeon, Guillaume. "Systèmes intégrés adaptatifs ultra basse consommation pour l’Internet des Objets." Thesis, Montpellier, 2020. http://www.theses.fr/2020MONTS036.

Повний текст джерела
Анотація:
L’Internet des Objets est une infrastructure permettant d’interconnecter des objets pour la réalisation de services évolués. Utilisée pour des applications très variées, les solutions engagées sont très diverses. On retrouve cependant une architecture typique décomposée en trois couches : la couche de perception, la couche de transport et la couche de services. Les dispositifs de la couche de perception, appelés « nœuds capteur », répondent à des contraintes de taille, de sécurité, de fiabilité, d’autonomie et de longue durée de vie. L’efficacité énergétique des nœuds est cependant la contrainte majeure à laquelle les solutions technologiques actuelles trouvent leurs limites. De nouvelles solutions et stratégies sont proposées pour répondre à ce défi, mais comment les évaluer, avec quels outils et à quelle échelle ? Comment utiliser efficacement les technologies émergentes et optimiser leur intégration dans les microcontrôleurs pour les applications de l’Internet des Objets ? Quelles nouvelles stratégies de gestion de l’énergie nous apportent des technologies telles que la FD-SOI 28 nm et les mémoires non-volatiles, et quelles sont leurs limites ? Sont-elles suffisantes et adaptées ?Pour étudier l’intégration de technologies émergentes dans les microcontrôleurs, nous avons mis en place une méthodologie d’évaluation, à partir d’une plate-forme de prototypage de nœud capteur réalisée autour d’un FPGA. Capable d’opérer dans des réseaux déjà déployés, elle nous permet une évaluation rapide, fine, dans un contexte applicatif. Nous avons étudié le remplacement de l’architecture mémoire traditionnelle par différentes solutions intégrant des mémoires magnétiques non-volatiles de type STT, et constaté en intégrant cette technologie une amélioration significative de l’efficacité énergétique du microcontrôleur pour les applications embarquées
The Internet of Things is an infrastructure enabling advanced services by interconnecting things. Although the large variety of Internet of Things applications involve many kinds of technical solutions, many of those are based on a typical architecture that can be divided in three layers: the perception layer, the transport layer and the services layer. The dispositive that composed the perception layer, called “sensor nodes”, are subject of technical requirements: size, security, reliability, autonomous, and long lifetime. Sensor nodes’ energy efficiency is the most critical point where traditional technologies show their limitations. New strategies and solutions are proposed to overcome this technical challenge; however, how can those be evaluated, with which tools and at which level? How emerging technologies can be optimized and integrated inside microcontrollers for Internet of Things applications? Which are the new strategies for energy management to adopt with technologies such as 28 nm FD-SOI and non-volatiles memories? What are their limitations? Will they be sufficient?To evaluate the integration of emerging technologies inside low power microcontrollers, we propose a new methodology using an FPGA-based sensor node prototyping platform. Able to operate in already deployed wireless sensor networks, we use it to perform fast and precise evaluations, taking account of the application context. We studied and evaluated multiple memory architecture configurations based on STT magnetic memories as a replacement of traditional solutions, and showed that the non-volatile STT memory technology can improve a microcontroller’s energy efficiency for embedded applications
Стилі APA, Harvard, Vancouver, ISO та ін.
36

Mebrek, Adila. "Fog Computing pour l’Internet des objets." Thesis, Troyes, 2020. http://www.theses.fr/2020TROY0028.

Повний текст джерела
Анотація:
Le Fog Computing constitue une approche prometteuse dans le contexte de l’Internet des Objets (IoT) car il fournit des fonctionnalités et des ressources à l’extrémité du réseau, plus près des utilisateurs finaux. Cette thèse étudie les performances du Fog Computing dans le cadre des applications IoT sensibles à la latence. La première problématique traitée concerne la modélisation mathématique d’un système IoT-fog-cloud, ainsi que les métriques de performances du système en termes d’énergie consommée et de latence. Cette modélisation nous permettra par la suite de proposer diverses stratégies efficaces de distribution de contenu et d’allocation des ressources dans le fog et le cloud. La deuxième problématique abordée dans cette thèse concerne la distribution de contenu et de données des objets dans des systèmes fog/cloud. Afin d’optimiser simultanément les décisions d’offloading et d’allocation des ressources du système, nous distinguons entre deux types d’applications IoT : (1) applications IoT à contenu statique ou avec des mises à jour peu fréquentes ; et (2) applications IoT à contenu dynamique. Pour chaque type d’application, nous étudions le problème d’offloading de requêtes IoT dans le fog. Nous nous concentrons sur les problèmes d'équilibrage de charge afin de minimiser la latence et l’énergie totale consommée par le système
Fog computing is a promising approach in the context of the Internet of Things (IoT) as it provides functionality and resources at the edge of the network, closer to end users. This thesis studies the performance of fog computing in the context of latency sensitive IoT applications. The first issue addressed is the mathematical modeling of an IoT-fogcloud system, and the performance metrics of the system in terms of energy consumed and latency. This modeling will then allow us to propose various effective strategies for content distribution and resource allocation in the fog and the cloud. The second issue addressed in this thesis concerns the distribution of content and object data in fog / cloud systems. In order to simultaneously optimize offloading and system resource allocation decisions, we distinguish between two types of IoT applications: (1) IoT applications with static content or with infrequent updates; and (2) IoT applications with dynamic content. For each type of application, we study the problem of offloading IoT requests in the fog. We focus on load balancing issues to minimize latency and the total power consumed by the system
Стилі APA, Harvard, Vancouver, ISO та ін.
37

Adomnicai, Alexandre. "Cryptographie légère pour l'internet des objets : implémentations et intégrations sécurisées." Thesis, Lyon, 2019. https://tel.archives-ouvertes.fr/tel-02868017.

Повний текст джерела
Анотація:
Si l’internet des objets laisse entrevoir de nouvelles perspectives, tantpour les entreprises que pour les administrations et les citoyens, son déploiement représente un défi majeur en termes de sécurité et de respect de la vie privée.Afin d’assurer la confidentialité des données générées par ces objets connectés, la plupart des protocoles de l’internet des objets intègrent des primitives cryptographiques au sein même de leur spécification. Bien que les algorithmes cryptographiques employés à ce jour bénéficient d’une sécurité éprouvée, ils sont directement tirés des protocoles de sécurité traditionnels et par conséquent, n’ont pas été conçus pour être particulièrement efficaces sur des plateformes à faibles ressources telles que celles dédiées aux objets connectés. Cette thèse se concentre sur les primitives cryptographiques dites “légères” spécialement conçues pour l’internet des objets.Outre les principaux objectifs des algorithmes cryptographiques légers, quisont d’être plus efficaces et plus compacts que les algorithmes traditionnels, leur capacité à se protéger facilement des attaques physiques, qui ciblent l’implémentation d’un algorithme cryptographique plutôt que sa structure mathématique, est également un critère à forte valeur ajoutée. Bien que ces attaques nécessitent pour la plupart un accès physique au composant en charge d’exécuter la primitive cryptographique, elles constituent une réelle menace dans le modèle de l’internet des objets, où les objets connectés sont potentiellement déployés à proximité physique de tout type d’attaquant.Nos travaux se concentrent sur l’étude des algorithmes ChaCha, ACORN et Ascon
While the internet of things (IoT) promises many advances for businesses, administrations and citizens, its deployment is a real challenge in terms of privacy and security. In order to ensure the confidentiality and the authenticity of information transmitted by these objects, numerous IoT protocols incorporate cryptographic algorithms within their specification. To date, these algorithms are the same as the ones used in traditionnal internet security protocols and thus, have not been designed with constrainted plateforms in mind. This thesis focuses on lightweight cryptography which aims at reduce as much as possible the cost of its implementation.Apart from the main goal of lightweight cryptography which is to consume less ressources than traditional algorithms, it is also valuable to take into account the integration of countermeasures against physical attacks during the design phase in order to limit their impact. Although this kind of attacks require a physical access to the target, this can be a realistic scenario as connected objets might be deployed everywhere and thus, potentially accessible by malicious people. Our works focus on the study of three lightweight cryptographic algorithms, each having a potential for industrial applications. Especially, we highlight the need of secure implementations by introducing two new side-channel attacks : one against ChaCha20, standardized by the IETF and now used in TLS 1.3, and another one against ACORN, an algorithm being part of the CAESAR portfolio
Стилі APA, Harvard, Vancouver, ISO та ін.
38

Kamgueu, Patrick Olivier. "Configuration dynamique et routage pour l'internet des objets." Electronic Thesis or Diss., Université de Lorraine, 2017. http://www.theses.fr/2017LORR0241.

Повний текст джерела
Анотація:
L’intérêt croissant de la communauté scientifique et industrielle ces dernières années pour les réseaux de capteurs sans fil (RCSF), a conduit à la définition de nouveaux protocoles normalisés prenant en compte les spécificités matérielles des nœuds utilisés. Dans la couche réseau, le protocole RPL (de l’acronyme anglais IPv6 Routing Protocol for Low-power and Lossy Network) a été proposé en 2012 par l’IETF, comme standard de routage pour les réseaux dont les nœuds sont de type "LLN" (Low-power and Lossy Network), i.e. caractérisés par une faible autonomie énergique et transmettant sur des liens radios dotés d’un taux de perte de données élevé. Dans cette thèse, nous nous intéressons à l’optimisation du routage dans ces réseaux (notamment ceux utilisant la pile protocolaire TCP/IP), ainsi qu’à leur interconnexion efficace à Internet à des coûts soutenables. Tout d’abord, nous proposons deux fonctions d’objectif organisant le routage avec RPL. La première se sert de l’unique critère énergétique, avec comme objectif principal la maximisation de la durée de vie du réseau. Pour ce faire, nous avons implémenté un modèle d’estimation d’énergie, intégré par la suite aux nœuds pour leur permettre d’estimer en temps réel leur énergie résiduelle. La deuxième fonction d’objectif proposée, vise à combiner plusieurs critères pour la prise en compte de la qualité de service durant le routage. Nous développons un modèle à base de la logique floue pour mettre en œuvre la combinaison. En effet, elle nous permet d’obtenir un bon compromis entre les différentes entrées et requiert une empreinte mémoire faible. Dans la dernière partie de cette thèse, nous concevons et implémentons une architecture d’activation de passerelles permettant d’assurer une connexion Internet efficace de divers RCSFs utilisant RPL, pour la réalisation de la vision de l’Internet des Objets
In recent years, the growing interest of scientific and industrial community has led to the standardization of new protocols that consider the unique requirements of Wireless Sensor Networks (WSN) nodes. At network layer, RPL (IPv6 Routing Protocol for Low-power and Lossy Network) has been proposed by IETF as the routing standard for network that uses LLN nodes, namely, those where both nodes and their interconnects are constrained. They operate on low-power embedded batteries and use lossy links, making communications unreliable and lead to a significant data loss rates. This thesis aims to optimize the routing in WSNs (especially those using TCP/IP protocol stack), as well as their efficient and cost-effective connection to the Internet. First, we have proposed two new RPL objective functions. The first uses as unique routing criterion, the node remaining energy with the goal of maximizing the network lifetime. An energy model that allows the nodes to dynamically estimate their remaining energy at runtime has been implemented and integrate to the protocol. The second objective function uses fuzzy logic reasoning to combine several criteria to take Quality of Service into account. Indeed, this scheme provides a good trade-off on several inputs and requires a low memory footprint. In the last part of this thesis, we designed and implemented an architecture that enable an efficient integration of several RPL based WSNs to the Internet to achieve the Internet of Things vision
Стилі APA, Harvard, Vancouver, ISO та ін.
39

Kamgueu, Patrick Olivier. "Configuration dynamique et routage pour l'internet des objets." Thesis, Université de Lorraine, 2017. http://www.theses.fr/2017LORR0241/document.

Повний текст джерела
Анотація:
L’intérêt croissant de la communauté scientifique et industrielle ces dernières années pour les réseaux de capteurs sans fil (RCSF), a conduit à la définition de nouveaux protocoles normalisés prenant en compte les spécificités matérielles des nœuds utilisés. Dans la couche réseau, le protocole RPL (de l’acronyme anglais IPv6 Routing Protocol for Low-power and Lossy Network) a été proposé en 2012 par l’IETF, comme standard de routage pour les réseaux dont les nœuds sont de type "LLN" (Low-power and Lossy Network), i.e. caractérisés par une faible autonomie énergique et transmettant sur des liens radios dotés d’un taux de perte de données élevé. Dans cette thèse, nous nous intéressons à l’optimisation du routage dans ces réseaux (notamment ceux utilisant la pile protocolaire TCP/IP), ainsi qu’à leur interconnexion efficace à Internet à des coûts soutenables. Tout d’abord, nous proposons deux fonctions d’objectif organisant le routage avec RPL. La première se sert de l’unique critère énergétique, avec comme objectif principal la maximisation de la durée de vie du réseau. Pour ce faire, nous avons implémenté un modèle d’estimation d’énergie, intégré par la suite aux nœuds pour leur permettre d’estimer en temps réel leur énergie résiduelle. La deuxième fonction d’objectif proposée, vise à combiner plusieurs critères pour la prise en compte de la qualité de service durant le routage. Nous développons un modèle à base de la logique floue pour mettre en œuvre la combinaison. En effet, elle nous permet d’obtenir un bon compromis entre les différentes entrées et requiert une empreinte mémoire faible. Dans la dernière partie de cette thèse, nous concevons et implémentons une architecture d’activation de passerelles permettant d’assurer une connexion Internet efficace de divers RCSFs utilisant RPL, pour la réalisation de la vision de l’Internet des Objets
In recent years, the growing interest of scientific and industrial community has led to the standardization of new protocols that consider the unique requirements of Wireless Sensor Networks (WSN) nodes. At network layer, RPL (IPv6 Routing Protocol for Low-power and Lossy Network) has been proposed by IETF as the routing standard for network that uses LLN nodes, namely, those where both nodes and their interconnects are constrained. They operate on low-power embedded batteries and use lossy links, making communications unreliable and lead to a significant data loss rates. This thesis aims to optimize the routing in WSNs (especially those using TCP/IP protocol stack), as well as their efficient and cost-effective connection to the Internet. First, we have proposed two new RPL objective functions. The first uses as unique routing criterion, the node remaining energy with the goal of maximizing the network lifetime. An energy model that allows the nodes to dynamically estimate their remaining energy at runtime has been implemented and integrate to the protocol. The second objective function uses fuzzy logic reasoning to combine several criteria to take Quality of Service into account. Indeed, this scheme provides a good trade-off on several inputs and requires a low memory footprint. In the last part of this thesis, we designed and implemented an architecture that enable an efficient integration of several RPL based WSNs to the Internet to achieve the Internet of Things vision
Стилі APA, Harvard, Vancouver, ISO та ін.
40

Moudoud, Hajar. "Intégration de la Blockchain à l’Internet des Objets." Electronic Thesis or Diss., Troyes, 2022. http://www.theses.fr/2022TROY0006.

Повний текст джерела
Анотація:
L'Internet des objets (IdO) est en train de transformer l'industrie traditionnelle en une industrie intelligente où les décisions sont prises en fonction des données. L'IdO interconnecte de nombreux objets qui effectuent des tâches complexes. Toutefois, les caractéristiques intrinsèques de l'IdO entraînent plusieurs problèmes, tels que la décentralisation et les problèmes de confidentialité et sécurité. La blockchain est apparue comme une technologie clé pour relever les défis de l'IdO. En raison de ses caractéristiques saillantes telles que la décentralisation, l'immuabilité, et la sécurité, la blockchain a été proposée pour établir la confiance dans plusieurs applications, y compris l'IdO. L'intégration de la blockchain a l'IdO ouvre la porte à de nouvelles possibilités qui améliorent intrinsèquement la fiabilité, la réputation, et la transparence pour toutes les parties concernées, tout en permettant la sécurité. Cependant, les blockchains classiques sont coûteuses en calcul, ont une évolutivité limitée, et nécessitent une bande passante élevée, ce qui les rend inadaptées aux environnements IdO à ressources limitées. L'objectif principal de cette thèse est d'utiliser la blockchain comme un outil clé pour améliorer l'IdO. Pour atteindre notre objectif, nous relevons les défis de la fiabilité des données et de la sécurité de l'IdO en utilisant la blockchain ainsi que de nouvelles technologies émergentes, notamment l'intelligence artificielle
The Internet of Things (IoT) is transforming traditional industry into a smart industry where decisions are made based on data. The IoT interconnects many objects that perform complex tasks. However, the intrinsic characteristics of the IoT lead to several problems, such as decentralization and privacy and security issues. Blockchain has emerged as a key technology to address the challenges of IoT. Due to its salient features such as decentralization, immutability, and security, blockchain has been proposed to establish trust in several applications, including IoT. The integration of blockchain with IoT opens the door to new possibilities that inherently improve trustworthiness, reputation, and transparency for all parties involved, while enabling security. However, conventional blockchains are computationally expensive, have limited scalability, and require high bandwidth, making them unsuitable for resource constrained IoT environments. The main objective of this thesis is to use blockchain as a key tool to improve IoT. To achieve our goal, we address the challenges of data reliability and security in IoT by using blockchain as well as new emerging technologies, including artificial intelligence
Стилі APA, Harvard, Vancouver, ISO та ін.
41

Bernasconi, Gianenrico. "L'objet portatif : production, consommation, représentations à l'âge pré-industriel : un document matériel entre cultures techniques et usages." Paris 1, 2009. http://www.theses.fr/2009PA010656.

Повний текст джерела
Анотація:
Ce travail explore l'histoire de l'objet portatif entre la deuxième moitié du XVIIe siècle et la première moitié du XIXe siècle. L'objet portatif est un document matériel complexe qui se définit par sa matérialité, par l' appellation commerciale qui le désigne et par les usages dans lesquels il s'inscrit. Cette nature dense conduit à considérer cet objet comme un Leitfossil (<< fossile guide ») qui témoigne de l'intrication de deux phénomènes majeurs de cette période, la naissance de la consommation et l'intensification de la mobilité. Cette étude s'inscrit dans le tournant matérialiste qui, depuis quelques années, prenant des distances avec les excès culturalistes des approches sémiologiques et structuralistes, a attiré l'attention sur l'influence des dispositifs matériels dans la formation des savoirs et des représentations ainsi que dans la configuration des pratiques.
Стилі APA, Harvard, Vancouver, ISO та ін.
42

Aubry, Nicolas. "Segmentation et mesures géométriques : application aux objets tubulaires métalliques." Thesis, Université de Lorraine, 2017. http://www.theses.fr/2017LORR0110/document.

Повний текст джерела
Анотація:
La présence de spécularité sur un objet est un problème récurrent qui limite l'application de nombreuses méthodes de segmentation. En effet, les spécularités sont des zones ayant une intensité très élevée et perturbent énormément la détection dès lors que l'on utilise la notion de gradient de l'image. Les travaux menés dans cette thèse permettent de proposer une nouvelle méthode de détection d'un objet tubulaire métallique dans une image. La méthode s'affranchit de la notion de gradient en utilisant la notion de profil d'intensité. Nous proposons dans ce manuscrit, un processus qui parcourt des zones rectangulaires prédéfinies de l'image, par balayage d'un segment discret à la recherche d'un profil d'intensité référence. Ces travaux s'inscrivent dans une collaboration avec Numalliance, une entreprise qui fabrique des machines-outils. Cette collaboration permet de mettre en pratique cette méthode dans le cadre d'un système de contrôle qualité automatique et temps-réel des pièces manufacturées par les machines-outils. Pour cela, la méthode présentée doit être rapide, robuste aux spécularités et à l'environnement industriel tout en étant suffisamment précise pour permettre de conclure sur la conformité ou non de la pièce
The presence of specularity on an object is a recurring problem that limits the application of many segmentation methods. Indeed, specularities are areas with a very high intensity and greatly disturb the detection when the notion of gradient of the image is used. The work carried out in this thesis makes it possible to propose a new detection method for a metallic tubular object in an image. The method avoids the notion of gradient by using the notion of intensity profile. We propose in this manuscript a process which traverses predefined rectangular areas of the image by scanning a discrete segment in search of a reference intensity profile. This work is part of a collaboration with Numalliance, a company that manufactures machine tools. This collaboration enables this method to be put into a real industrial application as part of an automatic and real-time quality control system for parts manufactured by machine tools. To this end, the method presented must be fast, robust to the specularities and to the industrial environment while being sufficiently precise to make it possible to conclude on the conformity or not of the part
Стилі APA, Harvard, Vancouver, ISO та ін.
43

Bui, Duy-Hieu. "Système avancé de cryptographie pour l'internet des objets ultra-basse consommation." Thesis, Université Grenoble Alpes (ComUE), 2019. http://www.theses.fr/2019GREAT001/document.

Повний текст джерела
Анотація:
L'Internet des objets (IoT : Internet-of-Things) a été favorisé par les progrès accélérés dans les technologies de communication, les technologies de calcul, les technologies de capteurs, l'intelligence artificielle, l'informatique en nuage et les technologies des semi-conducteurs. En générale, l'IoT utilise l'informatique en nuage pour traitant les données, l'infrastructure de communication (y compris l’Internet) et des nœuds de capteurs pour collecter des données, de les envoyer de l'infrastructure du réseau à l’Internet, et de recevoir des commandes pour réagir à l'environnement. Au cours de ses opérations, l'IoT peut collecter, transmettre et traiter des données secrètes ou privées, ce qui pose des problèmes de sécurité. La mise en œuvre des mécanismes de sécurité pour l'IoT est un défi, car les organisations de l’IoT incluent des millions de périphériques intégrés à plusieurs couches, chaque couche ayant des capacités de calcul et des exigences de sécurité différentes. En outre, les nœuds de capteurs dans l'IoT sont conçus pour être des périphériques limités par une batterie, avec un budget de puissance, des calculs et une empreinte mémoires limités pour réduire les coûts d’implémentation. L'implémentation de mécanismes de sécurité sur ces appareils rencontre même plus de défis. Ce travail est donc motivé pour se concentrer sur l’implémentation du cryptage des données afin de protéger les nœuds et les systèmes de capteurs IoT en tenant compte du coût matériel, du débit et de la consommation d’énergie. Pour commencer, un crypto-accélérateur de chiffrement de bloc ultra-basse consommation avec des paramètres configurables est proposé et implémenté dans la technologie FDSOI ST 28 nm dans une puce de test, qui est appelée SNACk, avec deux modules de cryptographie : AES et PRESENT. L’AES est un algorithme de cryptage de données largement utilisé pour l’Internet et utilisé actuellement pour les nouvelles propositions IoT, tandis que le PRESENT est un algorithme plus léger offrant un niveau de sécurité réduit mais nécessitant une zone matérielle beaucoup plus réduite et une consommation très bas. Le module AES est une architecture de chemin de données 32 bits contenant plusieurs stratégies d'optimisation prenant en charge plusieurs niveaux de sécurité, allant des clés 128 bits aux clés 256 bits. Le module PRESENT contient une architecture à base arrondie de 64 bits pour optimiser son débit. Les résultats mesurés pendant cette thèse indiquent que ce crypto-accélérateur peut fournir un débit moyen (environ 20 Mbits/s au 10 MHz) tout en consommant moins de 20 µW dans des conditions normales et une sous-pJ d’énergie par bit. Cependant, la limitation du crypto-accélérateur réside dans le fait que les données doivent être lues dans le crypto-accélérateur et réécrites en mémoire, ce qui augmente la consommation d'énergie. Après cela, afin de fournir un haut niveau de sécurité avec une flexibilité et une possibilité de configuration pour s’adapter aux nouvelles normes et pour atténuer les nouvelles attaques, ces travaux portent sur une approche novatrice de mise en œuvre de l’algorithme de cryptographie utilisant la nouvelle SRAM proposée en mémoire. Le calcul en mémoire SRAM peut fournir des solutions reconfigurables pour mettre en œuvre diverses primitives de sécurité en programmant les opérations de la mémoire. Le schéma proposé consiste à effectuer le chiffrement dans la mémoire en utilisant la technologie Calcul en Mémoire (In-Memory-Computing). Ce travail illustre deux mappages possibles de l'AES et du PRESENT à l'aide du calcul en mémoire
The Internet of Things (IoT) has been fostered by accelerated advancements in communication technologies, computation technologies,sensor technologies, artificial intelligence, cloud computing, and semiconductor technologies. In general, IoT contains cloud computing to do data processing, communication infrastructure including the Internet, and sensor nodes which can collect data, send them through the network infrastructure to the Internet, and receive controls to react to the environment. During its operations, IoT may collect, transmit and process secret data, which raise security problems. Implementing security mechanisms for IoT is challenging because IoT organizations include millions of devices integrated at multiple layers, whereas each layer has different computation capabilities and security requirements. Furthermore, sensor nodes in IoT are intended to be battery-based constrained devices with limited power budget, limited computation, and limited memory footprint to reduce costs. Implementing security mechanisms on these devices even encounters more challenges. This work is therefore motivated to focus on implementing data encryption to protect IoT sensor nodes and systems with the consideration of hardware cost, throughput and power/energy consumption. To begin with, a ultra-low-power block cipher crypto-accelerator with configurable parameters is proposed and implemented in ST 28nm FDSOI technology in SNACk test chip with two cryptography modules: AES and PRESENT. AES is a widely used data encryption algorithm for the Internet and currently used for new IoT proposals, while PRESENT is a lightweight algorithm which comes up with reduced security level but requires with much smaller hardware area and lower consumption. The AES module is a 32-bit datapath architecture containing multiple optimization strategies supporting multiple security levels from 128-bit keys up to 256-bit keys. The PRESENT module contains a 64-bit round-based architecture to maximize its throughput. The measured results indicate that this crypto-accelerator can provide medium throughput (around 20Mbps at 10MHz) while consumes less than 20uW at normal condition and sub-pJ of energy per bit. However, the limitation of crypto-accelerator is that the data has to be read into the crypto-accelerator and write back to memory which increases the power consumption. After that, to provide a high level of security with flexibility and configurability to adapt to new standards and to mitigate to new attacks, this work looks into an innovative approach to implement the cryptography algorithm which uses the new proposed In-Memory-Computing SRAM. In-Memory Computing SRAM can provide reconfigurable solutions to implement various security primitives by programming the memory's operations. The proposed scheme is to carry out the encryption in the memory using the In-Memory-Computing technology. This work demonstrates two possible mapping of AES and PRESENT using In-Memory Computing
Стилі APA, Harvard, Vancouver, ISO та ін.
44

Lemke, Laurent. "Modèles partagés et infrastructures ouverte pour l'internet des objets de la ville Intelligente." Thesis, Université Grenoble Alpes (ComUE), 2017. http://www.theses.fr/2017GREAM022/document.

Повний текст джерела
Анотація:
Les villes contemporaines font face à de nombreux enjeux : énergétiques,écologiques, démographiques ou encore économiques. Pour y répondre, des moyens technologiques sont mis en place dans les villes via l’utilisation de capteurs et d’actionneurs. Ces villes sont dites intelligentes.Actuellement, les villes intelligentes sont opérés des acteurs qui ne partagent ni leurs données de capteurs ni l’accès à leurs actionneurs.Cette situation est dite verticale : chaque opérateur déploie ses propres capteurs et actionneurs et possède sa propre infrastructure informatique hébergeant ses applications. Cela conduit à une redondance de l’infrastructure et à des applications ad-hoc pour superviser et contrôler un domaine de la ville.Une tendance est d’aller vers une situation dite horizontale via l’utilisation d’une plateforme de médiation ouverte et partagée. Les données de capteurs et les accès aux actionneurs sont mutualisés au sein de ce type de plateforme, permettant leur partage entre les différents acteurs. Les coûts d’infrastructure et de développement s’en trouvent alors réduits.Cette thèse s’inscrit dans ce contexte d’horizontalisation, au sein d’une plate- forme ouverte et partagée, dans laquelle nous proposons :1) une couche d’abstraction pour le contrôle et la supervision de la ville, 2) un mécanisme de contrôle de concurrence gérant les cas de conflits, 3) un mécanisme de coordination favorisant la réutilisation des actionneurs, 4) une implémentation de notre travail par une preuve de concept.L’abstraction que nous proposons se base sur des modèles issus des systèmes réactifs. Ils ont pour objectif d’être générique et représente l’invariant de la ville intelligente : les éléments physiques. Ils permettent aux applications de contrôler et superviser la ville.Pour faciliter le développement d’applications nous uniformisons l’interface de nos modèles. Ces applications pouvant avoir des contraintes temps réel, particulièrement celles qui ont des objectifs de contrôle, nous proposons de tirer parti de l’architecture distribuée de ce type de plateforme.Compte-tenu du partage des actionneurs, nous avons identifié que des conflits peuvent survenir entre les applications. Nous proposons un mécanisme de contrôle de concurrence pour traiter ces cas de conflits.Nous avons également identifié qu’un mécanisme de coordination doit être offert aux applications souhaitant effectuer atomiquement des opérations de contrôle. Un tel mécanisme favorise la réutilisation des actionneurs présents dans la ville.Enfin, nous avons implémenté nos propositions autour d’une preuve de concept, comprenant plusieurs cas d’usages, permettant de démontrer notre travail
Nowadays cities face several challenges and are concerned by ecological, energetic, economical, and demographical aspects. Smart cities, equipped with sensors, actuators, and digital infrastructures, are meant to tackle these issues.Current smart cities are operated by several actors without sharing sensor data or accesses to the actuators. This is a vertical organization, in which each actor deploys its own sensors and actuators, and manages its own digital infrastructure. Each actor may be interested in a different aspect of city management, for instance traffic management, air control, etc. The current trend is a transition towards a more horizontal organization, based on an open and shared mediation platform. In such a platform, sensor data and accesses to actuators can be shared among several actors. The costs related to nfrastructure deployment and management are therefore reduced for each individual actor. This PhD is a contribution to this volution towards horizontal organizations, with open and shared platforms. We propose: (1) an abstraction layer for the ontrol and supervision of the city; (2) a concurrency management mechanism; (3) a coordination mechanism that helps haring actuators; (4) a proof-of-concept implementation of these contributions. The abstraction layer we propose helps users control and supervise a city. It is based upon formal models inspired by the ones used in the programming of reactive systems. They represent the physical elements present in each smart city, with genericity principles. In order to ease application development, the interface of those models is made uniform. Since applications, especially control ones, may ave real-time constraints, we also list the constraints this poses on distributed infrastructures. As soon as actuators are shared, conflicts may occur between users. Our proposals include a concurrency management mechanism, based on eservation principles. We also provide a coordination mechanism for the users to be able to perform several actions in an tomic way.All these principles have been implemented as a proof of concept. We review several use cases, to demonstrate he potential benefits of our proposals
Стилі APA, Harvard, Vancouver, ISO та ін.
45

Naas, Mohammed Islam. "Placement des données de l'internet des objets dans une infrastructure de fog." Thesis, Brest, 2019. http://www.theses.fr/2019BRES0014/document.

Повний текст джерела
Анотація:
Dans les prochaines années, l’Internet des objets (IoT) constituera l’une des applications générant le plus de données. Actuellement, les données de l’IoT sont stockées dans le Cloud. Avec l’augmentation du nombre d’objets connectés, la transmission de la grande quantité de données produite vers le Cloud génèrera des goulets d’étranglement. Par conséquent, les latences seront élevées. Afin de réduire ces latences, le Fog computing a été proposé comme un paradigme étendant les services du Cloud jusqu’aux périphéries du réseau. Il consiste à utiliser tout équipement localisé dans le réseau (ex. routeur) pour faire le stockage et le traitement des données. Cependant, le Fog présente une infrastructure hétérogène. En effet, ses équipements présentent des différences de performances de calcul, de capacités de stockage et d’interconnexions réseaux.Cette hétérogénéité peut davantage augmenter la latence du service. Cela pose un problème : le mauvais choix des emplacements de stockage des données peut augmenter la latence du service. Dans cette thèse, nous proposons une solution à ce problème sous la forme de quatre contributions : 1. Une formulation du problème de placement de données de l’IoT dans le Fog comme un programme linéaire. 2. Une solution exacte pour résoudre le problème de placement de données en utilisant CPLEX, un solveur de problème linéaire. 3. Deux heuristiques basées sur le principe de “diviser pour régner” afin de réduire le temps du calcul de placement. 4. Une plate-forme expérimentale pour évaluer des solutions de placement de données de l’IoT dans le Fog, en intégrant la gestion du placement de données à iFogSim, un simulateur d’environnement Fog et IoT
In the coming years, Internet of Things (IoT) will be one of the applications generating the most data. Nowadays, IoT data is stored in the Cloud. As the number of connected objects increases, transmitting the large amount of produced data to the Cloud will create bottlenecks. As a result, latencies will be high and unpredictable. In order to reduce these latencies, Fog computing has been proposed as a paradigm extending Cloud services to the edge of the network. It consists of using any equipment located in the network (e.g. router) to store and process data. Therefore, the Fog presents a heterogeneous infrastructure. Indeed, its components have differences in computing performance, storage capacity and network interconnections. This heterogeneity can further increase the latency of the service. This raises a problem: the wrong choice of data storage locations can increase the latency of the service. In this thesis, we propose a solution to this problem in the form of four contributions: 1. A formulation of the IoT data placement problem in the Fog as a linear program. 2. An exact solution to solve the data placement problem using the CPLEX, a mixed linear problem solver. 3. Two heuristics based on the principle of “divide and conquer” to reduce the time of placement computation. 4. An experimental platform for testing and evaluating solutions for IoT data placement in the Fog, integrating data placement management with iFogSim, a Fog and IoT environment simulator
Стилі APA, Harvard, Vancouver, ISO та ін.
46

Billet, Benjamin. "Système de gestion de flux pour l'Internet des objets intelligents." Thesis, Versailles-St Quentin en Yvelines, 2015. http://www.theses.fr/2015VERS012V/document.

Повний текст джерела
Анотація:
L'Internet des objets (ou IdO) se traduit à l'heure actuelle par l'accroissement du nombre d'objets connectés, c'est-à-dire d'appareils possédant une identité propre et des capacités de calcul et de communication de plus en plus sophistiquées : téléphones, montres, appareils ménagers, etc. Ces objets embarquent un nombre grandissant de capteurs et d'actionneurs leur permettant de mesurer l'environnement et d'agir sur celui-ci, faisant ainsi le lien entre le monde physique et le monde virtuel. Spécifiquement, l'Internet des objets pose plusieurs problèmes, notamment du fait de sa très grande échelle, de sa nature dynamique et de l'hétérogénéité des données et des systèmes qui le composent (appareils puissants/peu puissants, fixes/mobiles, batteries/alimentations continues, etc.). Ces caractéristiques nécessitent des outils et des méthodes idoines pour la réalisation d'applications capables (i) d'extraire des informations utiles depuis les nombreuses sources de données disponibles et (ii) d'interagir aussi bien avec l'environnement, au moyen des actionneurs, qu'avec les utilisateurs, au moyen d'interfaces dédiées. Dans cette optique, nous défendons la thèse suivante : en raison de la nature continue des données (mesures physiques, évènements, etc.) et leur volume, il est important de considérer (i) les flux comme modèle de données de référence de l'Internet des objets et (ii) le traitement continu comme modèle de calcul privilégié pour transformer ces flux. En outre, étant donné les préoccupations croissantes relatives à la consommation énergétique et au respect de la vie privée, il est préférable de laisser les objets agir au plus près des utilisateurs, si possible de manière autonome, au lieu de déléguer systématiquement l'ensemble des tâches à de grandes entités extérieures telles que le cloud. À cette fin, notre principale contribution porte sur la réalisation d'un système distribué de gestion de flux de données pour l'Internet des objets. Nous réexaminons notamment deux aspects clés du génie logiciel et des systèmes distribués : les architectures de services et le déploiement. Ainsi, nous apportons des solutions (i) pour l'accès aux flux de données sous la forme de services et (ii) pour le déploiement automatique des traitements continus en fonction des caractéristiques des appareils. Ces travaux sont concrétisés sous la forme d'un intergiciel, Dioptase, spécifiquement conçu pour être exécuté directement sur les objets et les transformer en fournisseurs génériques de services de calcul et de stockage.Pour valider nos travaux et montrer la faisabilité de notre approche, nous introduisons un prototype de Dioptase dont nous évaluons les performances en pratique. De plus, nous montrons que Dioptase est une solution viable, capable de s'interfacer avec les systèmes antérieurs de capteurs et d'actionneurs déjà déployés dans l'environnement
The Internet of Things (IoT) is currently characterized by an ever-growing number of networked Things, i.e., devices which have their own identity together with advanced computation and networking capabilities: smartphones, smart watches, smart home appliances, etc. In addition, these Things are being equipped with more and more sensors and actuators that enable them to sense and act on their environment, enabling the physical world to be linked with the virtual world. Specifically, the IoT raises many challenges related to its very large scale and high dynamicity, as well as the great heterogeneity of the data and systems involved (e.g., powerful versus resource-constrained devices, mobile versus fixed devices, continuously-powered versus battery-powered devices, etc.). These challenges require new systems and techniques for developing applications that are able to (i) collect data from the numerous data sources of the IoT and (ii) interact both with the environment using the actuators, and with the users using dedicated GUIs. To this end, we defend the following thesis: given the huge volume of data continuously being produced by sensors (measurements and events), we must consider (i) data streams as the reference data model for the IoT and (ii) continuous processing as the reference computation model for processing these data streams. Moreover, knowing that privacy preservation and energy consumption are increasingly critical concerns, we claim that all the Things should be autonomous and work together in restricted areas as close as possible to the users rather than systematically shifting the computation logic into powerful servers or into the cloud. For this purpose, our main contribution can be summarized as designing and developing a distributed data stream management system for the IoT. In this context, we revisit two fundamental aspects of software engineering and distributed systems: service-oriented architecture and task deployment. We address the problems of (i) accessing data streams through services and (ii) deploying continuous processing tasks automatically, according to the characteristics of both tasks and devices. This research work lead to the development of a middleware layer called Dioptase, designed to run on the Things and abstract them as generic devices that can be dynamically assigned communication, storage and computation tasks according to their available resources. In order to validate the feasability and the relevance of our work, we implemented a prototype of Dioptase and evaluated its performance. In addition, we show that Dioptase is a realistic solution which can work in cooperation with legacy sensor and actuator networks currently deployed in the environment
Стилі APA, Harvard, Vancouver, ISO та ін.
47

Hachem, Sara. "Middleware pour l'Internet des Objets Intelligents." Phd thesis, Université de Versailles-Saint Quentin en Yvelines, 2014. http://tel.archives-ouvertes.fr/tel-00960026.

Повний текст джерела
Анотація:
L'Internet of Things (IoT) est caractérisé par l'introduction, auprès des utilisateurs, d'un nombre grandissant d'objets (ou things) capables d'acquérir des données depuis leur environnement et d'agir sur celui-ci, et dotés de capacités de calcul et de communication sophistiquées. Une grande partie de ces objets ont pour avantage d'être mobiles, mais cette particularitéprovoque aussi l'émergence de problèmes nouveaux. Les plus critiques d'entre eux découlent directement de l'Internet actuel, sous une forme amplifiée, et portent sur la gestion du grand nombre d'utilisateurs et d'objets connectés, l'interopérabilité entre des objets aux technologies hétérogènes et les changements d'environnement dus à la mobilité d'un très grand nombre d'objets. Cette thèse se propose d'étudier et de résoudre les problèmes susmentionnés en adaptant l'Architecture Orientée Service (SOA) pour que les capteurs et les actionneurs intégrés aux objets puissent être présentés comme des services et, de fait, réduire le couplage entre ces services et leurs hôtes de façon à abstraire leur nature hétérogène. Toutefois, en dépit de ses avantages, SOA n'a pas été conçue pour gérer une aussi grande échelle que celle de l'IoT mobile. En conséquence, la contribution principale de cette thèse porte sur la conception d'une Thing-based Service-Oriented Architecture repensant les fonctionnalités de SOA, et tout particulièrement les mécanismes de découverte et de composition de services. Cette nouvelle architecture a été mise en oeuvre au sein de MobIoT, un middleware spécifiquement conçu pour gérer et contrôler le très grand nombre d'objets mobiles impliqués dans les opérations propres à l'IoT. Dans le but d'évaluer cette nouvelle architecture, nous avons implémenté un prototype et analysé ses performances au travers de nombreuses expériences qui démontrent que les solutions que nous proposons sont viables et pertinentes, notamment en ce qui concerne le passage à l'échelle.
Стилі APA, Harvard, Vancouver, ISO та ін.
48

Connier, Jean. "Conception et réalisation d'un système multi-fonctionnel d'aide à la mobilité pour personnes mavoyantes et aveugles." Thesis, Université Clermont Auvergne‎ (2017-2020), 2019. http://www.theses.fr/2019CLFAC097.

Повний текст джерела
Анотація:
Malvoyance et cécité sont sources d'importantes difficultés de mobilité chez les personnes qu'elles touchent. Pour tenter d'alléger la charge que font peser ces difficultés, des dispositifs d'assistance variés ont été imaginés, conçus, testés, et parfois adoptés. La conception de tels dispositifs d'assistance à la mobilité se heurte à l'ampleur de la problématique, située à l'intersection de trois domaines déjà individuellement complexes : malvoyance, mobilité, et perception. L'analyse de plusieurs types de dispositifs d'assistance – cannes classiques, électroniques, dispositifs urbains, dispositifs non directement dédiés à la mobilité – nous a aidé à faire ressortir plusieurs angles d'approche, selon les caractéristiques techniques, les fonctionnalités, la forme, et la dépendance à une infrastructure. Pris ensemble, ils ont permis de dresser un portrait général des dispositifs existants. À côté de ces approches assez classiques, nous proposons un modèle d'analyse des dispositifs selon la manière dont ils s'insèrent dans le processus perception / mobilité des personnes. Ce modèle présente l'intérêt de pouvoir s'appliquer, a priori, à l'ensemble des dispositifs et d'être à la fois pertinent dans leur évaluation et leur classification. Nous avons conçu et développé un dispositif d'assistance électronique, le système 2SEES reposant, comme son prédécesseur le SEES, sur trois plates-formes : une canne intelligente, un smartphone, et un serveur. Les problématiques d'autonomie et d'universalité, primordiales dans tout dispositif électronique mobile, sont explicitées et approfondies. Une nouveauté est la prise en compte des problématiques de robustesse : le 2SEES est donc construit autour de l'équilibre complexe entre autonomie, universalité, et robustesse, notions relativement peu visibles dans les travaux existants. Pour augmenter à la fois la robustesse et l'autonomie, nous avons intégré un nombre important de capteurs et de processeurs dans la canne, à la fois par la duplication de composants, de façon à augmenter la tolérance aux pannes, et par l'intégration de composants hétérogènes, afin d'augmenter la robustesse face à la diversité des environnements. Deux aspects de cet équilibre ont été plus spécifiquement étudiés. D'une part, la nécessité de robustesse a été mise en évidence par une analyse des affinités entre plusieurs types de capteurs d'obstacles et différents matériaux constituants potentiels d'obstacles. D'autre part, nous avons développé un prototype de fonctionnalité de localisation peu dépendante d'infrastructures, et donc déployable rapidement, ainsi qu'économe en énergie. Cette fonctionnalité repose principalement sur des capteurs embarqués (encodeur de roue, capteurs inertiels) et sur un filtre particulaire simplifié, qui estime la position de la personne en vérifiant la cohérence de trajectoires dérivées des données capteurs avec la carte du lieu. Outre la recherche de cet équilibre entre robustesse, autonomie, et universalité, nous avons développé une fonctionnalité novatrice de communication avec les objets intelligents, nommée SO2SEES. Cette fonctionnalité permet à l'utilisateur de poser des questions en langage naturel au système 2SEES, auxquelles ce dernier répond en exploitant les informations mises à disposition par les objets intelligents environnants. Afin de simplifier le système, la personne ne pose pas ses propres questions, mais les sélectionne dans un ensemble proposé en fonction du contexte formé parles objets présents et les données qu'ils mettent à disposition. Ce choix entraîne un basculement d'un système de compréhension du langage naturel, fonctionnant classiquement grâce à l'apprentissage machine, vers un système expert travaillant sur des bases de connaissances distribuées et dynamiques. (...)
Visual impairment and blindness are sources of mobility difficulties for the affected people. In orderto lighten the burden of these difficulties, many mobility aids have been imagined, designed, tested, and more or less adopted. Designers of such assistive systems soon run into the complexity of the issue, which stands at the intersection of three domains that are, by themselves, complex: visual impairment, mobility, and perception.Having decided to design an electronic assistive system from the beginning, we tried to step back and analyzed a wide range of blind aids: white canes, mobile electronic devices serving different mobility purposes, urban systems, and systems not primarily designed for mobility. Their diversity helped us analyze assistive systems through several prisms: according to their technical characteristics, their functions, their shape, and their dependence to an infrastructure. Taken individually, each of these approaches quickly shows its limits, but, together, they draw an interesting portrait of the existing devices. Besides these rather classical approaches, we propose a new model for analyzing assistive systems, which relies on the way these systems take place in a person's perception / mobility process. This model has the advantages of being, a priori, relevant forall assistive systems – in spite of their dissimilarity – and meaningful for both evaluation and classification.We have designed and built an electronic mobility aid, called the 2SEES system. Like its predecessor, the SEES system, the 2SEES relies on three platforms: a smart cane, a smartphone, anda cloud computing back-end. The issues of energy consumption and geographical universality, essential for any mobile device, are made explicit and studied. A novelty of the 2SEES resides in its account of reliability issues ; it is thus designed around the complex equilibrium between energy consumption, universality, and reliability. Despite their importance in a system destined to be adopted by end users, these three notions are scarcely visible in the relevant literature.To concurrently enhance robustness and autonomy, we have integrated several sensors and processors in the smart cane, both by introducing redundancy, for fault tolerance, and by integratingheterogeneous sensors, for robustness against the diversity of environments.Two aspects of this equilibrium have been further studied. First, the need for robustness has been highlighted by a study of affinities between obstacle sensors and several types of potential obstacle materials. Secondly, we have tried to develop an energy-efficient indoor localization function that islittle dependent on infrastructures, and therefore easily scalable. This function works with embedded sensors (wheel encoder, inertial measurement unit) and a simplified particle filter, which estimates the position by checking the coherence of trajectories derived from sensor data against themap of the location.In addition to this work on the balance between robustness, energy consumption, and universality, we have developed a novel function, named SO2SEES, which allows communication between usersof the 2SEES and smart objects. This function enables users to ask, in natural language, questions tothe 2SEES, which are answered using information coming from surrounding smart objects. In orderto keep the system simple, users do not formulate their own questions, but are instead invited to pick them in a set of predefined questions, which are proposed by the system according to the nearby objects and the information they offer. This mode of operation shifts the system from a natural language processing artificial intelligence to an expert system working on dynamic and distributed knowledge bases. In this latter configuration, the main issue is the interoperability between the 2SEES and the smart objects and their back-ends that take part in the functionality
Стилі APA, Harvard, Vancouver, ISO та ін.
49

Aubry, Nicolas. "Segmentation et mesures géométriques : application aux objets tubulaires métalliques." Electronic Thesis or Diss., Université de Lorraine, 2017. http://www.theses.fr/2017LORR0110.

Повний текст джерела
Анотація:
La présence de spécularité sur un objet est un problème récurrent qui limite l'application de nombreuses méthodes de segmentation. En effet, les spécularités sont des zones ayant une intensité très élevée et perturbent énormément la détection dès lors que l'on utilise la notion de gradient de l'image. Les travaux menés dans cette thèse permettent de proposer une nouvelle méthode de détection d'un objet tubulaire métallique dans une image. La méthode s'affranchit de la notion de gradient en utilisant la notion de profil d'intensité. Nous proposons dans ce manuscrit, un processus qui parcourt des zones rectangulaires prédéfinies de l'image, par balayage d'un segment discret à la recherche d'un profil d'intensité référence. Ces travaux s'inscrivent dans une collaboration avec Numalliance, une entreprise qui fabrique des machines-outils. Cette collaboration permet de mettre en pratique cette méthode dans le cadre d'un système de contrôle qualité automatique et temps-réel des pièces manufacturées par les machines-outils. Pour cela, la méthode présentée doit être rapide, robuste aux spécularités et à l'environnement industriel tout en étant suffisamment précise pour permettre de conclure sur la conformité ou non de la pièce
The presence of specularity on an object is a recurring problem that limits the application of many segmentation methods. Indeed, specularities are areas with a very high intensity and greatly disturb the detection when the notion of gradient of the image is used. The work carried out in this thesis makes it possible to propose a new detection method for a metallic tubular object in an image. The method avoids the notion of gradient by using the notion of intensity profile. We propose in this manuscript a process which traverses predefined rectangular areas of the image by scanning a discrete segment in search of a reference intensity profile. This work is part of a collaboration with Numalliance, a company that manufactures machine tools. This collaboration enables this method to be put into a real industrial application as part of an automatic and real-time quality control system for parts manufactured by machine tools. To this end, the method presented must be fast, robust to the specularities and to the industrial environment while being sufficiently precise to make it possible to conclude on the conformity or not of the part
Стилі APA, Harvard, Vancouver, ISO та ін.
50

Pierrette, Marjorie Moch Annie. "L'environnement olfactif de la perception à la gêne. Le cas d'un site industriel /." S. l. : S. n, 2009. http://bdr.u-paris10.fr/theses/internet/2009PA100068.pdf.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії