Siga este enlace para ver otros tipos de publicaciones sobre el tema: IoT Internet des objets.

Tesis sobre el tema "IoT Internet des objets"

Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros

Elija tipo de fuente:

Consulte los 50 mejores tesis para su investigación sobre el tema "IoT Internet des objets".

Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.

También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.

Explore tesis sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.

1

Aïssaoui, François. "Autonomic Approach based on Semantics and Checkpointing for IoT System Management." Thesis, Toulouse 1, 2018. http://www.theses.fr/2018TOU10061/document.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

Laarouchi, Mohamed Emine. "A safety approach for CPS-IoT." Electronic Thesis or Diss., Institut polytechnique de Paris, 2020. http://www.theses.fr/2020IPPAS010.

Texto completo
Resumen
Depuis plusieurs années, nous assistons à une convergence entre les systèmes cyber-physiques (CPS) et l’Internet des Objets (IoT). Les CPS intègrent les systèmes embarqués avec leur environnement physique et humain en assurant une communication entre différents capteurs et actionneurs. L’IoT vise le réseau et les protocoles de communication entre les objets connectés. Cette convergence offre des perspectives d’applications diverses allant des véhicules connectés aux réseaux électriques intelligents ainsi qu’aux usines du futur. Le but de cette thèse est d’assurer et garantir la sûreté de fonctionnement des systèmes CPS-IoT. Pour ceci, nous avons considéré un cas d’étude spécifique tout au long de la thèse qui est les drones. Dans un premier temps, on s’est focalisé sur les différentes méthodes d’analyse de sûreté de fonctionnement qui sont déjà existantes. Ces méthodes ont fait leurs preuves pour la conception et la réalisation des systèmes embarqués. Tout au long de ce process, on a essayé de répondre à la question suivante: est-ce que ces méthodes existantes sont adéquates pour réaliser les analyses de sûreté de fonctionnement nécessaires pour les CPS-IoT? On a conclu la nécessité de nouvelles approches pour analyser la sûreté de fonctionnement des systèmes CPS-IoT du fait de la complexité significative de ces systèmes. Dans un second temps, on a proposé une méthodologie pour l’analyse prédictive de la résilience des CPS-IoT. La résilience est définie comme étant la capacité d’un système à tolérer les pannes, à continuer à fournir le service demandé tout en considérant les différentes contraintes internes et externes au système. On a différencié deux types différents de résilience qui sont la résilience endogène et exogène. La résilience endogène est la capacité inhérente du système à détecter et à traiter les défauts internes et les attaques malveillantes. La résilience exogène est la capacité permanente du système à maintenir un fonctionnement sûr dans son environnement ambiant. La dernière partie de notre travail a consisté à investiguer l’impact de l’intelligence artificielle sur la sûreté de fonctionnement des CPS-IoT. Plus spécifiquement, on s’est intéressé à comment serait-il possible d’utiliser l’intelligence artificielle pour accroître la sûreté des drones lors de la phase de planification de chemin. Les résultats obtenus ont été comparés avec les algorithmes de planification existants<br>For several years, we have been witnessing a convergence between cyber-physical systems (CPS) and the Internet of Things (IoT). CPS integrate embedded systems with their physical and human environment by ensuring communication between different sensors and actuators. The IoT targets the network and communication protocols between connected objects. This convergence offers prospects for various applications ranging from connected vehicles to smart grids and the factories of the future. The aim of this thesis is to ensure and guarantee the operational safety of CPS-IoT systems. For this, we have considered a specific case study throughout the thesis which is UAVs. Initially, we focused on the different methods of analysis of operational safety that already exist. These methods have proved their worth for the design and implementation of on-board systems. Throughout this process, we tried to answer the following question: are these existing methods adequate to perform the necessary safety analyses for CPS-IoT? It was concluded that new approaches to analyse the safety of operation of CPS-IoT systems are needed due to the significant complexity of these systems. As a second step, a methodology for predictive analysis of the resilience of CPS-IoTs was proposed. Resilience is defined as being the ability of a system to tolerate failures, to continue to provide the requested service while considering the various internal and external constraints of the system. Two different types of resilience have been differentiated: endogenous and exogenous resilience. Endogenous resilience is the inherent ability of the system to detect and deal with internal faults and malicious attacks. Exogenous resilience is the ongoing ability of the system to maintain safe operation in its surrounding environment. The last part of our work was to investigate the impact of artificial intelligence on the safe operation of CPS-IoTs. More specifically, we looked at how artificial intelligence could be used to enhance UAV safety in the path planning phase. The results obtained were compared with existing planning algorithms
Los estilos APA, Harvard, Vancouver, ISO, etc.
3

Hassan, Basma Mostafa. "Monitoring the Internet of Things (IoT) Networks." Thesis, Montpellier, 2019. http://www.theses.fr/2019MONTS100.

Texto completo
Resumen
Les réseaux « Internet des Objets » se composent de plusieurs millions d’objets qui possèdent une adresse IP et qui peuvent connecter sur Internet. En général, ces objets sont supposé d’être autonomes et peuvent résoudre des tâches; mesurer, traiter et fournir des informations pour les systèmes connectés et pour les utilisateurs. Aussi, ces réseaux sont vulnérables (c.-à-d. : les éléments peuvent être mobiles et la topologie du réseau peut changer dynamiquement), les changements peuvent influencer le (bon) fonctionnement du réseau. De plus, ils peuvent être alimentés par des batteries de durée de vie limitée, ce que nécessite la réduction de leur consommation.Ce travail de thèse aborde un sujet important dans le domaine de l’Internet des Objets, qui consiste à savoir comment assurer la robustesse et le fonctionnement tolérant aux pannes du réseau pour répondre aux exigences des missions critiques. Avec le large déploiement des services IdO, ce problème est deventé ou de détection de pannes et de sécurité industriel où l’état des objets communicants doit être constamment vérifié pour le rétablissement rapide en cas de problème particulièrement crucial pour les applications telles que le monitorage intelligent de sames de communication inattendus. On cherche alors de minimiser le coût du monitorage et l’utilisation de l’énergie, et aussi les charges additionnelles sur les réseaux.Nous avons proposé un algorithme qui vise à réaliser un placement distribué des moniteurs avec une complexité minimale pour le calcul. L’algorithme proposé fonctionne avec RPL. L’objectif principal est d’augmenter la robustesse dans les réseaux IdO ciblant les applications critiques en temps réel via le monitorage des liaisons dans les DODAGs construits par RPL. Dans notre première contribution, le problème est modélisé comme un problème de couverture minimale des sommets (VCP) sur le DODAG. Nous avons développé un algorithme à temps polynomial qui transforme le DODAG en une décomposition arborescente (Nice-Tree Decomposition) avec une largeur arborescente (treewidth) d’unité. Cette stratégie profite de la spécificité des DODAG et a abouti à une réduction significative de la complexité de la résolution du VCP sur les DODAG. Elle peut être résolue en temps polynomial.La deuxième proposition est un modèle approché pour l’optimisation de l’ordonnancement du rôle de monitorage des nœuds dans les réseaux IdO, afin de maximiser la durée de vie des dispositifs embarqués à ressources limitées, tout en minimisant le coût global du monitorage de réseau. Le monitorage de réseau est très coûteux, en particulier pour les réseaux à ressources limitées tels que l’IdO. Par conséquent, le monitorage doit être économe en énergie et avec des frais généraux minimaux sur la performance normale du réseau. Notre travail correspondant contient une proposition d’un modèle mathématique en trois phases pour assurer l’exigence d’une couverture des moniteurs tout en minimisant la consommation d’énergie de monitorage et les frais de communication.Notre modèle proposé décompose le problème abordé en trois problèmes d’optimisation bien connus, il s’agit du problème de couverture de sommets, problème d’affectation généralisé multi-objectives et problème de voyageur de commerce.Dans cette troisième partie, une approche exacte est proposée pour résoudre le problème décrit dans (Contribution 2). Comme nous avons vu, la décomposition en trois phases ne donne pas la solution exacte. Nous avons donc proposé une formulation exacte du problème qui consiste en un problème de l'affectation minimum des tâches de surveillance avec un fonctionnement de surveillance cyclique. Pour cela, nous avons formulé un programme en nombres entiers binaires. L'ordonnancement optimal garantit la couverture du graphe pour la surveillance avec une consommation d'énergie minimale<br>By connecting billions of things to the Internet, IoT created a plethora of applications that touch every aspect of human life. Time-sensitive, mission-critical services, require robust connectivity and strict reliability constraints. On the other hand, the IoT relies mainly on Low-power Lossy Networks, which are unreliable by nature due to their limited resources, hard duty cycles, dynamic topologies, and uncertain radio connectivity. Faults in LLNs are common rather than rare events, therefore, maintaining continuous availability of devices and reliability of communication, are critical factors to guarantee a constant, reliable flow of application data.After a comprehensive literature review, and up to our knowledge, it is clear that there is a call for a new approach to monitoring the unreliable nodes and links in an optimized, energy-efficient, proactive manner, and complete interoperability with IoT protocols. To target this research gap, our contributions address the correct assignment (placement) of the monitoring nodes. This problem is known as the minimum assignment problem, which is NP-hard. We target scalable monitoring by mapping the assignment problem into the well-studied MVC problem, also NP-hard. We proposed an algorithm to convert the DODAG into a nice-tree decomposition with its parameter (treewidth) restricted to the value one. As a result of these propositions, the monitor placement becomes only Fixed-Parameter Tractable, and can also be polynomial-time solvable.To prolong network longevity, the monitoring role should be distributed and balanced between the entire set of nodes. To that end, assuming periodical functioning, we propose in a second contribution to schedule between several subsets of nodes; each is covering the entire network. A three-phase centralized computation of the scheduling was proposed. The proposition decomposes the monitoring problem and maps it into three well-known sub-problems, for which approximation algorithms already exist in the literature. Thus, the computational complexity can be reduced.However, the one major limitation of the proposed three-phase decomposition is that it is not an exact solution. We provide the exact solution to the minimum monitor assignment problem with a duty-cycled monitoring approach, by formulating a Binary Integer Program (BIP). Experimentation is designed using network instances of different topologies and sizes. Results demonstrate the effectiveness of the proposed model in realizing full monitoring coverage with minimum energy consumption and communication overhead while balancing the monitoring role between nodes.The final contribution targeted the dynamic distributed monitoring placement and scheduling. The dynamic feature of the model ensures real-time adaptation of the monitoring schedule to the frequent instabilities of networks, and the distributed feature aims at reducing the communication overhead
Los estilos APA, Harvard, Vancouver, ISO, etc.
4

Ammar, Nesrine. "Autonomous IoT device type identification." Electronic Thesis or Diss., Sorbonne université, 2020. http://www.theses.fr/2020SORUS073.

Texto completo
Resumen
Avec la prolifération des objets connectés, de plus en plus de personnes achètent des objets et des électroménagers connectés pour bénéficier de nouveaux services, leur permettant de contrôler leur maison n'importe où, à tout moment et de rester informés. Le nombre de services activés par les objets IoT augmente rapidement, tout comme la diversité des types de ces objets: caméras, capteurs, téléphones intelligents, tablettes, haut-parleurs provenant de plusieurs fournisseurs et avec différents modèles. Les objets et les systèmes de gestion des services IoT d'un réseau domestique doivent savoir quels objets IoT sont connectés au réseau. Un système de gestion d’objets pour tous les types dans un réseau domestique est nécessaire. Dans cette thèse, nous proposons une méthodologie basée sur l'analyse des messages de protocole réseau pour extraire des informations pertinentes sur les dispositifs afin d'identifier leur type. Ensuite, nous avons proposé une autre méthodologie d'identification basée sur des algorithmes de Machine Learning. Notre approche de classification est basée sur la combinaison de fonctionnalités textuelles extraites de la charge utile des paquets et des caractéristiques de communication du réseau statistique. Nous évaluons notre solution et montrons qu'elle surpasse les solutions mentionnées dans l'état de l'art de la thèse avec une précision égale à 0,98<br>With the proliferation of smart devices, more and more people buy IP devices and home appliances to benefit from new services, allowing them to control their home anywhere, anytime and to remain informed about. The number of services enabled by the IoT devices is quickly increasing, and so is the diversity of types of such devices: cameras, sensors, smart phones, tablets, speakers coming from several vendors and with different models. Devices and IoT service management systems in a home network needs to find out which IoT devices are connected to the network. A device management system for all kinds of devices being connected to the home network is necessary. In this thesis, we propose a methodology based on the analysis of network protocol messages to extract relevant information about the devices in order to identify their type. Then, we proposed another identification methodology based on Machine Learning algorithms. Our classification approach is based on the combination of textual features extracted from packets payload and statistical network communication features. We evaluate our proposal and show that it outperforms the state of the art in this field with an accuracy equal to 0.98
Los estilos APA, Harvard, Vancouver, ISO, etc.
5

Brun-Laguna, Keoma. "Deterministic Networking for the Industrial IoT." Electronic Thesis or Diss., Sorbonne université, 2018. http://www.theses.fr/2018SORUS157.

Texto completo
Resumen
L’Internet des Objets (IoT) a évolué d’un toaster connecté en 1990 vers des réseaux de centaines de petit appareils utilisés dans des applications industrielle. Ces « Objects » sont habituellement de petit appareils électroniques capable de mesurer une valeur physique (température, humidité, etc.) et/ou d’agir sur le monde physique (pump, valve, etc.). De part leur faible coût et leur facilité de déploiement, ces réseaux sans fil alimentés par batteries ont étés rapidement adoptés. La promesse des communications sans fil est d’offrir une connectivité similaire au réseau filaires. De nombreuses amélioration ont étés fait dans ce sens, mais plein de défis restent à surmonter car les applications industrielles ont de fortes exigences opérationnelles. Cette section de l’IoT s’appelle l’Internet Industriel des Objets. La principale exigence est la fiabilité. Chaque bout d’information transmit dans le réseau ne doit pas être perdu. Des solutions commerciales sont aujourd’hui accessibles et propose des fiabilités de l’ordre de 99.999 %. C’est à dire, pour chaque centaine de paquet d’information généré, moins d’un est perdu. Vient ensuite la latence et l’efficience énergétique. Comme ces appareils sont alimentés par des batteries, ils doivent consommer le moins possible et être capable d’opérer pendant des années. La prochaine étape pour l’IoT est d’être appliqué au applications nécessitant des garanties de latence. Les technologies de l’IIoT sont maintenant adoptés par de nombreuses entreprises autour du monde et sont maintenant des technologies éprouvées. Néanmoins des défis restent à accomplir et certaines limites de ces technologies ne sont pas encore connues. Dans ce travail, nous nous adressons au réseaux sans fils fondés sur TSCH dont nous testons les limites de latence et de durée de vie dans des conditions réelles. Nous avons collecté plus de 3M statistiques réseaux et 32M données de capteurs dans 11 déploiements sur un total de 170,037 heures machines dans des environnements réels ainsi que dans des bancs d’essais. Nous avons réuni ce que nous pensons être le plus grand jeu de données de réseau TSCH disponible à la communauté réseau. En s’appuyant sur ces données et sur notre expérience des réseaux sans fils en milieu réel, nous avons étudié les limites des réseaux TSCH et avons fourni des méthodes et outils qui permettent d’estimer des performances de ces réseaux dans diverses conditions. Nous pensons avoir assemblé les bons outils pour que les architectes de protocoles réseaux construise des réseaux déterministes pour l’IIoT<br>The Internet of Things (IoT) evolved from a connected toaster in 1990 to networks of hundreds of tiny devices used in industrial applications. Those “Things” usually are tiny electronic devices able to measure a physical value (temperature, humidity, etc.) and/or to actuate on the physical world (pump, valve, etc). Due to their cost and ease of deployment, battery-powered wireless IoT networks are rapidly being adopted. The promise of wireless communication is to offer wire-like connectivity. Major improvements have been made in that sense, but many challenges remain as industrial application have strong operational requirements. This section of the IoT application is called Industrial IoT (IIoT). The main IIoT requirement is reliability. Every bit of information that is transmitted in the network must not be lost. Current off-the-shelf solutions offer over 99.999% reliability. That is, for every 100k packets of information generated, less than one is lost. Then come latency and energy-efficiency requirements. As devices are battery-powered, they need to consume as little as possible to be able to operate during years. The next step for the IoT is to target time-critical applications. Industrial IoT technologies are now adopted by companies over the world, and are now a proven solution. Yet, challenges remain and some of the limits of the technologies are still not fully understood. In this work we address TSCH-based Wireless Sensor Networks and study their latency and lifetime limits under real-world conditions. We gathered 3M network statistics 32M sensor measurements on 11 datasets with a total of 170,037 mote hours in real-world and testbeds deployments. We assembled what we believed to be the largest dataset available to the networking community. Based on those datasets and on insights we learned from deploying networks in real-world conditions, we study the limits and trade-offs of TSCH-based Wireless Sensor Networks. We provide methods and tools to estimate the network performances of such networks in various scenarios. We believe we assembled the right tools for protocol designer to built deterministic networking to the Industrial IoT
Los estilos APA, Harvard, Vancouver, ISO, etc.
6

Borges, caldas da silva Pedro Victor. "Middleware support for energy awareness in the Internet of Things (IoT)." Electronic Thesis or Diss., Institut polytechnique de Paris, 2022. http://www.theses.fr/2022IPPAS016.

Texto completo
Resumen
L'Internet des objets (IoT) se caractérise par une myriade de dispositifs et de composants logiciels géographiquement dispersés ainsi que par une grande hétérogénéité en termes de matériel, de format de données et de protocoles. Au cours des dernières années, les plateformes IoT ont été proposées pour fournir une variété de services aux applications, tels que la découverte de dispositifs, la gestion du contexte et l'analyse des données. Cependant, le manque de standardisation fait que chaque plateforme IoT propose ses propres abstractions, API et patrons d'interactions. Par conséquent, la programmation des interactions entre une application IoT consommatrice de données et une plateforme IoT est complexe, sujette à des erreurs et demande un niveau de connaissance de la plateforme IoT approfondi de la part des développeurs. Les intergiciels IoT peuvent atténuer cette hétérogénéité, ils doivent fournir des services pertinents et ainsi faciliter le développement des applications.L'efficacité énergétique de la technologie numérique devenant une priorité, l'augmentation du nombre de systèmes IoT pose des problèmes énergétiques. Dans ce contexte, il est essentiel de concevoir soigneusement les interactions entre les applications IoT grand public et les plateformes IoT en tenant compte de l'efficacité énergétique. Les intergiciels IoT ne doivent pas uniquement considérer l'efficacité énergétique comme une exigence non fonctionnelle laissée à l'application, Au contraire, parce qu'ils sont utilisés par de nombreuses applications, l'efficacité énergétique doit être au cœur de leur conception.Cette thèse présente trois contributions concernant l'efficacité énergétique et la sensibilisation à l'énergie dans les intergiciels IoT pour les applications IoT consommatrices de données. La première contribution est la proposition d'un intergiciel IoT appelé IoTvar qui abstrait les capteurs virtuels IoT dans des variables IoT qui sont automatiquement mises à jour par l'intergiciel. La deuxième contribution est l'évaluation de la consommation d'énergie des interactions entre les applications IoT grand public et les plateformes IoT via les protocoles HTTP et MQTT. Cette évaluation a conduit à la proposition de lignes directrices pour améliorer l'efficacité énergétique des interactions. La troisième contribution est la proposition de stratégies d'efficacité énergétique pour des middleware IoT. Ces stratégies ont été intégrées dans l'intergiciel IoTvar pour assurer l'efficacité énergétique, mais aussi la sensibilisation à l'énergie par le biais d'un modèle énergétique et la gestion d'un budget énergétique fonction des exigences des utilisateurs. Les implémentations de l'architecture middleware IoT, avec et sans stratégie d'efficacité énergétique, ont été évaluées, et les résultats montrent que nous avons une diminution allant jusqu'à 60% de l'énergie consommée par les applications IoT en appliquant des stratégies pour réduire la consommation d'énergie au niveau du middleware<br>The Internet of Things (IoT) is characterized by a myriad of geographically dispersed devices and software components as well as high heterogeneity in terms of hardware, data, and protocols. Over the last few years, IoT platforms have been used to provide a variety of services to applications such as device discovery, context management, and data analysis. However, the lack of standardization makes each IoT platform come with its abstractions, APIs, and interactions. As a consequence, programming the interactions between a consuming IoT application and an IoT platform is often time-consuming, error-prone, and depends on the developers' level of knowledge about the IoT platform. IoT middleware are proposed to alleviate such heterogeneity, provide relevant services, and ease application development.As the energy efficiency of digital technology becomes a priority, the increase in IoT systems brings energy concerns. In this context, carefully designing interactions between IoT consumer applications and IoT systems with an energy-efficiency concern becomes essential. IoT middleware should not solely consider energy efficiency as a non-functional requirement. Instead, it needs to be at the solution's core as the middleware is expected to be shared by many applications and offer facilities to ease application development.This work presents three contributions regarding energy-efficiency/awareness in IoT middleware for IoT consumer applications.The first contribution is the proposal of an IoT middleware for IoT consumer applications called IoTVar that abstracts IoT virtual sensors in IoT variables that are automatically updated by the middleware.The second contribution is the evaluation of the energy consumption of the interactions between IoT consumer applications and IoT platforms through the HTTP and MQTT protocols. This evaluation has led to the proposal of guidelines to improve energy efficiency when developing applications.The third contribution is the proposal of strategies for energy efficiency to be integrated into IoT middleware. Those strategies have been integrated into the IoTVar middleware to provide energy efficiency, but also energy awareness through an energy model and the management of an energy budget driven by user requirements. The implementations of the IoT middleware architecture, with and without energy-efficiency strategies, have been evaluated, and the results show that we have a difference of up to 60% the energy used by IoT applications by applying strategies to reduce energy consumption at the middleware level
Los estilos APA, Harvard, Vancouver, ISO, etc.
7

Pélissier, Samuel. "Privacy-preserving communications for the IoT." Electronic Thesis or Diss., Lyon, INSA, 2024. http://www.theses.fr/2024ISAL0075.

Texto completo
Resumen
Les dernières décennies ont été témoins de l'émergence et de la prolifération d'objets connectés, communément appelés Internet des Objets (IdO). Cet écosystème divers correspond à une large gamme de dispositifs spécialisés, allant de la caméra IP aux capteurs détectant les fuites d'eau, chacun conçu pour répondre à des objectifs et des contraintes de consommation d'énergie, de puissance de calcul ou de coût. Le développement rapide de nombreuses technologies et leur connexion en réseau s'accompagne de la génération d'un important volume de données, soulevant des préoccupations en matière de vie privée, en particulier dans des domaines sensibles tels que la santé ou les maisons connectées. Dans cette thèse, nous exploitons les techniques d'apprentissage automatique (machine learning) pour explorer les problèmes liés à la vie privée des objets connectés via leurs protocoles réseau. Tout d'abord, nous étudions les attaques possibles contre LoRaWAN, un protocole longue distance et à faible coût d'énergie. Nous explorons la relation entre deux identifiants du protocole et montrons que leur séparation théorique peut être contrecarrée en utilisant les métadonnées produites lors de la connexion au réseau. En nous appuyant sur une approche multi-domaines (contenu, temps, radio), nous démontrons que ces métadonnées permettent à un attaquant d'identifier les objets connectés de manière unique malgré le chiffrement du trafic, ouvrant la voie au traçage ou à la ré-identification. Nous explorons ensuite les possibles contre-mesures, en analysant systématiquement les données utilisées lors de ces attaques et en proposant des techniques pour les obfusquer ou réduire leur pertinence. Nous démontrons que seule une approche combinée offre une réelle protection. Par ailleurs, nous proposons et évaluons diverses solutions de pseudonymes temporaires adaptées aux contraintes de LoRaWAN, en particulier la consommation énergétique. Enfin, nous adaptons notre méthodologie d'apprentissage automatique à DNS, un protocole largement déployé dans l'IdO grand public. À nouveau basées sur les métadonnées, notre attaque permet d'identifier les objets connectés, malgré le chiffrement du flux DNS-over-HTTPS. Explorant les contre-mesures potentielles, nous observons un non-respect des standards liés au padding, entraînant la compromission partielle de la vie privée des utilisateurs<br>During the past decades, we have witnessed the emergence of connected devices, commonly known as the Internet of Things (IoT). This diverse ecosystem encompasses a wide range of specialized devices, from IP cameras to water leak detectors, each designed to meet specific objectives and constraints regarding energy consumption, computing power, or cost. The rapid development of various technologies and their networking is accompanied by the generation of a significant volume of data, raising privacy concerns, particularly in sensitive areas such as healthcare or smart homes. In this thesis, we leverage machine learning techniques to explore privacy issues related to connected objects through their network protocols. First, we study potential attacks on LoRaWAN, a long-range, low-power protocol. We explore the relationship between two protocol identifiers and show that their theoretical separation can be undermined using metadata produced during network connection. By adopting a multi-domain approach (content, time, and radio), we demonstrate that this metadata allows an attacker to uniquely identify devices despite traffic encryption, paving the way for tracking or re-identification. Then, we explore possible countermeasures by systematically analyzing the data used in these attacks and proposing techniques to obfuscate or reduce their relevance. We show that only a combined approach offers real protection. Additionally, we propose and evaluate various temporary pseudonym solutions tailored to the constraints of LoRaWAN, particularly energy consumption. Finally, we adapt our machine learning methodology to DNS, a protocol widely deployed in consumer IoT. Our attack is again based on metadata and enables device identification despite the encryption of DNS-over-HTTPS traffic. Exploring potential countermeasures, we observe non-compliance with padding standards, leading to partial compromise of user privacy. More generally, our work highlights that the efforts made by IoT protocols such as LoRaWAN to protect privacy are insufficient. Potentially profound changes are necessary to adequately address these issues
Los estilos APA, Harvard, Vancouver, ISO, etc.
8

Shahid, Mustafizur Rahman. "Deep learning for Internet of Things (IoT) network security." Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAS003.

Texto completo
Resumen
L’internet des objets (IoT) introduit de nouveaux défis pour la sécurité des réseaux. La plupart des objets IoT sont vulnérables en raison d'un manque de sensibilisation à la sécurité des fabricants d'appareils et des utilisateurs. En conséquence, ces objets sont devenus des cibles privilégiées pour les développeurs de malware qui veulent les transformer en bots. Contrairement à un ordinateur de bureau, un objet IoT est conçu pour accomplir des tâches spécifiques. Son comportement réseau est donc très stable et prévisible, ce qui le rend bien adapté aux techniques d'analyse de données. Ainsi, la première partie de cette thèse tire profit des algorithmes de deep learning pour développer des outils de surveillance des réseaux IoT. Deux types d'outils sont explorés: les systèmes de reconnaissance de type d’objets IoT et les systèmes de détection d'intrusion réseau IoT. Pour la reconnaissance des types d’objets IoT, des algorithmes d'apprentissage supervisé sont entrainés pour classifier le trafic réseau et déterminer à quel objet IoT le trafic appartient. Le système de détection d'intrusion consiste en un ensemble d'autoencoders, chacun étant entrainé pour un type d’objet IoT différent. Les autoencoders apprennent le profil du comportement réseau légitime et détectent tout écart par rapport à celui-ci. Les résultats expérimentaux en utilisant des données réseau produites par une maison connectée montrent que les modèles proposés atteignent des performances élevées. Malgré des résultats préliminaires prometteurs, l’entraînement et l'évaluation des modèles basés sur le machine learning nécessitent une quantité importante de données réseau IoT. Or, très peu de jeux de données de trafic réseau IoT sont accessibles au public. Le déploiement physique de milliers d’objets IoT réels peut être très coûteux et peut poser problème quant au respect de la vie privée. Ainsi, dans la deuxième partie de cette thèse, nous proposons d'exploiter des GAN (Generative Adversarial Networks) pour générer des flux bidirectionnels qui ressemblent à ceux produits par un véritable objet IoT. Un flux bidirectionnel est représenté par la séquence des tailles de paquets ainsi que de la durée du flux. Par conséquent, en plus de générer des caractéristiques au niveau des paquets, tel que la taille de chaque paquet, notre générateur apprend implicitement à se conformer aux caractéristiques au niveau du flux, comme le nombre total de paquets et d'octets dans un flux ou sa durée totale. Des résultats expérimentaux utilisant des données produites par un haut-parleur intelligent montrent que notre méthode permet de générer des flux bidirectionnels synthétiques réalistes et de haute qualité<br>The growing Internet of Things (IoT) introduces new security challenges for network activity monitoring. Most IoT devices are vulnerable because of a lack of security awareness from device manufacturers and end users. As a consequence, they have become prime targets for malware developers who want to turn them into bots. Contrary to general-purpose devices, an IoT device is designed to perform very specific tasks. Hence, its networking behavior is very stable and predictable making it well suited for data analysis techniques. Therefore, the first part of this thesis focuses on leveraging recent advances in the field of deep learning to develop network monitoring tools for the IoT. Two types of network monitoring tools are explored: IoT device type recognition systems and IoT network Intrusion Detection Systems (NIDS). For IoT device type recognition, supervised machine learning algorithms are trained to perform network traffic classification and determine what IoT device the traffic belongs to. The IoT NIDS consists of a set of autoencoders, each trained for a different IoT device type. The autoencoders learn the legitimate networking behavior profile and detect any deviation from it. Experiments using network traffic data produced by a smart home show that the proposed models achieve high performance.Despite yielding promising results, training and testing machine learning based network monitoring systems requires tremendous amount of IoT network traffic data. But, very few IoT network traffic datasets are publicly available. Physically operating thousands of real IoT devices can be very costly and can rise privacy concerns. In the second part of this thesis, we propose to leverage Generative Adversarial Networks (GAN) to generate bidirectional flows that look like they were produced by a real IoT device. A bidirectional flow consists of the sequence of the sizes of individual packets along with a duration. Hence, in addition to generating packet-level features which are the sizes of individual packets, our developed generator implicitly learns to comply with flow-level characteristics, such as the total number of packets and bytes in a bidirectional flow or the total duration of the flow. Experimental results using data produced by a smart speaker show that our method allows us to generate high quality and realistic looking synthetic bidirectional flows
Los estilos APA, Harvard, Vancouver, ISO, etc.
9

Su, Runbo. "Trust Management in Service-Oriented Internet of Things (SO-IoT)." Electronic Thesis or Diss., Université de Lorraine, 2024. http://www.theses.fr/2024LORR0054.

Texto completo
Resumen
À la différence de la confiance dans les sciences sociales, où les interactions entre les humains sont mesurées, la confiance dans la sécurité de l'IdO (Internet des Objets) se concentre davantage sur les interactions entre les nœuds (objets) grâce à l'intégration des objets intelligents. En outre, comme les nœuds de l'IdO peuvent en quelque sorte bénéficier d'un "groupe"/d'une "communauté" puisqu'ils sont formés par leurs propres intérêts ou fonctionnalités similaires, l'évaluations de la confiance d'intergroupes, interindividuelle, et celle de groupe-individuel, sont également importantes. Cependant, la gestion des limitations apportées par les menaces potentielles et la vulnérabilité inhérente à l'architecture des MT reste un défi. Cette thèse étudie la confiance sous trois angles dans l'internet des objets orienté services (SO-IoT) : La confiance intergroupe, la confiance groupe-individu et la confiance interindividuelle. Tout d'abord, un modèle dynamique basé sur les rôles est développé pour évaluer la confiance intra- et inter-communauté (groupe), en améliorant les activités orientées services et en abordant les questions de sécurité au sein des communautés et entre elles. Une approche centralisée locale en quatre phases est employée, qui se concentre sur les contre-mesures contre les attaques sur les services au sein de la communauté. En outre, un mécanisme en trois phases est conçu pour mesurer la coopération entre les communautés. Une implémentation basée sur le système ROS 2 a été mise en œuvre pour analyser les performances du modèle proposé sur la base des résultats préliminaires. Deuxièmement, pour traiter le mauvais comportement dans SO-IoT en termes de confiance interindividuelle, un jeu stochastique bayésien (SBG) est introduit, qui prend en compte l'hétérogénéité des nœuds IoT, et des schémas comportementaux complexes des fournisseurs de services sont incorporés, encourageant la coopération et pénalisant les actions stratégiques malveillantes. Enfin, le travail d'évaluation de la confiance des messages V2X dans l'IoV démontre la possibilité de mettre en œuvre la gestion de la confiance dans un environnement de l'IdO concret<br>Unlike Trust in Social Science, in which interactions between humans are measured, thanks to the integration of numerous smart devices, Trust in IoT security focuses more on interactions between nodes. Moreover, As IoT nodes can somehow benefit from 'Group'/'Community' since they form by similar interests or functionalities, the assessment of Group-Individual and Inter-Individual Trust is also important. However, handling limitations brought by potential threats and inherent vulnerability due to TM architecture remains challenging. This thesis investigates Trust from three perspectives in the Service-Oriented Internet of Things (SO-IoT): Inter-Group Trust, Group-Individual Trust, and Inter-Individual Trust. Firstly, a role-based dynamic model is developed to assess intra- and inter-community(group), enhancing service-oriented activities and addressing security issues within and between communities. A locally centralized four-phase approach is employed, focusing on countermeasures against attacks on services within the community. Additionally, a three-phase mechanism is devised to measure cooperativeness between communities. An implementation based on the ROS 2 system was implemented to analyze the performance of the proposed model based on the preliminary results. Secondly, to address misbehavior in SO-IoT in terms of Inter-Individual trust, a Stochastic Bayesian Game (SBG) is introduced, which considers the heterogeneity of IoT nodes, and complex behavioral schemes of service providers are incorporated, encouraging cooperation and penalizing malicious strategical actions. Lastly, the work of assessing the Trust of V2X messages in IoV demonstrates the possibility of implementing Trust Management in a concrete IoT environment
Los estilos APA, Harvard, Vancouver, ISO, etc.
10

Xia, Ye. "Combining Heuristics for Optimizing and Scaling the Placement of IoT Applications in the Fog." Thesis, Université Grenoble Alpes (ComUE), 2018. http://www.theses.fr/2018GREAM084/document.

Texto completo
Resumen
Alors que l’informatique en brouillard amène les ressources de traitement et de stockage à la périphérie du réseau, il existe un besoin croissant de placement automatisé (c.-à-d. La sélection de l'hôte) pour déployer des applications distribuées. Un tel placement doit être conforme aux besoins en ressources des applications dans une infrastructure de brouillard hétérogène et dynamique, et traiter la complexité apportée par les applications Internet des objets (IoT) liées aux capteurs / actionneurs. Cette thèse présente un modèle, une fonction objective et des heuristiques pour résoudre le problème de la mise en place d'applications IoT distribuées dans le brouillard. En combinant les heuristiques proposées, notre approche est capable de gérer les problèmes à grande échelle et de prendre efficacement des décisions de placement adaptées à l'objectif - en optimisant les performances des applications placées. L'approche proposée est validée par une analyse de complexité et une simulation comparative avec des tailles et des applications de tailles variables<br>As fog computing brings processing and storage resources to the edge of the network, there is an increasing need of automated placement (i.e., host selection) to deploy distributed applications. Such a placement must conform to applications' resource requirements in a heterogeneous fog infrastructure, and deal with the complexity brought by Internet of Things (IoT) applications tied to sensors and actuators. This paper presents four heuristics to address the problem of placing distributed IoT applications in the fog. By combining proposed heuristics, our approach is able to deal with large scale problems, and to efficiently make placement decisions fitting the objective: minimizing placed applications' average response time. The proposed approach is validated through comparative simulation of different heuristic combinations with varying sizes of infrastructures and applications
Los estilos APA, Harvard, Vancouver, ISO, etc.
11

Rosseel, Joachim. "DÉCODAGE DE CODES CORRECTEURS D'ERREURS ASSISTÉ PAR APPRENTISSAGE POUR L'IOT." Electronic Thesis or Diss., CY Cergy Paris Université, 2023. http://www.theses.fr/2023CYUN1260.

Texto completo
Resumen
Les communications sans fil, déjà très présentes dans notre société, soulèvent de nouveaux défis dans le cadre du déploiement de l'Internet des Objets (IoT) tels que le développement de nouvelles méthodes de décodage au niveau de la couche physique permettant d'assurer de bonnes performances pour la transmission de messages courts. En particulier, les codes LDPC (Low Density Parity Check) sont une famille de codes correcteurs d'erreurs très connus pour leurs excellentes performances asymptotiques lorsqu'ils sont décodés par l'algorithme de propagation de croyance (BP, pour Belief Propagation, en anglais). Cependant, la capacité de correction de l'algorithme BP se retrouve fortement dégradée pour les codes LDPC courts. Ainsi, cette thèse porte sur l'amélioration du décodage des codes LDPC courts, grâce notamment à des outils d'apprentissage automatique, tels que les réseaux de neurones.Après avoir introduit les notions et caractéristiques des codes LDPC et du décodage BP,ainsi que la modélisation du BP par un réseau de neurones récurrent (BP-Recurrent NeuralNetwork ou BP-RNN), nous développons de nouvelles méthodes d'entraînement afin de spécialiser le décodeur BP-RNN sur des motifs d'erreurs partageant des propriétés structurelles similaires. Ces approches de spécialisation sont associées à des architectures de décodage composées de plusieurs BP-RNNs spécialisés, où chaque BP-RNN est entraîné à corriger un type différent de motif d'erreurs (diversité de décodage). Nous nous intéressons ensuite au post-traitement du BP (ou du BP-RNN) avec un décodage par statistiques ordonnées (Ordered Statistics Decoding ou OSD) afin de se rapprocher de la performance du décodage par maximum de vraisemblance. Pour améliorer les performances du post-traitement, nous optimisons son entrée grâce à un neurone simple, puis nous introduisons une stratégie de décodage pour un post-traitement par OSD multiples. Il est alors montré que cette stratégie tire efficacement partie de la diversité de ses entrées, fournissant ainsi un moyen efficace de combler l'écart avec le décodage par maximum de vraisemblance<br>Wireless communications, already very present in our society, still raise new challengesas part of the deployment of the Internet of Things (IoT) such as the development of newdecoding methods at the physical layer ensuring good performance for the transmission ofshort messages. In particular, Low Density Parity Check (LDPC) codes are a family of errorcorrecting codes well-known for their excellent asymptotic error correction performanceunder iterative Belief Propagation (BP) decoding. However, the error correcting capacity ofthe BP algorithm is severely deteriorated for short LDPC codes. Thus, this thesis focuses on improving the decoding of short LDPC codes, thanks in particular to machine learning tools such as neural networks.After introducing the notions and characteristics of LDPC codes and BP decoding, aswell as the modeling of the BP algorithm by a Recurrent Neural Network (BP-RecurrentNeural Network or BP-RNN), we develop new training methods specializing the BP-RNN ondecoding error events sharing similar structural properties. These specialization approaches are subsequently associated decoding architectures composed of several specialized BP-RNNs, where each BP-RNN is trained to decode a specific kind of error events (decoding diversity). Secondly, we are interested in the post-processing of the BP (or the BP-RNN) with an Ordered Statistics Decoding (OSD) in order to close the gap the maximum likelihood (ML) decoding performance. To improve the post-processing performance, we optimize its input thanks to a single neuron and we introduce a multiple OSD post-processing decoding strategy. We then show that this strategy effectively takes advantage of the diversity of its inputs, thus providing an effective way to close the gap with ML decoding
Los estilos APA, Harvard, Vancouver, ISO, etc.
12

De, Moura Donassolo Bruno. "L'orchestration des applications IoT dans le Fog." Thesis, Université Grenoble Alpes, 2020. http://www.theses.fr/2020GRALM051.

Texto completo
Resumen
L’Internet des objets (IdO) poursuit son évolution, provoquant une croissance drastique du trafic et des demandes de calcul. Par conséquent, les acteurs de la 5G sont invités à repenser leurs infrastructures. Dans ce contexte, l’informatique en brouillard (Fog computing) comble le fossé entre le Cloud et les terminaux en bordure de réseau, en fournissant des équipements à proximité avec des capacités d’analyse et de stockage de données, ce qui augmente considérablement la capacité de l’infrastructure.Cependant, le brouillard soulève plusieurs défis qui ralentissent son adoption. Parmi eux, l’orchestration est cruciale puisqu’elle gère le cycle de vie des applications IdO. Dans cette thèse, nous sommes principalement intéressés par : i) le problème du provisionnement, c.-à-d. le placement d’applications IdO multi-composants sur l’infrastructure hétérogène du brouillard et ii) le problème de la reconfiguration, c.-à-d. comment adapter dynamiquement le placement des applications, en fonction de leurs besoins et de l’évolution de l’utilisation des ressources.Pour réaliser les études d’orchestration, nous proposons d’abord FITOR, un système d’orchestration pour les applications IdO dans l’environnement du brouillard. Cette solution répond au manque des environnements pratiques pour le brouillard, en créant une plate-forme réaliste sur lequel nous pouvons évaluer les propositions d’orchestration.Nous étudions la question du provisionnement des services de brouillard dans cet environnement pratique. À cet égard, nous proposons deux nouvelles stratégies, O-FSP et GO-FSP, qui optimisent le placement des composants d’application de l’IdO tout en répondant à leurs strictes exigences de performance. Pour y parvenir, nous proposons d’abord une formulation de programmation linéaire entière pour le problème du provisionnement des applications IdO. Sur la base d’expériences approfondies, les résultats obtenus montrent que les stratégies proposées sont capables de réduire le coût de provisionnement tout en répondant aux exigences des applications.Enfin, nous abordons le problème de la reconfiguration, en proposant et en évaluant une série d’algorithmes de reconfiguration, basés à la fois sur des approches d’ordonnancement et d’apprentissage en ligne. Grâce à un vaste ensemble d’expériences, nous démontrons que les performances dépendent fortement de la qualité et de la disponibilité des informations provenant de l’infrastructure de brouillard et des applications IdO. En outre, nous montrons qu’une stratégie réactive et gourmande peut dépasser les performances des algorithmes d’apprentissage en ligne de pointe, à condition que la stratégie ait accès à un peu plus d’informations supplémentaires<br>Internet of Things (IoT) continues its evolution, causing a drastically growth of traffic and processing demands. Consequently, 5G players are urged to rethink their infrastructures. In this context, Fog computing bridges the gap between Cloud and edge devices, providing nearby devices with analytics and data storage capabilities, increasing considerably the capacity of the infrastructure.However, the Fog raises several challenges which decelerate its adoption. Among them, the orchestration is crucial, handling the life-cycle management of IoT applications. In this thesis, we are mainly interested in: i) the provisioning problem, i.e., placing multi-component IoT applications on the heterogeneous Foginfrastructure; and ii) the reconfiguration problem, i.e., how to dynamically adapt the placement of applications, depending on application needs and evolution of resource usage.To perform the orchestration studies, we first propose FITOR, an orchestration system for IoT applications in the Fog environment. This solution addresses the lack of practical Fog solutions, creating a realistic environment on which we can evaluate the orchestration proposals.We study the Fog service provisioning issue in this practical environment. In this regard, we propose two novel strategies, OFSP and GOFSP, which optimize the placement of IoT application components while coping with their strict performance requirements. To do so, we first propose an Integer Linear Programming formulation for the IoT application provisioning problem. Based on extensive experiments, the results obtained show that the proposed strategies are able to decrease the provisioning cost while meeting the applicationrequirements.Finally, we tackle the reconfiguration problem, proposing and evaluating a series of reconfiguration algorithms, based on both online scheduling and online learning approaches. Through an extensive set of experiments, we demonstrate that the performance strongly depends on the quality and availability of information from Fog infrastructure and IoT applications. In addition, we show that a reactive and greedy strategy can overcome the performance of state-of-the-art online learning algorithms, as long as the strategy has access to a little extra information
Los estilos APA, Harvard, Vancouver, ISO, etc.
13

Zgheib, Rita. "SeMoM, a semantic middleware for IoT healthcare applications." Thesis, Toulouse 3, 2017. http://www.theses.fr/2017TOU30250/document.

Texto completo
Resumen
De nos jours, l'internet des objets (IoT) connaît un intérêt considérable tant de la part du milieu universitaire que de l'industrie. Il a contribué à améliorer la qualité de vie, la croissance des entreprises et l'efficacité dans de multiples domaines. Cependant, l'hétérogénéité des objets qui peuvent être connectés dans de tels environnements, rend difficile leur interopérabilité. En outre, les observations produites par ces objets sont générées avec différents vocabulaires et formats de données. Cette hétérogénéité de technologies dans le monde IoT rend nécessaire l'adoption de solutions génériques à l'échelle mondiale. De plus, elle rend difficile le partage et la réutilisation des données dans d'autres buts que ceux pour lesquels elles ont été initialement mises en place. Dans cette thèse, nous abordons ces défis dans le contexte des applications de santé. Pour cela, nous proposons de transformer les données brutes issues de capteurs en connaissances et en informations en s'appuyant sur les ontologies. Ces connaissances vont être partagées entre les différents composants du système IoT. En ce qui concerne les défis d'hétérogénéité et d'interopérabilité, notre contribution principale est une architecture IoT utilisant des ontologies pour permettre le déploiement d'applications IoT sémantiques. Cette approche permet de partager les observations des capteurs, la contextualisation des données et la réutilisation des connaissances et des informations traitées. Les contributions spécifiques comprennent : * Conception d'une ontologie " Cognitive Semantic Sensor Network ontology (CoSSN) " : Cette ontologie vise à surmonter les défis d'interopérabilité sémantiques introduits par la variété des capteurs potentiellement utilisés. CoSSN permet aussi de modéliser la représentation des connaissances des experts. * Conception et mise en œuvre de SeMoM: SeMoM est une architecture flexible pour l'IoT intégrant l'ontologie CoSSN. Elle s'appuie sur un middleware orienté message (MoM) pour offrir une solution à couplage faible entre les composants du système. Ceux-ci peuvent échanger des données d'observation sémantiques de manière flexible à l'aide du paradigme producteur/consommateur. Du point de vue applicatif, nous sommes intéressés aux applications de santé. Dans ce domaine, les approches spécifiques et les prototypes individuels sont des solutions prédominantes ce qui rend difficile la collaboration entre différentes applications, en particulier dans un cas de patients multi-pathologies. En ce qui concerne ces défis, nous nous sommes intéressés à deux études de cas: 1) la détection du risque de développement des escarres chez les personnes âgées et 2) la détection des activités de la vie quotidienne (ADL) de personnes pour le suivi et l'assistance à domicile : * Nous avons développé des extensions de CoSSN pour décrire chaque concept en lien avec les deux cas d'utilisation. Nous avons également développé des applications spécifiques grâce à SeMoM qui mettent en œuvre des règles de connaissances expertes permettant d'évaluer et de détecter les escarres et les activités. * Nous avons mis en œuvre et évaluer le framework SeMoM en se basant sur deux expérimentations. La première basée sur le déploiement d'un système ciblant la détection des activités ADL dans un laboratoire d'expérimentation pour la santé (le Connected Health Lab). La seconde est basée sur le simulateur d'activités ADLSim développé par l'Université d'Oslo. Ce simulateur a été utilisé pour effectuer des tests de performances de notre solution en générant une quantité massive de données sur les activités d'une personne à domicile<br>Nowadays, the adoption of the Internet of Things (IoT) has received a considerable interest from both academia and industry. It provides enhancements in quality of life, business growth and efficiency in multiple domains. However, the heterogeneity of the "Things" that can be connected in such environments makes interoperability among them a challenging problem. Moreover, the observations produced by these "Things" are made available with heterogeneous vocabularies and data formats. This heterogeneity prevents generic solutions from being adopted on a global scale and makes difficult to share and reuse data for other purposes than those for which they were originally set up. In this thesis, we address these challenges in the context of healthcare applications considering how we transform raw data to cognitive knowledge and ontology-based information shared between IoT system components. With respect to heterogeneity and integration challenges, our main contribution is an ontology-based IoT architecture allowing the deployment of semantic IoT applications. This approach allows sharing of sensors observations, contextualization of data and reusability of knowledge and processed information. Specific contributions include: * Design of the Cognitive Semantic Sensor Network ontology (CoSSN) ontology: CoSSN aims at overcoming the semantic interoperability challenges introduced by the variety of sensors potentially used. It also aims at describing expert knowledge related to a specific domain. * Design and implementation of SeMoM: SeMoM is a flexible IoT architecture built on top of CoSSN ontology. It relies on a message oriented middleware (MoM) following the publish/subscribe paradigm for a loosely coupled communication between system components that can exchange semantic observation data in a flexible way. From the applicative perspective, we focus on healthcare applications. Indeed, specific approaches and individual prototypes are preeminent solutions in healthcare which straighten the need of an interoperable solution especially for patients with multiple affections. With respect to these challenges, we elaborated two case studies 1) bedsore risk detection and 2) Activities of Daily Living (ADL) detection as follows: * We developed extensions of CoSSN to describe each domain concepts and we developed specific applications through SeMoM implementing expert knowledge rules and assessments of bedsore and human activities. * We implemented and evaluated the SeMoM framework in order to provide a proof of concept of our approach. Two experimentations have been realized for that target. The first is based on a deployment of a system targeting the detection of ADL activities in a real smart platform. The other one is based on ADLSim, a simulator of activities for ambient assisted living that can generate a massive amount of data related to the activities of a monitored person
Los estilos APA, Harvard, Vancouver, ISO, etc.
14

Fayad, Achraf. "Protocole d’authentification sécurisé pour les objets connectés." Electronic Thesis or Diss., Institut polytechnique de Paris, 2020. http://www.theses.fr/2020IPPAT051.

Texto completo
Resumen
L’interconnexion de ressources privées sur une infrastructure publique, la mobilité des utilisateurs et l’émergence des nouvelles technologies (réseaux véhiculaires, réseaux de capteurs, Internet des objets, etc) ont ajouté des nouvelles exigences en terme de sécurité du coté serveur et celui du client. L’Internet des objets ou IoT (Internet of Things) semble répondre à des usages bien accueillis par le grand public. On trouve ainsi les applications de l’IoT dans tous les domaines de la vie du quotidien. Les objets Internet sont ainsi prévus en très grand nombre et ceci à une très grande échelle. La sécurité est l’élément majeur qui renforcera d’une manière certaine une acceptation encore plus grande des IoT par les citoyens et les entreprises. Par ailleurs, le déploiement à grande échelle des objets connectés, sera convoité par les attaques de tout bord. Les cyberattaques opérationnelles sur les réseaux traditionnels seront projetées vers l’internet des objets. La sécurité est ainsi critique dans ce contexte au vu les enjeux sous-jacents. Les travaux de recherche menés dans cette thèse visent à faire avancer la littérature sur l'authentification IoT en proposant trois schémas d'authentification qui répondent aux besoins des systèmes IoT en termes de sécurité et de performances, tout en prenant en compte les aspects pratiques liées au déploiement. L'OTP (One-Time Password) est une méthode d’authentification qui représente une solution prometteuse pour les environnements des objets connectés et les villes intelligentes. Ce travail de recherche étend le principe OTP et propose une méthode d’authentification légère utilisant une nouvelle approche de la génération OTP qui s’appuie sur la cryptographie à courbe elliptique (ECC) et l’isogénie pour garantir la sécurité. Les résultats de performance obtenus démontrent l’efficacité de notre approche en termes de sécurité et de performance.Nous nous appuyons sur la blockchain pour proposer deux solutions d’authentification: premièrement, une solution d’authentification simple et légère basée sur Ethereum, et deuxiemement, une approche adaptative d’authentification et d’autorisation basée sur la blockchain pour les cas d’utilisation de l’IoT. Nous avons fourni une véritable implémentation de ses approches. L’évaluation approfondie fournie montre clairement la capacité de nos systèmes à répondre aux différentes exigences de sécurité, avec un coût léger en terme de performance<br>The interconnection of private resources on public infrastructure, user mobility and the emergence of new technologies (vehicular networks, sensor networks, Internet of things, etc.) have added new requirements in terms of security on the server side as well as the client side. Examples include the processing time, mutual authentication, client participation in the choice of security settings and protection against traffic analysis. Internet of Things (IoT) is in widespread use and its applications cover many aspects of today's life, which results in a huge and continuously increasing number of objects distributed everywhere.Security is no doubt the element that will improve and strengthen the acceptability of IoT, especially that this large scale deployment of IoT systems will attract the appetite of the attackers. The current cyber-attacks that are operational on traditional networks will be projected towards the Internet of Things. Security is so critical in this context given the underlying stakes; in particular, authentication has a critical importance given the impact of the presence of malicious node within the IoT systems and the harm they can cause to the overall system. The research works in this thesis aim to advance the literature on IoT authentication by proposing three authentication schemes that satisfy the needs of IoT systems in terms of security and performance, while taking into consideration the practical deployment-related concerns. One-Time Password (OTP) is an authentication scheme that represents a promising solution for IoT and smart cities environments. This research work extends the OTP principle and propose a new approach to generate OTP based on Elliptic Curve Cryptography (ECC) and Isogeny to guarantee the security of such protocol. The performance results obtained demonstrate the efficiency and effectiveness of our approach in terms of security and performance.We also rely on blockchains in order to propose two authentication solutions: first, a simple and lightweight blockchain-based authentication scheme for IoT systems based on Ethereum, and second, an adaptive blockchain-based authentication and authorization approach for IoT use cases. We provided a real implementation of our proposed solutions. The extensive evaluation provided, clearly shows the ability of our schemes to meet the different security requirements with a lightweight cost in terms of performance
Los estilos APA, Harvard, Vancouver, ISO, etc.
15

Hammi, Mohamed Tahar. "Sécurisation de l'Internet des objets." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT006/document.

Texto completo
Resumen
L'Internet des Objets ou en anglais the Internet of Things (IoT) représente aujourd'hui une partie majeure de notre vie quotidienne. Des milliards d'objets intelligents et autonomes, à travers le monde sont connectés et communiquent entre eux. Ce paradigme révolutionnaire crée une nouvelle dimension qui enlèveles frontières entre le monde réel et le monde virtuel. Son succès est dû à l’évolution des équipements matériels et des technologies de communication notamment sans fil. L’IoT est le fruit du développement et de la combinaison de différentes technologies. Il englobe presque tous les domaines de la technologie d’information (Information Technology (IT)) actuels.Les réseaux de capteurs sans fil représentent une pièce maîtresse du succès de l'IoT. Car en utilisant des petits objets qui sont généralement limités en terme de capacité de calcul, de mémorisation et en énergie, des environnements industriels, médicaux, agricoles, et autres peuvent être couverts et gérés automatiquement.La grande puissance de l’IoT repose sur le fait que ses objets communiquent, analysent, traitent et gèrent des données d’une manière autonome et sans aucune intervention humaine. Cependant, les problèmes liés à la sécurité freinent considérablement l’évolution et le déploiement rapide de cette haute echnologie. L'usurpation d’identité, le vols d’information et la modification des données représentent un vrai danger pour ce système des systèmes.Le sujet de ma thèse consiste en la création d'un système de sécurité permettant d’assurer les services d’authentification des objets connectés, d’intégrité des données échangées entres ces derniers et de confidentialité des informations. Cette approche doit prendre en considération les contraintes des objets et des technologies de communication utilisées<br>Internet of Things becomes a part of our everyday lives. Billions of smart and autonomous things around the world are connected and communicate with each other. This revolutionary paradigm creates a new dimension that removes boundaries between the real and the virtual worlds. Its success is due to the evolution of hardware and communication technologies, especially wireless ones. IoT is the result of the development and combination of different technologies. Today, it covers almost all areas of information technology (IT).Wireless sensor networks are a cornerstone of IoT's success. Using constrained things, industrial, medical, agricultural, and other environments can be automatically covered and managed.Things can communicate, analyze, process and manage data without any human intervention. However, security issues prevent the rapid evolution and deployment of this high technology. Identity usurpation, information theft, and data modification represent a real danger for this system of systems.The subject of my thesis is the creation of a security system that provides services for the authentication of connected things, the integrity of their exchanged data and the confidentiality of information. This approach must take into account the things and communication technologies constraints
Los estilos APA, Harvard, Vancouver, ISO, etc.
16

Ozeer, Umar Ibn Zaid. "Autonomic resilience of distributed IoT applications in the Fog." Thesis, Université Grenoble Alpes (ComUE), 2019. http://www.theses.fr/2019GREAM054.

Texto completo
Resumen
Les dernières tendances de l'informatique distribuées préconisent le Fog computing quiétend les capacités du Cloud en bordure du réseau, à proximité des objets terminaux etdes utilisateurs finaux localisé dans le monde physique. Le Fog est un catalyseur clé desapplications de l'Internet des Objets (IoT), car il résout certains des besoins que le Cloud neparvient à satisfaire, tels que les faibles latences, la confidentialité des données sensibles, laqualité de service ainsi que les contraintes géographiques. Pour cette raison, le Fog devientde plus en plus populaire et trouve des cas d'utilisations dans de nombreux domaines telsque la domotique, l'agriculture, la e-santé, les voitures autonomes, etc.Le Fog, cependant, est instable car il est constitué de milliards d'objets hétérogènes ausein d'un écosystème dynamique. Les objets de l'IoT tombent en pannes régulièrementparce qu'ils sont produits en masse à des couts très bas. De plus, l'écosystème Fog-IoTest cyber-physique et les objets IoT sont donc affectés par les conditions météorologiquesdu monde physique. Ceci accroît la probabilité et la fréquence des défaillances. Dansun tel écosystème, les défaillances produisent des comportements incohérents qui peuventprovoquer des situations dangereuses et coûteuses dans le monde physique. La gestion dela résilience dans un tel écosystème est donc primordiale.Cette Thèse propose une approche autonome de gestion de la résilience des applicationsIoT déployées en environnement Fog. L'approche proposée comprend quatre tâches fonctionnelles:(i) sauvegarde d'état, (ii) surveillance, (iii) notification des défaillances, et(iv) reprise sur panne. Chaque tâche est un regroupement de rôles similaires et est miseen oeuvre en tenant compte les spécificités de l'écosystème (e.g., hétérogénéité, ressourceslimitées). La sauvegarde d'état vise à sauvegarder les informations sur l'état de l'application.Ces informations sont constituées des données d'exécution et de la mémoire volatile, ainsique des messages échangés et fonctions exécutées par l'application. La surveillance vise àobserver et à communiquer des informations sur le cycle de vie de l'application.Il est particulièrement utile pour la détection des défaillances. Lors d'une défaillance, des notificationssont propagées à la partie de l'application affectée par cette défaillance. La propagationdes notifications vise à limiter la portée de l'impact de la défaillance et à fournir un servicepartiel ou dégradé. Pour établir une reprise sur panne, l'application est reconfigurée et lesdonnées enregistrées lors de la tâche de sauvegarde d'état sont utilisées afin de restaurer unétat cohérent de l'application par rapport au monde physique. Cette réconciliation entrel'état de l'application et celui du monde physique est appelé cohérence cyber-physique. Laprocédure de reprise sur panne en assurant la cohérence cyber-physique évite les impactsdangereux et coûteux de la défaillance sur le monde physique.L'approche proposée a été validée à l'aide de techniques de vérification par modèle afin devérifier que certaines propriétés importantes sont satisfaites. Cette approche de résilience aété mise en oeuvre sous la forme d'une boîte à outils, F3ARIoT, destiné aux développeurs.F3ARIoT a été évalué sur une application domotique. Les résultats montrent la faisabilité de son utilisation sur des déploiements réels d'applications Fog-IoT, ainsi que desperformances satisfaisantes par rapport aux utilisateurs<br>Recent computing trends have been advocating for more distributed paradigms, namelyFog computing, which extends the capacities of the Cloud at the edge of the network, thatis close to end devices and end users in the physical world. The Fog is a key enabler of theInternet of Things (IoT) applications as it resolves some of the needs that the Cloud failsto provide such as low network latencies, privacy, QoS, and geographical requirements. Forthis reason, the Fog has become increasingly popular and finds application in many fieldssuch as smart homes and cities, agriculture, healthcare, transportation, etc.The Fog, however, is unstable because it is constituted of billions of heterogeneous devicesin a dynamic ecosystem. IoT devices may regularly fail because of bulk production andcheap design. Moreover, the Fog-IoT ecosystem is cyber-physical and thus devices aresubjected to external physical world conditions which increase the occurrence of failures.When failures occur in such an ecosystem, the resulting inconsistencies in the applicationaffect the physical world by inducing hazardous and costly situations.In this Thesis, we propose an end-to-end autonomic failure management approach for IoTapplications deployed in the Fog. The approach manages IoT applications and is composedof four functional steps: (i) state saving, (ii) monitoring, (iii) failure notification,and (iv) recovery. Each step is a collection of similar roles and is implemented, taking intoaccount the specificities of the ecosystem (e.g., heterogeneity, resource limitations). Statesaving aims at saving data concerning the state of the managed application. These includeruntime parameters and the data in the volatile memory, as well as messages exchangedand functions executed by the application. Monitoring aims at observing and reportinginformation on the lifecycle of the application. When a failure is detected, failure notificationsare propagated to the part of the application which is affected by that failure.The propagation of failure notifications aims at limiting the impact of the failure and providinga partial service. In order to recover from a failure, the application is reconfigured and thedata saved during the state saving step are used to restore a cyber-physical consistent stateof the application. Cyber-physical consistency aims at maintaining a consistent behaviourof the application with respect to the physical world, as well as avoiding dangerous andcostly circumstances.The approach was validated using model checking techniques to verify important correctnessproperties. It was then implemented as a framework called F3ARIoT. This frameworkwas evaluated on a smart home application. The results showed the feasibility of deployingF3ARIoT on real Fog-IoT applications as well as its good performances in regards to enduser experience
Los estilos APA, Harvard, Vancouver, ISO, etc.
17

Chelle, Hugo. "Contrôle de charge des réseaux IoT : D'une étude théorique à une implantation réelle." Thesis, Toulouse, INPT, 2018. http://oatao.univ-toulouse.fr/24349/1/Chelle_hugo.pdf.

Texto completo
Resumen
Prenons en exemple une salle de classe composée d’un professeur et de nombreux élèves, lorsque trop d’élèves s’adressent en même temps au professeur ce dernier n’est plus en mesure de comprendre les paroles transmisses par les élèves. Cette illustration s’étend évidemment aux systèmes de communications sans fil (la 4G par exemple). Dans ces systèmes, les terminaux (les élèves par analogie) transmettent sur un canal, nommé canal en accès aléatoire, des messages qui sont potentiellement réceptionnés par la station de base (le professeur par analogie). Ces canaux ne sont habituellement pas surchargés car leur capacité (nombre de messages reçus par seconde) est tellement importante qu’il est très complexe de surcharger le canal. L’émergence de l’Internet des objets où des milliards de petits objets devraient être déployés partout dans le monde a changé la donne. Étant donné leur nombre et leur type de trafic, ces derniers peuvent surcharger les canaux en accès aléatoire. Ainsi, le sujet : « contrôle de charge des canaux en accès aléatoire » a connu un gain d’intérêts ces dernières années. Dans cette thèse nous avons développé des algorithmes de contrôle de charge permettant d’éviter qu’une station de base soit surchargée. Cela est très utile pour les opérateurs Télécoms, ils sont désormais certains qu’il y n’y aura pas de perte de service à cause de ces surcharges. Tous les principes développés dans cette thèse seront intégrés dans un futur proche aux produits IoT d’Airbus.
Los estilos APA, Harvard, Vancouver, ISO, etc.
18

Mekbungwan, Preechai. "In-network Computation for IoT in Named Data Networking." Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS151.

Texto completo
Resumen
ActiveNDN est proposé pour étendre le réseau de données nommé (NDN) avec des calculs dans le réseau en intégrant des fonctions dans une entité supplémentaire appelée bibliothèque de fonctions, qui est connectée au transitaire NDN dans chaque routeur NDN. Les appels de fonctions peuvent être exprimés comme une partie des noms d'intérêt avec des préfixes de noms propres pour le routage, les résultats du calcul étant renvoyés sous forme de paquets de données NDN, créant ainsi un réseau ActiveNDN. Notre objectif principal est d'effectuer des calculs distribués robustes, tels que l'analyse et le filtrage de données brutes en temps réel, aussi près que possible des capteurs dans un environnement avec une connectivité Internet intermittente et des nœuds IoT calculables aux ressources limitées. Dans cette thèse, la conception d'ActiveNDN est illustrée avec un petit réseau prototype comme preuve de concept. Des expériences de simulation approfondies ont été menées pour étudier les performances et l'efficacité d'ActiveNDN dans des réseaux IoT sans fil à grande échelle. La capacité de traitement en temps réel de l'ActiveNDN est également comparée aux approches centralisées d'informatique périphérique. Enfin, l'ActiveNDN fait l'objet d'une démonstration sur le banc d'essai du réseau de capteurs sans fil avec des applications du monde réel qui fournissent des prédictions horaires de PM2,5 suffisamment précises à l'aide d'un modèle de régression linéaire. Il montre la capacité de distribuer la charge de calcul sur de nombreux nœuds, ce qui rend ActiveNDN adapté aux déploiements IoT à grande échelle<br>ActiveNDN is proposed to extend Named Data Networking (NDN) with in-network computation by embedding functions in an additional entity called Function Library, which is connected to the NDN forwarder in each NDN router. Function calls can be expressed as part of the Interest names with proper name prefixes for routing, with the results of the computation returned as NDN Data packets, creating an ActiveNDN network. Our main focus is on performing robust distributed computation, such as analysing and filtering raw data in real-time, as close as possible to sensors in an environment with intermittent Internet connectivity and resource-constrained computable IoT nodes. In this thesis, the design of ActiveNDN is illustrated with a small prototype network as a proof of concept. Extensive simulation experiments were conducted to investigate the performance and effectiveness of ActiveNDN in large-scale wireless IoT networks. The real-time processing capability of ActiveNDN is also compared with centralized edge computing approaches. Finally, the ActiveNDN is demonstrated over the wireless sensor network testbed with real-world applications that provide sufficiently accurate hourly PM2.5 predictions using linear regression model. It shows the ability to distribute the computational load across many nodes, which makes ActiveNDN suitable for large-scale IoT deployments
Los estilos APA, Harvard, Vancouver, ISO, etc.
19

Le, Xuan Sang. "Co-conception Logiciel/FPGA pour Edge-computing : promotion de la conception orientée objet." Thesis, Brest, 2017. http://www.theses.fr/2017BRES0041/document.

Texto completo
Resumen
L’informatique en nuage (cloud computing) est souvent le modèle de calcul le plus référencé pour l’internet des objets (Internet of Things).Ce modèle adopte une architecture où toutes les données de capteur sont stockées et traitées de façon centralisée. Malgré de nombreux avantages, cette architecture souffre d’une faible évolutivité alors même que les données disponibles sur le réseau sont en constante augmentation. Il est à noter que, déjà actuellement, plus de50 % des connexions sur Internet sont inter objets. Cela peut engendrer un problème de fiabilité dans les applications temps réel. Le calcul en périphérie (Edge computing) qui est basé sur une architecture décentralisée, est connue comme une solution pour ce problème émergent en : (1) renforçant l’équipement au bord du réseau et (2) poussant le traitement des données vers le bord.Le calcul en périphérie nécessite des noeuds de capteurs dotés d’une plus grande capacité logicielle et d’une plus grande puissance de traitement, bien que contraints en consommation d’énergie. Les systèmes matériels hybrides constitués de FPGAs et de processeurs offrent un bon compromis pour cette exigence. Les FPGAs sont connus pour permettre des calculs exhibant un parallélisme spatial, aussi que pour leur rapidité, tout en respectant un budget énergétique limité. Coupler un processeur au FPGA pour former un noeud garantit de disposer d’un environnement logiciel flexible pour ce nœud.La conception d’applications pour ce type de systèmes hybrides (réseau/logiciel/matériel) reste toujours une tâche difficile. Elle couvre un vaste domaine d’expertise allant du logiciel de haut niveau au matériel de bas niveau (FPGA). Il en résulte un flux de conception de système complexe, qui implique l’utilisation d’outils issus de différents domaines d’ingénierie. Une solution commune est de proposer un environnement de conception hétérogène qui combine/intègre l’ensemble de ces outils. Cependant, l’hétérogénéité intrinsèque de cette approche peut compromettre la fiabilité du système lors des échanges de données entre les outils.L’objectif de ce travail est de proposer une méthodologie et un environnement de conception homogène pour un tel système. Cela repose sur l’application d’une méthodologie de conception moderne, en particulier la conception orientée objet (OOD), au domaine des systèmes embarqués. Notre choix de OOD est motivé par la productivité avérée de cette méthodologie pour le développement des systèmes logiciels. Dans le cadre de cette thèse, nous visons à utiliser OOD pour développer un environnement de conception homogène pour les systèmes de type Edge Computing. Notre approche aborde trois problèmes de conception: (1) la conception matérielle, où les principes orientés objet et les patrons de conception sont utilisés pour améliorer la réutilisation, l’adaptabilité et l’extensibilité du système matériel. (2) la co-conception matériel/logiciel, pour laquelle nous proposons une utilisation de OOD afin d’abstraire l’intégration et la communication entre matériel et logiciel, ce qui encourage la modularité et la flexibilité du système. (3) la conception d’un intergiciel pour l’Edge Computing. Ainsi il est possible de reposer sur un environnement de développement centralisé des applications distribuées† tandis ce que l’intergiciel facilite l’intégration des nœuds périphériques dans le réseau, et en permet la reconfiguration automatique à distance. Au final, notre solution offre une flexibilité logicielle pour la mise en oeuvre d’algorithmes distribués complexes, et permet la pleine exploitation des performances des FPGAs. Ceux-ci sont placés dans les nœuds, au plus près de l’acquisition des données par les capteurs, pour déployer un premier traitement intensif efficace<br>Cloud computing is often the most referenced computational model for Internet of Things. This model adopts a centralized architecture where all sensor data is stored and processed in a sole location. Despite of many advantages, this architecture suffers from a low scalability while the available data on the network is continuously increasing. It is worth noting that, currently, more than 50% internet connections are between things. This can lead to the reliability problem in realtime and latency-sensitive applications. Edge-computing which is based on a decentralized architecture, is known as a solution for this emerging problem by: (1) reinforcing the equipment at the edge (things) of the network and (2) pushing the data processing to the edge.Edge-centric computing requires sensors nodes with more software capability and processing power while, like any embedded systems, being constrained by energy consumption. Hybrid hardware systems consisting of FPGA and processor offer a good trade-off for this requirement. FPGAs are known to enable parallel and fast computation within a low energy budget. The coupled processor provides a flexible software environment for edge-centric nodes.Applications design for such hybrid network/software/hardware (SW/HW) system always remains a challenged task. It covers a large domain of system level design from high level software to low-level hardware (FPGA). This result in a complex system design flow and involves the use of tools from different engineering domains. A common solution is to propose a heterogeneous design environment which combining/integrating these tools together. However the heterogeneous nature of this approach can pose the reliability problem when it comes to data exchanges between tools.Our motivation is to propose a homogeneous design methodology and environment for such system. We study the application of a modern design methodology, in particular object-oriented design (OOD), to the field of embedded systems. Our choice of OOD is motivated by the proven productivity of this methodology for the development of software systems. In the context of this thesis, we aim at using OOD to develop a homogeneous design environment for edge-centric systems. Our approach addresses three design concerns: (1) hardware design where object-oriented principles and design patterns are used to improve the reusability, adaptability, and extensibility of the hardware system. (2) hardware / software co-design, for which we propose to use OOD to abstract the SW/HW integration and the communication that encourages the system modularity and flexibility. (3) middleware design for Edge Computing. We rely on a centralized development environment for distributed applications, while the middleware facilitates the integration of the peripheral nodes in the network, and allows automatic remote reconfiguration. Ultimately, our solution offers software flexibility for the implementation of complex distributed algorithms, complemented by the full exploitation of FPGAs performance. These are placed in the nodes, as close as possible to the acquisition of the data by the sensors† in order to deploy a first effective intensive treatment
Los estilos APA, Harvard, Vancouver, ISO, etc.
20

Ahmad, Abbas. "Model-Based Testing for IoT Systems : Methods and tools." Thesis, Bourgogne Franche-Comté, 2018. http://www.theses.fr/2018UBFCD008/document.

Texto completo
Resumen
L'internet des objets (IoT) est aujourd'hui un moyen d'innovation et de transformation pour de nombreuses entreprises. Les applications s'étendent à un grand nombre de domaines, tels que les villes intelligentes, les maisons intelligentes, la santé, etc. Le Groupe Gartner estime à 21 milliards le nombre d'objets connectés d'ici 2020. Le grand nombre d'objets connectés introduit des problèmes, tels que la conformité et l'interopérabilité en raison de l'hétérogénéité des protocoles de communication et de l'absence d'une norme mondialement acceptée. Le grand nombre d'utilisations introduit des problèmes de déploiement sécurisé et d'évolution du réseau des IoT pour former des infrastructures de grande taille. Cette thèse aborde la problématique de la validation de l'internet des objets pour répondre aux défis des systèmes IoT. Pour cela, nous proposons une approche utilisant la génération de tests à partir de modèles (MBT). Nous avons confronté cette approche à travers de multiples expérimentations utilisant des systèmes réels grâce à notre participation à des projets internationaux. L'effort important qui doit être fait sur les aspects du test rappelle à tout développeur de système IoT que: ne rien faire est plus cher que de faire au fur et à mesure<br>The Internet of Things (IoT) is nowadays globally a mean of innovation and transformation for many companies. Applications extend to a large number of domains, such as smart cities, smart homes, healthcare, etc. The Gartner Group estimates an increase up to 21 billion connected things by 2020. The large span of "things" introduces problematic aspects, such as conformance and interoperability due to the heterogeneity of communication protocols and the lack of a globally-accepted standard. The large span of usages introduces problems regarding secure deployments and scalability of the network over large-scale infrastructures. This thesis deals with the problem of the validation of the Internet of Things to meet the challenges of IoT systems. For that, we propose an approach using the generation of tests from models (MBT). We have confronted this approach through multiple experiments using real systems thanks to our participation in international projects. The important effort which is needed to be placed on the testing aspects reminds every IoT system developer that doing nothing is more expensive later on than doing it on the go
Los estilos APA, Harvard, Vancouver, ISO, etc.
21

Hammi, Mohamed Tahar. "Sécurisation de l'Internet des objets." Electronic Thesis or Diss., Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT006.

Texto completo
Resumen
L'Internet des Objets ou en anglais the Internet of Things (IoT) représente aujourd'hui une partie majeure de notre vie quotidienne. Des milliards d'objets intelligents et autonomes, à travers le monde sont connectés et communiquent entre eux. Ce paradigme révolutionnaire crée une nouvelle dimension qui enlèveles frontières entre le monde réel et le monde virtuel. Son succès est dû à l’évolution des équipements matériels et des technologies de communication notamment sans fil. L’IoT est le fruit du développement et de la combinaison de différentes technologies. Il englobe presque tous les domaines de la technologie d’information (Information Technology (IT)) actuels.Les réseaux de capteurs sans fil représentent une pièce maîtresse du succès de l'IoT. Car en utilisant des petits objets qui sont généralement limités en terme de capacité de calcul, de mémorisation et en énergie, des environnements industriels, médicaux, agricoles, et autres peuvent être couverts et gérés automatiquement.La grande puissance de l’IoT repose sur le fait que ses objets communiquent, analysent, traitent et gèrent des données d’une manière autonome et sans aucune intervention humaine. Cependant, les problèmes liés à la sécurité freinent considérablement l’évolution et le déploiement rapide de cette haute echnologie. L'usurpation d’identité, le vols d’information et la modification des données représentent un vrai danger pour ce système des systèmes.Le sujet de ma thèse consiste en la création d'un système de sécurité permettant d’assurer les services d’authentification des objets connectés, d’intégrité des données échangées entres ces derniers et de confidentialité des informations. Cette approche doit prendre en considération les contraintes des objets et des technologies de communication utilisées<br>Internet of Things becomes a part of our everyday lives. Billions of smart and autonomous things around the world are connected and communicate with each other. This revolutionary paradigm creates a new dimension that removes boundaries between the real and the virtual worlds. Its success is due to the evolution of hardware and communication technologies, especially wireless ones. IoT is the result of the development and combination of different technologies. Today, it covers almost all areas of information technology (IT).Wireless sensor networks are a cornerstone of IoT's success. Using constrained things, industrial, medical, agricultural, and other environments can be automatically covered and managed.Things can communicate, analyze, process and manage data without any human intervention. However, security issues prevent the rapid evolution and deployment of this high technology. Identity usurpation, information theft, and data modification represent a real danger for this system of systems.The subject of my thesis is the creation of a security system that provides services for the authentication of connected things, the integrity of their exchanged data and the confidentiality of information. This approach must take into account the things and communication technologies constraints
Los estilos APA, Harvard, Vancouver, ISO, etc.
22

Sellami, Youssef. "Secure data management in an IoT-Fog/Edge computing architecture." Electronic Thesis or Diss., Valenciennes, Université Polytechnique Hauts-de-France, 2024. https://ged.uphf.fr/nuxeo/site/esupversions/14bb8a1d-7fbb-4d10-a7e7-99650617c232.

Texto completo
Resumen
L'internet des objets vise à intégrer les mondes physique et numérique dans un écosystème unique en interconnectant un grand nombre d'objets intelligents (capteurs, smartphones, véhicules autonomes, etc.) à l'internet. Cependant, la quantité massive de données est l'une des conséquences inévitables de la croissance du nombre d'objets connectés. L'évolution de l'IoT et de ses applications dans les années à venir (industrie 4.0, villes intelligentes) nécessite une gestion des données adaptée aux capacités limitées des objets connectés. De nouveaux paradigmes de traitement et de communication, tels que le fog/edge computing, sont à l'étude pour répondre aux attentes des applications et de leurs utilisateurs. Ces architectures utilisent des composants (routeurs, stations de base, machines utilisateurs, etc.) situés à proximité des objets et de l'utilisateur final. Cependant, ce couplage de l'IoT-Fog/Edge n'intègre pas encore de mécanismes de sécurité suffisamment robustes au regard des environnements de déploiement visés et des applications critiques qu'ils devront supporter. Cette thèse explore tout d'abord les architectures émergentes de l'IoT-edge/fog et met en évidence les différents défis et problèmes de sécurité posés par ce paradigme. L'un des problèmes critiques identifiés est la garantie de l'intégrité des données dans le fog. Malheureusement, les auditeurs tiers centralisés traditionnels sont inefficaces en raison de la latence élevée du réseau et des contraintes associées. Par conséquent, nous proposons un protocole de vérification publique efficace qui s'appuie sur le problème Short Integer Solution et sur des signatures basées sur l'identité. Ce nouveau protocole garantit l'intégrité et l'authenticité des données, autorise les modifications légitimes des données et permet une vérification distribuée de l'intégrité des données sans dépendre d'un tiers de confiance. Nous abordons également dans cette thèse la question de la fiabilité des données dans le fog, qui est cruciale pour la fiabilité des événements partagés entre les nœuds de fog et les sources de données. Une nouvelle solution basée sur la blockchain est présentée pour créer un environnement transparent et traçable permettant d'évaluer la fiabilité des données, de préserver les scores de confiance et d'encourager la responsabilité. Notre modèle calcule les scores de confiance sur la base de facteurs tels que la plausibilité de l'événement, la pertinence temporelle et la pertinence de la distance afin d'identifier efficacement les entités malveillantes et d'encourager un comportement digne de confiance. Enfin, nous avons mis l'accent dans cette thèse sur la protection de la confidentialité des données contre la menace quantique dans le contexte Edge/IoT. En outre, plusieurs schémas cryptographiques post-quantiques ont été proposés dans la littérature, visant à développer des techniques de cryptage résistantes à de telles attaques. En raison de ses propriétés de sécurité prometteuses, NTRU a été sélectionné comme candidat lors de la phase finale du concours du NIST sur la cryptographie post-quantique. Toutefois, cette méthode pose des problèmes pour les objets IoT en raison de ses exigences potentiellement plus élevées en matière de calcul et de mémoire. Motivés par la nécessité d'augmenter la durée de vie des objets IoT tout en étant capables de résister aux attaques quantiques, nous proposons un nouveau schéma collaboratif basé sur NTRU. Notre schéma préserve la confidentialité des données échangées entre les objets IoT déployés dans l'architecture edge. En outre, notre schéma répartit la charge des opérations cryptographiques entre les nœuds du edge et les objets IoT. Cette approche collaborative permet aux objets IoT de réduire considérablement leurs coûts de calcul tout en garantissant la confidentialité des données. En outre, la répartition proposée du calcul permet l'évolutivité de l'architecture et améliore la durabilité des environnements IoT<br>The Internet of Things (IoT) aims to integrate the physical and digital worlds into a single ecosystem by interconnecting a large number of intelligent objects (sensors/actuators, smartphones, autonomous vehicles, etc.), to the internet. However, the massive amount of data is one of the inevitable consequences of the exponential growth in the number of connected objects. The evolution of the IoT and its applications in the years to come (industry 4.0, smart cities, intelligent transport) requires data management adapted to the limited capacities of connected objects. New processing and communication paradigms, such as fog or edge computing, are being studied to meet the expectations of applications and their users.These architectures use components (such as routers, base stations, user machines, etc.) located in close proximity to objects and end-user. However, this technological coupling of IoT and Fog/Edge computing does not yet incorporate sufficiently robust security mechanisms in view of the targeted deployment environments and the critical applications they will have to support.This thesis first explores the emerging IoT-edge and fog computing architectures and highlights the various security challenges and issues posed by this new paradigm. One of the critical problems identified is guaranteeing data integrity in the highly dynamic and distributed environment of fog computing. Unfortunately, the traditional centralized third-party auditors are ineffective due to high network latency and associated constraints. Therefore, to solve this issue, we propose an efficient public verification protocol leveraging the Short Integer Solution (SIS) problem and identity-based signatures. This new protocol ensures data integrity and authenticity, allows for legitimate data modifications, and enables distributed data integrity verification without relying on a trusted third party.Furthermore, we address in this thesis the data trustworthiness in fog computing systems, which is crucial for the reliability of events shared between fog nodes and data sources. A novel Blockchain-based solution is presented to create a transparent, traceable environment for evaluating event trustworthiness, preserving trust scores, and fostering accountability. Our model calculates trust scores based on factors such as event plausibility, temporal relevance and distance relevance to effectively identify malicious entities and encourage trustworthy behavior.Finally, we focused in this thesis on the protection of data confidentiality against the quantum threat in the Edge/IoT context. In addition, several post-quantum cryptographic schemes have been proposed in the literature, aiming to develop encryption techniques resistant to such attacks.Due to its promising security properties and efficiency against quantum attacks, NTRU was selected as a candidate in the final round of the NIST competition on post-quantum cryptography. However, this method poses challenges for constrained devices due to its potentially higher computational and memory requirements. Motivated by the necessity to increase the lifetime of resource-constrained IoT devices while being able to resist quantum attacks, we propose a new NTRU-based collaborative scheme. Our scheme preserves the confidentiality of sensitive information exchanged among constrained IoT devices deployed in an edge computing architecture. Moreover, it distributes the workload of the cryptographic operations across edge nodes and IoT devices within the same network. This collaborative approach allows IoT devices to significantly reduce their computational costs while guaranteeing data confidentiality. Furthermore, the proposed distribution of computing enables scalability of the architecture and improves the sustainability of IoT environments.Keywords: Fog computing, Edge computing, IoT, Data integrity, Security, Lattice-based cryptography, SIS problem, NTRU, Trust management, Confidentiality
Los estilos APA, Harvard, Vancouver, ISO, etc.
23

Christophe, Benoit. "Semantic based middleware to support nomadic users in IoT-enabled smart environments." Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066669/document.

Texto completo
Resumen
Avec le développement de l’Internet des Objets, la réalisation d’environnements composés de diverses ressources connectées (objets, capteurs, services, données, etc.) devient une réalite tangible. De plus, la place prépondérante que les smartphones prennent dans notre vie (l’utilisateur étant toujours connecté) font que ces espaces dits ‘intelligents’ ouvrent la voie au développement de nouveaux types d’applications; embarquées dans les téléphones d’utilisateurs nomades – passant d’un environnement connecté (la maison) à un autre (la salle de réunion) – et se reconfigurant dynamiquement pour utiliser les ressources de l’environnement connecté dans lequel celles-ci se trouvent. La création de telles applications va cependant de pair avec le design d’outils supportant les utilisateurs en mobilité, en particulier afin de réaliser la sélection la plus efficace possible des ressources de l’environnement dans lequel l’utilisateur se trouve. Tandis qu’une telle sélection requiert la définition de modèles permettant de décrire de façon précise les caractéristiques de ces ressources, elle doit également prendre en compte les profils et préférences utilisateurs.Enfin, l’augmentation du nombre de ressources connectées, potentiellement mobiles, requiert également le développement de processus de sélection qui “passent à l’échelle”. Des avancées dans ce champ de recherche restent encore à faire, notamment à cause d’une connaissance assez floue concernant les acteurs (ainsi que leurs interactions) définissant (i.e., prenant part à) l’éco-système qu’est un “espace intelligent”. En outre, la multiplicité de diverses ressources connectées implique des problèmes d’interopérabilité et de scalabilité qu’il est nécessaire d’adresser. Si le Web Sémantique apporte une réponse à des problèmes d’interopérabilité, il en soulève d’autres liés au passage à l’échelle. Enfin, si des modèles représentant des “espaces intelligents” ont été développé, leur formalisme ne couvre que partiellement toutes les caractéristiques des ressoures connectées. En particulier, ces modèles tendent à omettre les caractéristiques temporelles, spatiales où encore d’appartenance liées à l’éco-système dans lequel se trouvent ces ressources. S’appuyant sur mes recherches conduites au sein des Bell Labs, cette dissertation identifie les interactions entre les différents acteurs de cet éco-système et propose des représentations formelles, basées sur une sémantique, permettant de décrire ces acteurs. Cette dissertation propose également des procédures de recherche, permettant à l’utilisateur (ou ses applications) de trouver des ressources connectées en se basant sur l’analyse de leur description sémantique. En particulier, ces procédures s’appuient sur une architecture distribuée, également décrite dans cette dissertation, afin de permettre un passage à l’échelle. Ces aides à l’utilisateur sont implémentées au travers de briques intergicielles déployées dans différentes pièces d’un bâtiment, permettant de conduire des expérimentations afin de s’assurer de la validité de l’approche employée<br>With the growth in Internet of Things, the realization of environments composed of diverse connected resources (devices, sensors, services, data, etc.) becomes a tangible reality. Together with the preponderant place that smartphones take in the daily life of users, these nascent smart spaces pave the way to the development of novel types of applications; carried by the phones of nomadic users and dynamically reconfiguring themselves to make use of such appropriate connected resources. Creating these applications however goes hand-in-hand with the design of tools supporting the nomadic users roaming in these spaces, in particular by enabling the efficient selection of resources. While such a selection calls for the design of theoretically grounded descriptions, it should also consider the profile and preferences of the users. Finally, the rise of (possibly mobile) connected resources calls for designing a scalable process underlying this selection. Progress in the field is however sluggish especially because of the ignorance of the stakeholders (and the interactions between them) composing this eco-system of “IoT-enabled smart environments”. Thus, the multiplicity of diverse connected resources entails interoperability and scalability problems. While the Semantic Web helped in solving the interoperability issue, it however emphasizes the scalability one. Thus, misreading of the ecosystem led to producing models partially covering connected resource characteristics.Revolving from our research works performed over the last 6 years, this dissertation identifies the interactions between the stakeholders of the nascent ecosystem to further propose formal representations. The dissertation further designs a framework providing search capabilities to support the selection of connected resources through a semantic analysis. In particular, the framework relies on a distributed architecture that we design in order to manage scalability issues. The framework is embodied in a VR Gateway further deployed in a set of interconnected smart places and that has been assessed by several experimentations
Los estilos APA, Harvard, Vancouver, ISO, etc.
24

Marcastel, Alexandre. "Allocation de puissance en ligne dans un réseau IoT dynamique et non-prédictible." Thesis, Cergy-Pontoise, 2019. http://www.theses.fr/2019CERG0995/document.

Texto completo
Resumen
L’Internet des Objets (IoT) est envisagé pour interconnecter des objets communicants et autonomes au sein du même réseau, qui peut être le réseau Internet ou un réseau de communication sans fil. Les objets autonomes qui composent les réseaux IoT possèdent des caractéristiques très différentes, que ce soit en terme d’application, de connectivité, de puissance de calcul, de mobilité ou encore de consommation de puissance. Le fait que tant d’objets hétérogènes partagent un même réseau soulève de nombreux défis tels que : l’identification des objets, l’efficacité énergétique, le contrôle des interférences du réseau, la latence ou encore la fiabilité des communications. La densification du réseau couplée à la limitation des ressources spectrales (partagées entre les objets) et à l’efficacité énergétique obligent les objets à optimiser l’utilisation des ressources fréquentielles et de puissance de transmission. De plus, la mobilité des objets au sein du réseau ainsi que la grande variabilité de leur comportement changent la dynamique du réseau qui devient imprévisible. Dans ce contexte, il devient difficile pour les objets d’utiliser des algorithmes d’allocation de ressources classiques, qui se basent sur une connaissance parfaite ou statistique du réseau. Afin de transmettre de manière efficace, il est impératif de développer de nouveaux algorithmes d’allocation de ressources qui sont en mesure de s’adapter aux évolutions du réseau. Pour cela, nous allons utiliser des outils d’optimisation en ligne et des techniques d’apprentissage. Dans ce cadre nous allons exploiter la notion du regret qui permet de comparer l’efficacité d’une allocation de puissance dynamique à la meilleure allocation de puissance fixe calculée à posteriori. Nous allons aussi utiliser la notion de non-regret qui garantit que l’allocation de puissance dynamique donne des résultats asymptotiquement optimaux . Dans cette thèse, nous nous sommes concentrés sur le problème de minimisation de puissance sous contrainte de débit. Ce type de problème permet de garantir une certaine efficacité énergétique tout en assurant une qualité de service minimale des communications. De plus, nous considérons des réseaux de type IoT et ne faisons donc aucune hypothèse quant aux évolutions du réseau. Un des objectifs majeurs de cette thèse est la réduction de la quantité d’information nécessaire à la détermination de l’allocation de puissance dynamique. Pour résoudre ce problème, nous avons proposé des algorithmes inspirés du problème du bandit manchot, problème classique de l’apprentissage statistique. Nous avons montré que ces algorithmes sont efficaces en terme du regret lorsque l’objet a accès à un vecteur, le gradient ou l’estimateur non-biaisé du gradient, comme feedback d’information. Afin de réduire d’avantage la quantité d’information reçue par l’objet, nous avons proposé une méthode de construction d’un estimateur du gradient basé uniquement sur une information scalaire. En utilisant cet estimateur nous avons présenté un algorithme efficace d’allocation de puissance<br>One of the key challenges in Internet of Things (IoT) networks is to connect numerous, heterogeneous andautonomous devices. These devices have different types of characteristics in terms of: application, computational power, connectivity, mobility or power consumption. These characteristics give rise to challenges concerning resource allocation such as: a) these devices operate in a highly dynamic and unpredictable environments; b) the lack of sufficient information at the device end; c) the interference control due to the large number of devices in the network. The fact that the network is highly dynamic and unpredictable implies that existing solutions for resource allocation are no longer relevant because classical solutions require a perfect or statistical knowledge of the network. To address these issues, we use tools from online optimization and machine learning. In the online optimization framework, the device only needs to have strictly causal information to define its online policy. In order to evaluate the performance of a given online policy, the most commonly used notion is that of the regret, which compares its performance in terms of loss with a benchmark policy, i.e., the best fixed strategy computed in hindsight. Otherwise stated, the regret measures the performance gap between an online policy and the best mean optimal solution over a fixed horizon. In this thesis, we focus on an online power minimization problem under rate constraints in a dynamic IoT network. To address this issue, we propose a regret-based formulation that accounts for arbitrary network dynamics, using techniques used to solve the multi-armed bandit problem. This allows us to derive an online power allocation policy which is provably capable of adapting to such changes, while relying solely on strictly causal feedback. In so doing, we identify an important tradeoff between the amount of feedback available at the transmitter side and the resulting system performance. We first study the case in which the device has access to a vector, either the gradient or an unbiased estimated of the gradient, as information feedback. To limit the feedback exchange in the network our goal is to reduce it as mush as possible. Therefore, we study the case in which the device has access to only a loss-based information (scalar feedback). In this case, we propose a second online algorithm to determine an efficient and adaptative power allocation policy
Los estilos APA, Harvard, Vancouver, ISO, etc.
25

Aguiari, Davide. "Exploring Computing Continuum in IoT Systems : sensing, communicating and processing at the Network Edge." Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS131.

Texto completo
Resumen
L'Internet des objets (IoT), ne comprenant à l'origine que quelques dispositifs de détection simple, atteint aujourd’hui 34 milliards d’objets connectés d'ici fin 2020. Ces objets ne peuvent plus être définis comme de simples capteurs de surveillance. Les capacités de l'IoT ont été améliorées ces dernières années tandis-que que les capacités de calcul et de stockage de masse sont devenus des marchandises. Aux débuts de l'IoT, le traitement et le stockage étaient généralement effectués dans le cloud. Les nouvelles architectures IoT sont capables d'exécuter des tâches complexes directement sur l'appareil, permettant ainsi le concept d'un continuum de calcul étendu. Les scénarios critiques et temps réel, comme par exemple la détection de véhicules autonomes, la surveillance de zone ou le sauvetage en cas de catastrophe, nécessitent que l’ensemble des acteurs impliqués soient coordonnés et collaborent sans interaction humaine vers un objectif commun, partageant des données et des ressources, même dans les zones couvertes par des réseaux intermittents. Cela pose de nouveaux problèmes dans les systèmes distribués, la gestion des ressources, l'orchestration des appareils et le traitement des données. Ce travail propose un nouveau cadre de communication et d'orchestration, à savoir le C-Continuum, conçu dans des architectures IoT hétérogènes à travers plusieurs scénarios d'application. Ce travail se concentre pour gérer les ressources sur deux macro-scénarios clés de durabilité : (a) la détection et la sensibilisation à l'environnement, et (b) le soutien à la mobilité électrique. Dans le premier cas, un mécanisme de mesure de la qualité de l'air sur une longue période avec différentes applications à l'échelle mondiale (3 continents et 4 pays) est introduit. Le système a été développé en interne depuis la conception du capteur jusqu'aux opérations de mist-computing effectuées par les nœuds. Dans le deuxième scénario une technique pour transmettre de grandes quantités de données, entre un véhicule en mouvement et un centre de contrôle est proposé. Ces données sont de haute granularité temporelle relatives et permettent conjointement d'allouer des tâches sur demande dans le continuum de calcul<br>As Internet of Things (IoT), originally comprising of only a few simple sensing devices, reaches 34 billion units by the end of 2020, they cannot be defined as merely monitoring sensors anymore. IoT capabilities have been improved in recent years as relatively large internal computation and storage capacity are becoming a commodity. In the early days of IoT, processing and storage were typically performed in cloud. New IoT architectures are able to perform complex tasks directly on-device, thus enabling the concept of an extended computational continuum. Real-time critical scenarios e.g. autonomous vehicles sensing, area surveying or disaster rescue and recovery require all the actors involved to be coordinated and collaborate without human interaction to a common goal, sharing data and resources, even in intermittent networks covered areas. This poses new problems in distributed systems, resource management, device orchestration,as well as data processing. This work proposes a new orchestration and communication framework, namely CContinuum, designed to manage resources in heterogeneous IoT architectures across multiple application scenarios. This work focuses on two key sustainability macroscenarios: (a) environmental sensing and awareness, and (b) electric mobility support. In the first case a mechanism to measure air quality over a long period of time for different applications at global scale (3 continents 4 countries) is introduced. The system has been developed in-house from the sensor design to the mist-computing operations performed by the nodes. In the second scenario, a technique to transmit large amounts of fine-time granularity battery data from a moving vehicle to a control center is proposed jointly with the ability of allocating tasks on demand within the computing continuum
Los estilos APA, Harvard, Vancouver, ISO, etc.
26

Hemmer, Adrien. "Méthodes de détection pour la sécurité des systèmes IoT hétérogènes." Electronic Thesis or Diss., Université de Lorraine, 2023. http://www.theses.fr/2023LORR0020.

Texto completo
Resumen
Cette thèse porte sur de nouvelles méthodes de détection pour la sécurité des systèmes IoT hétérogènes, et s'inscrit dans le cadre du projet européen Secure IoT. Nous avons tout d'abord proposé une solution utilisant le process mining couplé à un pré-traitement des données, pour construire des modèles de comportement et identifier des anomalies à partir de données hétérogènes. Nous avons évalué cette solution à partir de jeux de données issus de plusieurs domaines d'applications différents : véhicules connectés, industrie 4.0, robots d'assistance. Cette solution permet de construire des modèles plus facilement compréhensibles. Elle obtient des meilleurs résultats de détection que d'autres méthodes usuelles, mais demande un temps de traitement plus long. Pour réduire ce dernier sans dégrader les performances de détection, nous avons ensuite étendu notre méthode à l'aide d'une approche ensembliste, qui permet de combiner les résultats de plusieurs méthodes de détection utilisées simultanément. En particulier, nous avons comparé différentes stratégies d'agrégation des scores. Nous avons aussi évalué un mécanisme permettant d'ajuster dynamiquement la sensibilité de la détection. Enfin, nous avons implanté la solution sous la forme d'un prototype, qui a été intégré à une plateforme de sécurité développée avec des partenaires européens<br>This thesis concerns new detection methods for the security of heterogenous IoT systems, and fits within the framework of the SecureIoT European project. We have first proposed a solution exploiting the process mining together with pre-treatment techniques, in order to build behavioral models, and identifying anomalies from heterogenous systems. We have then evaluated this solution from datasets coming from different application domains : connected cars, industry 4.0, and assistance robots.. This solution enables to build models that are more easily understandable. It provides better detection results than other common methods, but may generate a longer detection time. In order to reduce this time without degrading detection performances, we have then extended our method with an ensemble approach, which combines the results from several detection methods that are used simultaneously. In particular, we have compared different score aggregation strategies, as well as evaluated a feedback mechanism for dynamically adjusting the sensitivity of the detection. Finally, we have implemented the solution as a prototype, that has been integrated into a security platform developed in collaboration with other European industrial partners
Los estilos APA, Harvard, Vancouver, ISO, etc.
27

Garzone, Guillaume. "Approche de gestion orientée service pour l'Internet des objets (IoT) considérant la Qualité de Service (QoS)." Thesis, Toulouse, INSA, 2018. http://www.theses.fr/2018ISAT0027/document.

Texto completo
Resumen
L’Internet des Objets (IoT) est déjà omniprésent aujourd’hui : domotique, bâtiments connectés ou ville intelligente, beaucoup d’initiatives et d’innovations sont en cours et à venir. Le nombre d’objets connectés ne cesse de croître à tel point que des milliards d’objets sont attendus dans un futur proche.L’approche de cette thèse met en place un système de gestion autonomique pour des systèmes à base d’objets connectés, en les combinant avec d’autres services comme par exemple des services météo accessibles sur internet. Les modèles proposés permettent une prise de décision autonome basée sur l’analyse d’évènements et la planification d’actions exécutées automatiquement. Des paramètres comme le temps d’exécution ou l’énergie consommée sont aussi considérés afin d’optimiser les choix d’actions à effectuer et de services utilisés. Un prototype concret a été réalisé dans un scénario de ville intelligente et de bus connectés dans le projet investissement d'avenir S2C2<br>The Internet of Things (IoT) is already everywhere today: home automation, connected buildings or smart city, many initiatives and innovations are ongoing and yet to come. The number of connected objects continues to grow to the point that billions of objects are expected in the near future.The approach of this thesis sets up an autonomic management architecture for systems based on connected objects, combining them with other services such as weather services accessible on the Internet. The proposed models enable an autonomous decision making based on the analysis of events and the planning of actions executed automatically. Parameters such as execution time or consumed energy are also considered in order to optimize the choices of actions to be performed and of services used. A concrete prototype was realized in a smart city scenario with connected buses in the investment for future project: S2C2
Los estilos APA, Harvard, Vancouver, ISO, etc.
28

Beaulaton, Delphine. "Security Analysis of IoT Systems using Attack Trees." Thesis, Lorient, 2019. http://www.theses.fr/2019LORIS548.

Texto completo
Resumen
L’Internet des Objects (IoT) est un modèle qui évolue rapidement et qui permet à des utilisateursd’utiliser et contrôler une large variété d’objets connectés entre eux. Ces environnementsconnectés augmentent la surface d’attaque d’un système puisque les risques sont multipliés parle nombre d’appareils connectés. Ces appareils sont responsables de tâches plus ou moinscritiques, et peuvent donc être la cible d’utilisateurs malveillants. Dans ce travail de thèse nousprésentons une méthodologie pour évaluer la sécurité de systèmes IoT. Nous proposons unemanière de représenter les systèmes IoT, couplée avec des arbres d’attaques afin d’évaluer leschances de succès d’une attaque sur un système donné. La représentation des systèmes est faitevia un langage formel que nous avons développé : SOML (Security Oriented Modeling Language).Ce langage permet de définir le comportement des différents acteurs du système et d’ajouterdes probabilités sur leurs actions. L’abre d’attaque nous offre un moyen simple et formel dereprésenter de possibles attaques sur le système. L’analyse probabiliste est ensuite effectuée viaun outil de Statistical Model Checking : Plasma. Nous utilisons deux algorithmescomplémentaires pour effectuer cette analyse : Monte Carlo et importance splitting<br>LoT is a rapidly emerging paradigm that provides a way to the user to instrument and control a large variety of objects interacting between each other over the Internet. In IoT systems, the security risks are multiplied as they involve hetero- geneous devices that are connected to a shared network and that carry critical tasks, and hence, are targets for malicious users. In this thesis, we propose a security-based framework for modeling IoT systems where attack trees are defined alongside the model to detect and prevent security risks in the system. The language we implemented aims to model the IoT paradigm in a simple way. The IoT systems are composed of entities having some communication capabilities between each other. Two entities can communicate if (i) they are connected through a communication protocol and (ii) they satisfy some constraints imposed by the protocol. In order to identify and analyze attacks on the security of a system we use attack trees which are an intuitive and practical formal method to do so. A successful attack can be a rare event in the execution of a well-designed system. When rare, such attacks are hard to detect with usual model checking techniques. Hence, we use importance splitting as a statistical model checking technique for rare events
Los estilos APA, Harvard, Vancouver, ISO, etc.
29

Zheng, Ce. "Impulsive and dependent interference in IoT networks." Thesis, Lille 1, 2020. http://www.theses.fr/2020LIL1I064.

Texto completo
Resumen
Le nombre de dispositifs dans l’Internet des objets (IoT) communiquant sans fil est en rapide augmentation et devrait continuer à croître dans les années à venir. Pour soutenir cette connectivité massive, un certain nombre de nouvelles technologies, collectivement connu sous le nom de Low Power Wide Area Network (LPWAN), ont été développées. Le nombre de transmission des objets dans les LPWANs est limitée par les contraintes de duty cycle qui fixe la proportion de temps d’occupation d’une ressource radio. Pour des réseaux sans fil coexistant dans une même zone géographique et utilisant les mêmes ressources fréquentielles, le nombre croissant d’appareils entraîne la présence fréquente de signaux non désirés par le récepteur et connus sous le nom d’interférences. Dans cette thèse, nous caractérisons les statistiques d’interférence dans des LPWANs, avec un accent particulier mis sur le NB-IoT et les approches émergentes telles que le Sparse Code Multiple Access (SCMA). Une telle caractérisation est essentielle pour améliorer le traitement du signal au niveau du récepteur afin d’atténuer l’impact de l’interférence. Plusieurs facteurs influent sur les propriétés statistiques de l’interférence : l’emplacement des dispositifs, l’atténuation des signaux, les protocoles d’accès à la ressource radio. De nombreux travaux récents développent des modèles d’interférence mais beaucoup se limitent à la puissance ce qui n’est pas suffisant pour la conception des récepteurs. Nous proposons dans cette thèse un modèle de l’amplitude (complexe) de l’interférence en le liant aux principaux paramètres du réseau. La première contribution est de réexaminer l’interférence dans une seule dimension (par exemple une sous-porteuse), un cas largement rencontré dans les solutions actuelles de l’IoT. Dans ce scénario, l’hypothèse de départ est de distribuer les dispositifs interférents selon un processus de Poisson homogène. Il est connu depuis longtemps que l’interférence résultante est bien approximée par un modèle α-stable, plutôt qu’un modèle gaussien. Ce modèle est étendu au cas complexe (sous-Gaussien) et confronté à des hypothèses plus réalistes, notamment la présence de zones de garde, un réseau de rayon fini et des processus non homogènes régissant l’emplacement des appareils. La deuxième contribution est l’étude, pour la première fois, des statistiques sur les interférences dans les réseaux IoT multi-porteuses, par exemple le NB-IoT ou le SCMA. Motivé par les résultats obtenus dans le cas d’une seule sous-porteuse, un modèle multivarié basé sur des marginales α-stable et des relations de dépendance modélisées par des copules est proposé. Ce modèle est vérifié par simulation et justifié par un nouvel algorithme d’estimation des paramètres qui se révèle très proche de l’optimal mais avec une très faible complexité. Dans la troisième partie, les modèles d’interférence sont utilisées pour améliorer la conception des récepteurs. Les récepteurs non linéaires améliorent de manière significative les performances des systèmes. Si l’on se limite à des récepteurs linéaires, il est possible d’obtenir le système optimal et le taux d’erreurs binaires. Les résultats illustrent également comment la charge du réseau et la quantité moyenne d’information que chaque noeud essaie de transmettre affecte les performances du récepteur<br>The number of devices in wireless Internet of Things (IoT) networks is now rapidly increasing and is expected to continue growing in the coming years. To support this massive connectivity, a number of new technologies, collectively known as Low Power Wide Area Network (LPWAN), have been developed. Many devices in LPWANs limit their transmissions by duty cycle constraints; i.e., the proportion of time allocated for transmission. For nearby wireless networks using the same time-frequency resources, the increasing number of devices leads to a high level of unintended signals, known as interference. In this thesis, we characterize the statistics of interference arising from LPWANs, with a focus on protocols related to Narrowband IoT (NB-IoT) and emerging approaches such as Sparse Code Multiple Access (SCMA). Such a characterization is critical to improve signal processing at the receiver in order to mitigate the interference. We approach the characterization of the interference statistics by exploiting a mathematical model of device locations, signal attenuation, and the access protocols of individual interfering devices. While there has been recent work developing empirical models for the interference statistics, this has been limited to studies of the interference power, which has limited utility in receiver design. The approach adopted in this thesis has the dual benefits of providing a model for the amplitude and phase statistics and while also yielding insights into the impact of key network parameters. The first contribution in this work is to revisit interference in a single subcarrier system, which is widely used in current implementations of IoT networks. A basic model in this scenario distributes interfering devices according to a homogeneous Poisson point process. It has been long known that the resulting interference is well approximated via an α-stable model, rather than a Gaussian model. In this work, the α-stable model is shown via theoretical and simulation results to be valid in a wider range of models, including the presence of guard zones, finite network radii, and non-Poisson point processes governing device locations. The second contribution in this thesis is the study, for the first time, of interference statistics in multi-carrier IoT networks, including those that exploit NB-IoT and SCMA. Motivated by the results in the single subcarrier setting, a multivariate model based on α-stable marginals and copula theory is developed. This model is verified by extensive simulations and further justified via a new, near-optimal, parameter estimation algorithm, which has very low complexity.The third part of this thesis applies the characterizations of the interference statistics to receiver design. A new design for nonlinear receivers is proposed that can significantly outperform the state-of-the-art in multicarrier IoT systems. When receivers are restricted to be linear, the optimal structure is identified and the bit error rate characterized. Numerical results also illustrate how the average quantity of data interfering devices are required to transmit affects the receiver performance
Los estilos APA, Harvard, Vancouver, ISO, etc.
30

Khalil, Ahmad. "Gestion autonome de la qualité de service et de la sécurité dans un environnement Internet des objets." Thesis, Bourgogne Franche-Comté, 2019. http://www.theses.fr/2019UBFCK068.

Texto completo
Resumen
De nos jours, les avancées technologiques font que l’Internet des Objets (IoT) est en train de s’imposer dans notre vie quotidienne afin d’en améliorer la qualité grâce à entre autres l’automatisation de certaines tâches. Un défi majeur dans le déploiement massif des applications et services IoT ainsi que leur utilisation dans différents domaines est l’amélioration du niveau de service correspondant. Ce niveau de service peut être caractérisé selon deux axes importants : la Qualité de Service (QoS) et la sécurité. De plus, ce niveau de service doit être géré d’une manière autonome au sein de l’IoT vu l’hétérogénéité et la taille des réseaux qui forment cet environnement rendant difficile, même impossible, leurs gestions d’une façon manuelle par les administrateurs. Dans le cadre de cette thèse, nous proposons un mécanisme de QoS, appelé QBAIoT (QoS Based Access for IoT environments) permettant d’assurer un traitement différencié des trafics existants dans l’environnement IoT afin de respecter les exigences de chacun des trafics selon différents paramètres de QoS (i.e., délai, gigue, taux de livraison de paquets, etc.). QBAIoT est ensuite amélioré afin d’être géré d’une manière autonome à travers deux fonctions importantes : l’auto-configuration et l’auto-optimisation. De plus, afin d’assurer la QoS au sein de l’environnement IoT, il faut optimiser la consommation énergétique des composants contraints en termes de ressources. Ainsi, nous proposons une adaptation de QBAIoT permettant de réduire sa consommation énergétique d’une manière autonome tout en respectant la précision des données remontées par les objets IoT. Notre contribution concernant le deuxième axe du niveau de service dans un environnement IoT, à savoir la sécurité, se traduit par un mécanisme permettant de contrôler l’accès des objets aux passerelles IoT. Nous appelons cette méthode de contrôle d’accès IoT-MAAC (IoT Multiple Attribute Access Control) car elle prend en compte différents paramètres spécifiques à l’environnement IoT (i.e., confiance des objets, identificateur de l’objet, empreinte digitale de l’objet, etc.). La prise de décision concernant le contrôle d’accès des objets IoT est gérée d’une façon autonome par les passerelles IoT et vise à respecter les exigences de cet environnement en termes de confiance<br>Nowadays, the Internet of Things (IoT) is becoming important in our daily lives thanks to technological advances. This paradigm aims to improve the quality of human life through automating several tasks. In this context, service level guarantee within IoT environments is a major challenge while considering a massive deployment of IoT applications and services as well as extending their usage to different domains. The IoT service level can be characterized in two parts: Quality of Service (QoS) and security. Moreover, this service level must be managed in an autonomic manner within the IoT environment given the heterogeneity and the size of its infrastructure making it difficult, even impossible, their management in a manual manner by the administrators. In this thesis, we propose a QoS based channel access control mechanism, called QBAIoT (QoS Based Access for IoT environments), to ensure a differentiated processing of existing traffics in the IoT environment. The differentiated processing allows satisfying the requirements of each traffic according to different QoS parameters (i.e., delay, jitter, packet delivery ratio, etc.). Then, QBAIoT is improved and upgraded to integrate self-management capabilities thanks to two important functions of the closed control loop: self-configuration and self-optimization. In addition, to offer a better QoS within the IoT environment, it is necessary to optimize the energy consumption of resources’ constrained components. Thus, we propose an adaptation of QBAIoT allowing to reduce its energy consumption in an autonomic manner while respecting the data accuracy. Our contribution concerning the second part of service level guarantee within an IoT environment, which is security, consists is a mechanism enabling IoT objects access control to IoT gateways, called IoT-MAAC (IoT Multiple Attribute Access Control). This mechanism takes into account different parameters that are specific to IoT environments (i.e., IoT object trust, IoT object identifier, IoT object fingerprint, etc.). Finally, the decision making process regarding IoT object access control is autonomously managed by IoT gateways and aims to meet the requirements of IoT environment in terms of trust
Los estilos APA, Harvard, Vancouver, ISO, etc.
31

Lobe, kome Ivan Marco. "Identity and consent in the internet of persons, things and services." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2019. http://www.theses.fr/2019IMTA0131/document.

Texto completo
Resumen
La course à la miniaturisation des appareils informatiques est en train de transformer notre relation avec ces derniers, ainsi que leurs rôles dans notre société. Le nombre d’ordinateurs miniatures contrôlés à distance augmente considérablement et ces objets connectés - comme ils sont communément appelés - sont de plus en plus sollicités pour effectuer des tâches à la place de l’Homme. La tendance actuelle consiste à créer une place dans Internet pour ces objets connectés, autrement dit, à construire des protocoles adaptés à leurs ressources limitées. Cette tendance est connue comme l’Internet desObjets - ou l’acronyme anglais IoT - qui est différent des protocoles destinés à une utilisation exclusivement par des humains dit Internet des Personnes ou IoP en anglais. Avec l’adoption de cette séparation conceptuelle, comment est-ce qu’une personne échangerait ses informations avec des objets sans sacrifier la sécurité ? Pour aider à réduire cet écart, on a besoin d’un intermédiaire et la mise en réseau de ces intermédiaires amène à construire le concept d’Internet des Services ou IoS en anglais. Les personnes et les objets sont connectés à travers les services. Le réseau dans son ensemble, incluant les personnes, les objets et les services est donc l’Internet des Personnes, des Objets et des Services. Notre travail se situe à l’intersection de ces trois domaines et notre contribution est double. Premièrement, nous assurons que la liaison entre l’identité d’une personne et de ses objets ne se fasse pas au détriment des propriétés de sécurité telles que l'Intégrité, l'Anonymat et la confidentialité. Et deuxièmement, nous abordons la gestion de la confidentialité des données avec les objets dits connectés. Dans la quête d’une meilleure intégration des objets connectés à Internet, nous avons contribué à la définition de protocoles autant sur la couche applicative que sur la couche réseau du modèle OSI, avec pour préoccupations principales les contraintes de l’IoT et la sécurité<br>The constant efforts of miniaturization of computing machines is transforming our relationships with machines and their role in society. The number of tiny computers remotely controlled is skyrocketing and those connected things are now more and more asked to do things on human behalf. The trend consists in making room for these specific machines into the Internet, in other words, building communication protocols adapted to their limited resources. This trend is commonly known as the Internet of Things (IoT) which consist of appliances and mechanisms different from those meant to be used exclusively by humans, the Internet of Persons (IoP). This conceptual separation being adopted, how would a Person exchange information with Things ?Sorts of brokers can help bridging that gap. The networking of those brokers led to the concept of Internetof Services (IoS). Persons and Things are connected through Services. This global networking is called the Internet of Persons Things and Services (IoPTS). Our work is on the edge of these 3 Internet areas and our contributions are two fold. In the first hand, we tackle the secure biding of devices’ and persons’ identities while preserving the Integrity, Anonymity and Confidentiality security properties. On the other hand, we address the problem of the secrecy of data on constrained Internet-connected devices. Other mechanisms must be created in order to seamlessly bind these conceptual areas of IoP, IoT andIoS. In this quest for a better integration of Internet connected-devices into the Internet of Persons, our work contributes to the definition of protocols on application and network layers, with IoT concerns and security at heart
Los estilos APA, Harvard, Vancouver, ISO, etc.
32

Bernard, Antoine. "Solving interoperability and performance challenges over heterogeneous IoT networks : DNS-based solutions." Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAS012.

Texto completo
Resumen
L'Internet des Objets (IdO) a évolué depuis cette possibilité théorique de connecter tous les appareils à un réel marché de biens et de services en constante expansion. Les technologies sous-jacentes ont évolué et l'IdO repose aujourd'hui sur de nombreuses technologies de communication différentes: Des technologies à courte portée comme Bluetooth, moyenne portée comme Zigbee ou longue portée comme la technologie LoRa (Long-Range).Les systèmes de l'IdO sont habituellement construits autour d'infrastructures fermées basées sur des systèmes en silo. Créer de l'interopérabilité entre ces silos fermés est un enjeu pour certains cas d'usages cruciaux dans le déploiement des technologies de l'IdO comme les villes intelligentes. Développer la problématique au niveau applicatif est une première étape directement inspirée des pratiques courantes en matière de collecte et d'analyse de données dans le cadre du développement des technologies de traitement de données massives. Cependant, construire des ponts au niveau réseau permettrait de faciliter l'interconnexion entre infrastructures et faciliterait la transition fluide entre technologies de l'IdO afin d'améliorer à bas coût la couverture réseau.Le Système de Nom de Domaine (Domain Name System, DNS), initialement développé pour traduire les noms, lisibles et compréhensibles par les utilisateurs en adresses IP, utilisées par les appareils connectés, est reconnu comme un facilitateur sur les question d'interopérabilité sur Internet. C'est l'un des systèmes les plus anciens déployés sur Internet, développé à la fin des années 1980 pour supporter la croissance de l'infrastructures Internet. Bien qu'ayant beaucoup évolué ces dernières années, en témoignent les nombreuses propositions de modifications au standard publié à son sujet, le DNS reste aujourd'hui l'une des infrastructures les plus centrales du réseau Internet.Le DNS repose sur des principes simples, mais son évolution depuis ses premiers développements ont permis de construire des systèmes complexes grâce à ses nombreuses possibilités de configuration. Dans le cadre cette thèse, qui étudie les possibles améliorations aux services et infrastructures de l'IdO, nous étudions la problématique suivante : Le DNS et son infrastructure peuvent-ils servir de support efficace à l'évolution de l'IdO de la même manière qu'il a accompagné l'évolution d'Internet ?Dans cette optique, nous étudions de possibles améliorations de systèmes de l'IdO sous trois angles.Nous testons tout d'abord un modèle d'itinérance pour réseaux de l'Internet des Objets au travers de la construction d'une fédération reposant sur l'infrastructure du DNS et ses extensions pour en assurer l'interopérabilité, la sécurité de bout-en-bout et optimiser les communications entre infrastructures. Son objectif est de proposer des transitions fluides entre réseaux sur base d'informations stockées à l'aide de l'infrastructure DNS. Nous explorons également les problématiques introduites par le DNS, notamment en termes de latence et d'influence sur les temps de réponse des applications, et comment en limiter l'impact sur les échanges, déjà grandement contraints, entre objet connecté et passerelle radio. Pour cela nous étudions les conséquences de l'utilisation de requêtes DNS anticipées dans un contexte de mobilité en milieu urbain. Nous étudions ensuite la façon dont le Système de Nom de Domaine peut renforcer l'interopérabilité, la disponibilité de ressources et le passage à l'échelle de systèmes de compression de paquets de l'IdO. Enfin, nous explorons la question de la minimisation de trafic en implantant des algorithmes d'apprentissage sur des capteurs et en mesurant les paramètres du système final, en particulier en terme de performances de transmissions et d'efficacité énergétique<br>The Internet of Things (IoT) evolved from its theoretical possibility to connect anything and everything to an ever-increasing market of goods and services. Its underlying technologies diversified and IoT now encompasses various communication technologies ranging from short-range technologies as Bluetooth, medium-range technologies such as Zigbee and long-range technologies such as Long Range Wide Area Network.IoT systems are usually built around closed, siloed infrastructures. Developing interoperability between these closed silos is crucial for IoT use-cases such as Smart Cities. Working on this subject at the application level is a first step that directly evolved from current practice regarding data collection and analysis in the context of the development of Big Data. However, building bridges at the network level would enable easier interconnection between infrastructures and facilitate seamless transitions between IoT technologies to improve coverage at low cost.The Domain Name System (DNS) basically developed to translate human-friendly computer host-names on a network into their corresponding IP addresses is a known interoperability facilitator on the Internet. It is one of the oldest systems deployed on the Internet and was developed to support the Internet infrastructure's growth at the end of the 80s. Despite its old age, it remains a core service on the Internet and many changes from its initial specifications are still in progress, as proven by the increasing number of new suggestions to modify its standard.DNS relies on simple principles, but its evolution since its first developments allowed to build complex systems using its many configuration possibilities. This thesis investigates possible improvements to IoT services and infrastructures. Our key problem can be formulated as follow: Can the DNS and its infrastructure serve as a good baseline to support IoT evolution as it accompanied the evolution of the Internet?We address this question with three approaches. We begin by experimenting with a federated roaming model IoT networks exploiting the strengths of the DNS infrastructure and its security extensions to improve interoperability, end-to-end security and optimize back-end communications. Its goal is to propose seamless transitions between networks based on information stored on the DNS infrastructure. We explore the issues behind DNS and application response times, and how to limit its impact on constrained exchanges between end devices and radio gateways studying DNS prefetching scenarios in a city mobility context. Our second subject of interest consists of studying how DNS can be used to develop availability, interoperability and scalability in compression protocols for IoT. Furthermore, we experimented around compression paradigms and traffic minimization by implementing machine learning algorithms onto sensors and monitoring important system parameters, particularly transmission performance and energy efficiency
Los estilos APA, Harvard, Vancouver, ISO, etc.
33

Laroui, Mohammed. "Distributed edge computing for enhanced IoT devices and new generation network efficiency." Electronic Thesis or Diss., Université Paris Cité, 2022. http://www.theses.fr/2022UNIP7078.

Texto completo
Resumen
Dans le cloud computing, les services et les ressources sont centralisés dans des centres de données auxquels l’utilisateur peut accéder à partir de ses appareils connectés. L’infrastructure cloud traditionnelle sera confrontée à une série de défis en raison de la centralisation de calcul, du stockage et de la mise en réseau dans un petit nombre de centres de données, et de la longue distance entre les appareils connectés et les centres de données distants. Pour répondre à ce besoin, l’edge computing s’appuie sur un modèle dans lequel les ressources de calcul sont distribuées dans le edge de réseau selon les besoins, tout en décentralisant le traitement des données du cloud vers le edge autant que possible. Ainsi, il est possible d’avoir rapidement des informations exploitables basées sur des données qui varient dans le temps. Dans cette thèse, nous proposons de nouveaux modèles d’optimisation pour optimiser l’utilisation des ressources dans le edge de réseau pour deux domaines de recherche de l’edge computing, le "service offloading" et "vehicular edge computing". Nous étudions différents cas d’utilisation dans chaque domaine de recherche. Pour les solutions optimales, Premièrement, pour le "service offloading", nous proposons des algorithmes optimaux pour le placement des services dans les serveurs edge (Tasks, Virtual Network Functions (VNF), Service Function Chain (SFC)) en tenant compte des contraintes de ressources de calcul. De plus, pour "vehicular edge computing", nous proposons des modèles exacts liés à la maximisation de la couverture des véhicules par les taxis et les Unmanned Aerial Vehicle (UAV) pour les applications de streaming vidéo en ligne. De plus, nous proposons un edge- autopilot VNFs offloading dans le edge de réseau pour la conduite autonome. Les résultats de l’évaluation montrent l’efficacité des algorithmes proposés dans les réseaux avec un nombre limité d’appareils en termes de temps, de coût et d’utilisation des ressources. Pour faire face aux réseaux denses avec un nombre élevé d’appareils et des problèmes d’évolutivité, nous proposons des algorithmes à grande échelle qui prennent en charge une énorme quantité d’appareils, de données et de demandes d’utilisateurs. Des algorithmes heuristiques sont proposés pour l’orchestration SFC, couverture maximale des serveurs edge mobiles (véhicules). De plus, les algorithmes d’intelligence artificielle (apprentissage automatique, apprentissage en profondeur et apprentissage par renforcement en profondeur) sont utilisés pour le placement des "5G VNF slices", le placement des "VNF-autopilot" et la navigation autonome des drones. Les résultats numériques donnent de bons résultats par rapport aux algorithmes exacts avec haute efficacité en temps<br>Traditional cloud infrastructure will face a series of challenges due to the centralization of computing, storage, and networking in a small number of data centers, and the long-distance between connected devices and remote data centers. To meet this challenge, edge computing seems to be a promising possibility that provides resources closer to IoT devices. In the cloud computing model, compute resources and services are often centralized in large data centers that end-users access from the network. This model has an important economic value and more efficient resource-sharing capabilities. New forms of end-user experience such as the Internet of Things require computing resources near to the end-user devices at the network edge. To meet this need, edge computing relies on a model in which computing resources are distributed to the edge of a network as needed, while decentralizing the data processing from the cloud to the edge as possible. Thus, it is possible to quickly have actionable information based on data that varies over time. In this thesis, we propose novel optimization models to optimize the resource utilization at the network edge for two edge computing research directions, service offloading and vehicular edge computing. We study different use cases in each research direction. For the optimal solutions, First, for service offloading we propose optimal algorithms for services placement at the network edge (Tasks, Virtual Network Functions (VNF), Service Function Chain (SFC)) by taking into account the computing resources constraints. Moreover, for vehicular edge computing, we propose exact models related to maximizing the coverage of vehicles by both Taxis and Unmanned Aerial Vehicle (UAV) for online video streaming applications. In addition, we propose optimal edge-autopilot VNFs offloading at the network edge for autonomous driving. The evaluation results show the efficiency of the proposed algorithms in small-scale networks in terms of time, cost, and resource utilization. To deal with dense networks with a high number of devices and scalability issues, we propose large-scale algorithms that support a huge amount of devices, data, and users requests. Heuristic algorithms are proposed for SFC orchestration, maximum coverage of mobile edge servers (vehicles). Moreover, The artificial intelligence algorithms (machine learning, deep learning, and deep reinforcement learning) are used for 5G VNF slices placement, edge-autopilot VNF placement, and autonomous UAV navigation. The numerical results give good results compared with exact algorithms with high efficiency in terms of time
Los estilos APA, Harvard, Vancouver, ISO, etc.
34

Loukil, Faiza. "Towards a new data privacy-based approach for IoT." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSE3044.

Texto completo
Resumen
Les objets connectés collectent et partagent des données dans différents domaines tels que les maisons intelligentes, les réseaux de distribution d'électricité intelligents et la santé. Selon Cisco, le nombre d'objets connectés devrait atteindre 50 milliards d'ici 2030 avec une quantité de données produites d'environ cinq cents zettaoctets. Toutefois, ces données recueillies sont généralement très riches et comprennent souvent des métadonnées telles que l'emplacement, l'information temporelle et le contexte, rendant ainsi possible de déduire facilement les habitudes personnelles, les comportements et les préférences des individus. De plus, l'analyse de ces données recueillies nécessite la collaboration de plusieurs intervenants. Ainsi, en raison du niveau élevé de la sensibilité des données et du manque de confiance entre les parties impliquées dans un tel réseau, ces données ne doivent pas être partagées, sans que la vie privée du propriétaire des données soit respectée. En effet, la protection de la vie privée des données issues des objets connectés est devenue un défi majeur, en particulier avec la pression croissante de la législation. Nos travaux de recherche sont focalisés sur trois problématiques complémentaires qui sont la problématique de la modélisation des exigences de la protection de la vie privée, la problématique de monitoring les objets connectés et la garantie du respect d'une politique commune qui correspond à la fois aux préférences des propriétaires des données et aux conditions des consommateurs des données, et enfin la problématique de protection de la vie privée durant tout le cycle de vie des données générées par ces objets dans une architecture décentralisée qui élimine le besoin de faire confiance aux parties impliquées dans le réseau d'objets connectés. Afin de répondre à ces problématiques, nous avons proposé dans un premier lieu une ontologie appelée LIoPY qui modélise la métadonnée ainsi que les contraintes de manipulation des données en adéquation avec les normes et les lois de protection de la vie privée. Puis, pour aligner sémantiquement les exigences en matière de protection de la vie privée des propriétaires des données ainsi que des consommateurs des données, nous avons étendu l'ontologie par des relations sémantiques d'arborescence et des règles sémantiques d'inférence qui génèrent une politique de protection de la vie privée commune. Cette politique décrit comment les données doivent être manipulées une fois partagées avec un consommateur donné. Afin de garantir le respect de cette politique commune, nous avons introduit le framework PrivBlockchain, un framework qui implique toutes les parties intervenantes dans un réseau d'objets connectés dans la protection des données qui en sont issues lors des phases de collecte, du transfert, du stockage jusqu'à la phase de l'utilisation ou bien l'analyse. Le framework proposé repose, d'une part, sur la technologie de la blockchain d'où le support d'une architecture décentralisée, tout en éliminant le besoin de faire confiance aux parties impliquées dans le réseau d'objets connectés et, d'autre part, sur les contrats dits « intelligents » d'où le support d'une politique auto-appliquée et lisible par la machine. Son rôle est de protéger la vie privée lors des phases de collecte, du transfert, du stockage jusqu'à la phase de l'analyse des données issues des objets connectés. Enfin, nous avons validé notre proposition par l'élaboration et l'implantation d'un prototype afin de prouver sa faisabilité et analyser ses performances<br>The Internet of Things (IoT) connects and shares data collected from smart devices in several domains, such as smart home, smart grid, and healthcare. According to Cisco, the number of connected devices is expected to reach 500 Billion by 2030. Five hundred zettabytes of data will be produced by tremendous machines and devices. Usually, these collected data are very sensitive and include metadata, such as location, time, and context. Their analysis allows the collector to deduce personal habits, behaviors and preferences of individuals. Besides, these collected data require the collaboration of several parties to be analyzed. Thus, due to the high level of IoT data sensitivity and lack of trust on the involved parties in the IoT environment, the collected data by different IoT devices should not be shared with each other, without enforcing data owner privacy. In fact, IoT data privacy has become a severe challenge nowadays, especially with the increasing legislation pressure. Our research focused on three complementary issues, mainly (i) the definition of a semantic layer designing the privacy requirements in the IoT domain, (ii) the IoT device monitoring and the enforcement of a privacy policy that matches both the data owner's privacy preferences and the data consumer's terms of service, and (iii) the establishment of an end-to-end privacy-preserving solution for IoT data in a decentralized architecture while eliminating the need to trust any involved IoT parties. To address these issues, our work contributes to three axes. First, we proposed a new European Legal compliant ontology for supporting preserving IoT PrivacY, called LIoPY that describes the IoT environment and the privacy requirements defined by privacy legislation and standards. Then, we defined a reasoning process whose goal is generating a privacy policy by matching between the data owner's privacy preferences and the data consumer's terms of service. This privacy policy specifies how the data will be handled once shared with a specific data consumer. In order to ensure this privacy policy enforcement, we introduced an IoT data privacy-preserving framework, called PrivBlockchain, in the second research axis. PrivBlockchain is an end-to-end privacy-preserving framework that involves several parties in the IoT environment for preserving IoT data privacy during the phases of collection, transmission, storage, and processing. The proposed framework relied on, on the one hand, the blockchain technology, thus supporting a decentralized architecture while eliminating the need to trust any involved IoT parties and, on the other hand, the smart contracts, thus supporting a machine-readable and self-enforcing privacy policy whose goal is to preserve the privacy during the whole data lifecycle, covering the collection, transmission, storage and processing phases. Finally, in the third axis, we designed and implemented the proposal in order to prove its feasibility and analyze its performances
Los estilos APA, Harvard, Vancouver, ISO, etc.
35

Baqa, Hamza. "Realization of trust by a semantic self-adaptation in the Internet of Things." Electronic Thesis or Diss., Institut polytechnique de Paris, 2020. http://www.theses.fr/2020IPPAS004.

Texto completo
Resumen
Cette dernière décennie a connu un engouement important pour les communications sans fil. En plus de l’utilisation croissante des smartphones et des tablettes, l’explosion du nombre d’équipements connectés a contribué à l’émergence de l’Internet des Objets (ou IoT). C’est dans cette perspective, que la confiance, dans le domaine de l’IoT, est devenue un facteur vital afin de fournir un service fiable/stable, sans intervention humaine, tout en réduisant les risques liés à la prise de décision autonome. Cependant, la présence d'objets physiques, des modules logiciels et d'êtres humains dans un même environnement (IoT) a introduit de nouvelles préoccupations pour l'évaluation de la confiance. Par conséquent, un grand nombre de problèmes liés à la confiance n'ont pas encore été résolus. Cela est principalement dû à l'ambiguïté du concept de confiance et de la diversité des indicateurs de confiance (ou TIs), des modèles et des mécanismes de gestion dans les différents scénarios IoT. Dans cette thèse, mon objectif est donc de fournir une évaluation de confiance efficace et pratique pour tout écosystème IoT. Afin d’atteindre ce résultat, le premier objectif consiste à renforcer le concept de confiance générique et le modèle conceptuel de la confiance. Cela va permettre de comprendre la confiance au sens plus large, les différents facteurs/indicateurs qu’elle influence dans un contexte IoT. Le deuxième objectif est de proposer une modélisation de la confiance dans un environnement IoT, appelé REK: (Reputation Experience Knowledge), composé de trois axes : Réputation, expérience et connaissances. Cette modélisation couvre les aspects multidimensionnels de la confiance en combinant les observations, expérience utilisateur et opinions globales. La connaissance est considérée comme étant « confiance directe », elle permet à un fiduciant de comprendre le fiduciaire selon les scénarios. Elle est obtenue en se basant sur les informations disponibles sur les différentes caractéristiques du fiduciant, de l'environnement et des perspectives du fiduciaire. L’expérience et la réputation proviennent des caractéristiques sociales. Elles sont extraites des interactions précédentes entre les différentes entités d’un système IoT. Les modèles mathématiques et les mécanismes de calcul pour Expérience et Réputation sont également proposés. Pour ce faire, on s’est inspiré du Google PageRank pour la classification et des comportements sociologiques des humains dans le monde réel. Les objets IoT peuvent vivre dans différents “domaines » et « contexte » dans leur cycle de vie. C’est pour cette raison, que les informations générées par ces objets peuvent être gérées/manipulées par plusieurs/diverses parties prenantes avec différents rôles, des informations et fonctionnalités avec différents niveaux d’accès, dans des écosystèmes avec différents niveaux de confiance et politique de sécurité. Dans ce sens, le troisième objectif de cette thèse est donc de proposer une nouvelle approche basée sur la BlockChain pour le partage de données IoT, appelée Semantic Smart Contract (SSC). Cette approche a pour but de tirer pleinement profit des dispositions offertes par la blockchain et la sémantique. La faisabilité et l'efficacité du modèle REK, basées sur l'indicateur de confiance proposé, ainsi que les mécanismes de partage de confiance associés sont prouvées non seulement par une analyse théorique, mais également par des applications concrètes issues du monde réel et qui sont déployées dans deux projets européens Wise-IoT et SMESEC<br>In the blooming era of the Internet of Things (IoT), trust has become a vital factor for provisioning reliable smart services without human intervention by reducing risk in autonomous decision making. However, the merging of physical objects, cyber components and humans in the IoT infrastructure has introduced new concerns for the evaluation of trust. Consequently, a large number of trust-related challenges have been unsolved yet due to the ambiguity of the concept of trust and the variety of divergent trust indicators, models and management mechanisms in different IoT scenarios. In this PhD thesis, my ultimate goal is to propose an efficient and practical trust evaluation for any IoT ecosystems. To achieve this goal, the first important objective is to augment the generic trust concept and conceptual model of trust in order to come up with a comprehensive understanding of trust, influencing factor and relevant Trust Indicators (TI) in the context of IoT. Following the catalyst, as the second objective, a trust model called REK comprised of the triad Reputation, Experience and Knowledge TIs is proposed which covers multi-dimensional aspects of trust by incorporating heterogeneous information from direct observation, personal experiences to global opinions. Knowledge TI is as “direct trust” rendering a trustor’s understanding of a trustee in respective scenarios that can be obtained based on limited available information about characteristics of the trustee, environment and the trustor’s perspective using a variety of techniques. Experience and Reputation TIs are originated from social features and extracted based on previous interactions among entities in IoT. The mathematical models and calculation mechanisms for the Experience and Reputation TIs also proposed leveraging sociological behaviours of humans in the real-world; and being inspired by the Google PageRank in the web-ranking area, respectively. Things are expected to live in different “domains” and “contexts” during their lifetime. Information generated/associated with Things should be manageable by multiple, diverse stakeholders with different roles, information and functionalities with many access levels, ecosystems with different trust level and security primitives. In that sense, as third objective of this thesis, a novel blockchain-enhanced IoT data-sharing framework named Semantic Smart Contract (SSC) is proposed taking full advantage of the provisions offered by the blockchain and semantics.The feasibility and effectiveness of the REK model, based on the proposed trust indicator, and associated Trust sharing mechanisms are proved not only by the theoretical analysis but also by real-world applications deployed in our Wise-IoT and SMESEC EU projects
Los estilos APA, Harvard, Vancouver, ISO, etc.
36

Lecocq, Tristan. "Conception d'amplificateurs de puissance en technologie 130nm CMOS SOI et 28nm FD SOI pour des applications 5G NB-IoT." Electronic Thesis or Diss., Bordeaux, 2023. http://www.theses.fr/2023BORD0499.

Texto completo
Resumen
Le développement de la 5G ouvre de nouvelles possibilités pour des applications liées à l'Internet des objets. Dans l'objectif de multiplier la densité d'objets connectés, le développement de nouveaux protocoles de communication est nécessaire. Ainsi, ce nouveau standard, le NB-IoT, impose de concevoir des émetteurs-récepteurs à faible coût pour un déploiement à grande échelle. L'utilisation de technologies CMOS SOI est idéale pour une telle application, car elles sont plus performantes que les technologies CMOS pour un coût similaire. La conception de PAs en technologie CMOS SOI reste cependant un défi en raison des fortes puissances de sortie requises. De plus, les applications IoT nécessitent la conception de PAs à fort rendement, ce qui dégrade la linéarité de l'amplificateur. Enfin, les bandes NB-IoT étant réparties sur tout le spectre des fréquences sub-6 GHz, un amplificateur large bande est préférable.Pour répondre à ces contraintes, les travaux de thèse réalisés sont orientés sur la conception de PAs à forte puissance et haut rendement en technologie CMOS SOI avec une approche large bande. Deux technologies sont étudiées, la 28nm FDSOI et la 130nm PDSOI, afin de cibler les forces et limitations de chacune d'elles pour une application NB-IoT. Quatre amplificateurs de puissance et un circuit co-intégré sont présentés au cours du manuscrit. Dans un premier temps, deux amplificateurs en 28nm FDSOI sont détaillés, dont un PA Doherty à base de coupleurs hybrides sur charge capacitive avec amélioration de l'OCP1 par polarisation adaptative reconfigurable. Ensuite, un amplificateur de puissance pseudo-différentiel à transformateurs large bande suivi d'un amplificateur de type balun-actif ultra-large bande (50MHz - 2,3GHz) en 130nm PDSOI sont présentés. Pour finir, la co-intégration du PA pseudo-différentiel avec un commutateur d'antenne et l'étude de la faisabilité d'un tel circuit pour une application NB-IoT sont discutées<br>The development of 5G opens up new possibilities for applications related to the Internet of Things. With the objective of increasing the density of connected objects, the development of new communication protocols is necessary. This new standard, NB-IoT, requires the design of low-cost transceivers for large-scale deployment. The use of CMOS SOI technologies is ideal for such an application, as they offer higher performance than CMOS technologies at a similar cost. However, the design of PAs in SOI CMOS technology remains a challenge due to the high output power required. In addition, IoT applications require the design of high-efficiency PAs, which degrade amplifier linearity. Finally, as the NB-IoT bands are spread over the entire sub-6 GHz frequency spectrum, a broadband amplifier is preferable.To address these constraints, the thesis work focuses on the design of high-power, high-efficiency PAs in CMOS SOI technology with a broadband approach. Two technologies are investigated, 28nm FDSOI and 130nm PDSOI, in order to identify the strengths and limitations of each for NB-IoT applications. Four power amplifiers and one co-integrated circuit are presented in the scope of the manuscript. First, two 28nm FDSOI amplifiers are detailed, including a PA Doherty based on hybrid couplers on capacitive load with OCP1 enhancement by reconfigurable adaptive bias. Next, a pseudo-differential power amplifier with broadband transformers is presented, followed by an ultra-broadband (50 MHz - 2.3 GHz) active-balun amplifier in 130nm PDSOI. Finally, the co-integration of the pseudo-differential PA with an antenna switch and the feasibility study of such a circuit for an NB-IoT application are discussed
Los estilos APA, Harvard, Vancouver, ISO, etc.
37

Haj-Hassan, Ali. "Securing communication protocols for the Internet of Things." Electronic Thesis or Diss., Valenciennes, Université Polytechnique Hauts-de-France, 2024. http://www.theses.fr/2024UPHF0002.

Texto completo
Resumen
La fusion des réseaux IP avec la technologie sans fil à faible consommation d’énergie a donné naissance à l’Internet Industriel des Objets (IIoT). En raison du large échelle et de la nature dynamique de l’IIoT, la sécurité de ce réseau est d’une importance capitale. L’une des attaques les plus critiques concerne celles menées lors de la phase d’intégration de nouveaux nœuds dans un réseau IIoT. Dans cette thèse, nous concentrons notre étude sur la sécurisation de la phase d’intégration de ces réseaux.Les phases d’intégration dans l’IoT reposent sur des méthodes d’authentification mutuellebasées sur une clé prépartagée (PSK) partagée entre le coordinateur du réseau et le nœudd’intégration. La standarization manque souvent de clarifications sur le partage de PSK, cequi rend impraticable la préconfiguration de chaque appareil avec une clé unique dans lesréseaux à grande échelle et dynamiques tels que l’IIoT. Pour répondre à ces problématiques,cette thèse présente un protocole d’authentification mutuelle autonome et d’établissement declés pour les réseaux IIoT. Dans cette solution, le coordinateur du réseau authentifie d’abordle nœud d’intégration via un certificat, et réciproquement, le nœud d’intégration authentifiele coordinateur du réseau en utilisant un mécanisme de consensus léger basé sur le partagede secret de Shamir. Une fois cette authentification mutuelle accomplie, une clé est établieentre le coordinateur du réseau et le nouveau noeud sur un canal public. Notre solution a étéintégrée dans le cadre du protocole 6TiSCH, garantissant une sécurité robuste avec un tauxd’authentification élevé, même en présence de nœuds malveillants. De plus, elle s’est prouvéefficace en termes de communication, de latence et de consommation d’énergie dans diversscénarios réseau, y compris sur des appareils aux ressources limitées.De plus, lors du processus d’intégration du réseau IoT, les nœuds proxy jouent un rôle essentiel en transférant les demandes d’intégration et les réponses entre le nœud d’intégration et le coordinateur du réseau. Sécuriser cette phase est essentielle, car les nœuds proxy malveillants peuvent perturber l’intégration de nouveaux nœuds ou les rediriger vers une autre entité se faisant passer pour le coordinateur. Par conséquent, nous présentons un système robuste axé sur l’identification de nœuds proxy malveillants lors de la phase d’intégration. Ce système, centré autour du coordinateur, tient un registre des participations de chaque nœud en tant que nœud proxy. Après chaque phase d’intégration, le coordinateur reçoit un paquet chiffré de bout en bout du nœud d’intégration, détaillant les rencontres avec des nœuds proxy malveillants. Ces informations sont utilisées pour calculer le nombre de participations légitimes de nœuds proxy pour chaque nœud. Le système de détection utilise ces métriques, en conjonction avec des paramètres ajustables, pour catégoriser les nœuds comme malveillants ou dignes de confiance. De plus, notre solution prend en compte les attaques potentielles sur le processus de détection, émanant à la fois des nœuds proxy et des nœuds d’intégration<br>The fusion of IP-enabled networks with low-power wireless technology has given birth tothe Industrial Internet of Things (IIoT). Due the large scale and dynamic nature of IIoT, thesecurity of such network is of paramount importance. One of the most critical attacks arethose conducted during the joining phase of new nodes to an IIoT network. In this thesis, we focus our study on securing the joining phase of such networks.Joining phases in IoT rely on mutual authentication methods based on a pre-shared key (PSK) shared between the network coordinator and the joining node. Standardization often lacks clear PSK sharing guidelines, which in large-scale and dynamic networks like IIoT makes pre-configuring each device with a unique key impractical. To address these concerns, this thesis introduces an autonomous mutual authentication and key establishment protocol for IIoT networks. In this solution, the network coordinator first authenticates the joining node via a certificate, and reciprocally, the joining node authenticates the network coordinator using a novel and lightweight consensus mechanism based on Shamir Secret Sharing. Once this mutual authentication is accomplished, a key is established between the network coordinator and the joining node over a public channel. Our solution was integrated into the 6TiSCH framework, ensuring robust security with high authentication success, even when dealing with malicious nodes. Additionally, it proved efficient in terms of communication, latency, and energy usage across various network scenarios, even on resource-constrained devices.Moreover, during the IoT network joining process, proxy nodes play a pivotal role in forwarding Join Requests and Join Responses between the joining node and the network coordinator. Securing this phase is vital, as malicious proxy nodes can disturb new node joins or redirect them another entity impersonating the coordinator. Therefore, we present a robust system focused on identifying malicious proxy nodes during the joining phase. Centered around the coordinator, this system maintains a log table tracking each node’s participation as a proxy node. Post each joining phase, the coordinator receives an End-to-End encrypted packet from the joining node, detailing any encounters with malicious proxy nodes. This information is utilized to calculate the number of legitimate proxy node involvements for each node. The detection system utilizes these metrics, in conjunction with adjustable parameters, to categorize nodes as either malicious or trustworthy. Additionally, our solution accounts for potential attacks on the detection process, originating from both proxy nodes and joining nodes
Los estilos APA, Harvard, Vancouver, ISO, etc.
38

Cluzel, Sylvain. "Système M2M/IoT par satellite pour l'hybridation d'un réseau NB-IoT via une constellation LEO." Thesis, Toulouse, ISAE, 2019. http://www.theses.fr/2019ESAE0007/document.

Texto completo
Resumen
Le but de cette thèse est d'étudier la mise en œuvre de services de type Internet of Thing (IoT) ou Machine to Machine (M2M) par satellite. Ce type de système pose une double problématique: d'une part au niveau couche physique : les contraintes liées au terminal (limité en puissance, énergie, taille d'antenne), au canal (potentiellement avec masquage et multitrajet) et au segment spatial impliquent la mise en œuvre de différentes techniques (entrelacement, suppression d'interférents, ...) permettant d'assurer le bilan de liaison adéquat pour le service. D'autre part, le besoin d'offrir un accès à la ressource à un grand nombre de terminaux demandant un débit faible implique l'utilisation de techniques d'accès à contention optimisées, ainsi que la prise en compte au niveau accès des problématiques d'économie d'énergie. Cette couche accès doit également être en mesure de s'interfacer avec des architectures réseaux plus vastes. On peut citer par exemple les architectures Internet afin de supporter des services IP pour l'IoT, avec des notions de services intermittents, telles qu'on les retrouve dans les réseaux DTN, ou bien les architectures 4G/5G pour la mise en œuvre de services mobiles. Cette thèse va investiguer deux approches systèmes innovantes ainsi que différentes techniques aussi bien couche physique que couche accès (potentiellement couplée) permettant leur mise en œuvre. Le premier scénario système consiste à l'utilisation d'un terminal satellite relais très bas débit (contrairement au cas classique traité dans la littérature reposant sur des terminaux broadband), s'interfaçant avec des capteurs en technologie accès terrestres. Des techniques innovantes de gestion des ressources et d'économie d'énergie au travers d'une couche accès dédiée (non DVB) pourraient permettre de supporter le nombre très important de terminaux dans ce type de système. Le second scénario repose sur une communication directe avec des capteurs/objets via une constellation satellite. Cette approche pose le problème de l'efficacité de la forme d'onde pour des services extrêmement sporadique et de la fiabilisation de la communication. Il existe de nombreux travaux coté DLR sur ce type de forme d'onde avec notamment la définition de S-MIM. Néanmoins, cette solution semble complexe et de nombreuses optimisations pourraient être apportées. Coté accès, E-SSA (communication asynchrone à spectre étalé avec SIC) défini par l'ESA est également une piste de travail intéressante même si sa mise en œuvre au niveau système et sa complexité doivent être consolidées<br>The aim of this thesis is to study the implementation of Internet-based services of Thing (IoT) and Machine to Machine (M2M) through a satellite link. This type of system have to deal with two issues: first the physical layer level: terminal related constraints (limited in power, energy, and antenna size), channel (potentially with masking and multipath) and the space segment involve the implementation of different techniques (interleaving, interference cancellation,) to ensure proper link budget allowing the communication. On the other hand , the need to provide access to the resource to a large number of terminals requiring low throughput involves the use of optimized contention access techniques , as well as taking into account the level of access issues energy saving. The access layer should also be able to interface with larger networks architectures. Internet architectures for example include supporting IP services for Iota, with sporadic services, such as the ones found in the DTN networks, or 4G architectures / 5G for the implementation of mobile services. This thesis will investigate two innovative approaches and different techniques as well as physical layer access layer (potentially coupled) to their implementation. The first scenario involves the use of a very low throughput satellite relay terminal (unlike in the conventional case found in the literature based on broadband terminals), interfacing with terrestrial access technology sensors. Innovative resource management and energy saving techniques through a dedicated access layer (not DVB) could absorb the large number of terminals in this type of architecture. The second scenario is based on direct communication with sensors / objects via satellite constellation. This approach raises the question of the efficiency of the waveform for extremely sporadic services and the reliability of communication. DLR works on this type of waveform including the definition of S -MIM. However, this solution seems to be complex and many optimizations can be made. From the access layer point of view, E -SSA (asynchronous spread spectrum communication with SIC) defined by the ESA is also interesting even if its implementation to the system and its complexity level should be consolidated
Los estilos APA, Harvard, Vancouver, ISO, etc.
39

Bahri, Maroua. "Improving IoT data stream analytics using summarization techniques." Electronic Thesis or Diss., Institut polytechnique de Paris, 2020. http://www.theses.fr/2020IPPAT017.

Texto completo
Resumen
Face à cette évolution technologique vertigineuse, l’utilisation des dispositifs de l'Internet des Objets (IdO), les capteurs, et les réseaux sociaux, d'énormes flux de données IdO sont générées quotidiennement de différentes applications pourront être transformées en connaissances à travers l’apprentissage automatique. En pratique, de multiples problèmes se posent afin d’extraire des connaissances utiles de ces flux qui doivent être gérés et traités efficacement. Dans ce contexte, cette thèse vise à améliorer les performances (en termes de mémoire et de temps) des algorithmes de l'apprentissage supervisé, principalement la classification à partir de flux de données en évolution. En plus de leur nature infinie, la dimensionnalité élevée et croissante de ces flux données dans certains domaines rendent la tâche de classification plus difficile. La première partie de la thèse étudie l’état de l’art des techniques de classification et de réduction de dimension pour les flux de données, tout en présentant les travaux les plus récents dans ce cadre.La deuxième partie de la thèse détaille nos contributions en classification pour les flux de données. Il s’agit de nouvelles approches basées sur les techniques de réduction de données visant à réduire les ressources de calcul des classificateurs actuels, presque sans perte en précision. Pour traiter les flux de données de haute dimension efficacement, nous incorporons une étape de prétraitement qui consiste à réduire la dimension de chaque donnée (dès son arrivée) de manière incrémentale avant de passer à l’apprentissage. Dans ce contexte, nous présentons plusieurs approches basées sur: Bayesien naïf amélioré par les résumés minimalistes et hashing trick, k-NN qui utilise compressed sensing et UMAP, et l’utilisation d’ensembles d’apprentissage également<br>With the evolution of technology, the use of smart Internet-of-Things (IoT) devices, sensors, and social networks result in an overwhelming volume of IoT data streams, generated daily from several applications, that can be transformed into valuable information through machine learning tasks. In practice, multiple critical issues arise in order to extract useful knowledge from these evolving data streams, mainly that the stream needs to be efficiently handled and processed. In this context, this thesis aims to improve the performance (in terms of memory and time) of existing data mining algorithms on streams. We focus on the classification task in the streaming framework. The task is challenging on streams, principally due to the high -- and increasing -- data dimensionality, in addition to the potentially infinite amount of data. The two aspects make the classification task harder.The first part of the thesis surveys the current state-of-the-art of the classification and dimensionality reduction techniques as applied to the stream setting, by providing an updated view of the most recent works in this vibrant area.In the second part, we detail our contributions to the field of classification in streams, by developing novel approaches based on summarization techniques aiming to reduce the computational resource of existing classifiers with no -- or minor -- loss of classification accuracy. To address high-dimensional data streams and make classifiers efficient, we incorporate an internal preprocessing step that consists in reducing the dimensionality of input data incrementally before feeding them to the learning stage. We present several approaches applied to several classifications tasks: Naive Bayes which is enhanced with sketches and hashing trick, k-NN by using compressed sensing and UMAP, and also integrate them in ensemble methods
Los estilos APA, Harvard, Vancouver, ISO, etc.
40

Ismaili-Alaoui, Abir. "Methodology for an Augmented Business Process Management in IoT Environment." Electronic Thesis or Diss., Université de Lorraine, 2022. http://www.theses.fr/2022LORR0232.

Texto completo
Resumen
Les processus métiers peuvent être vu comme une collection d'activités exécutées et coordonnées afin de produire un résultat bien spécifique, répondant aux besoins d'un client (interne et/ou externe). La gestion des processus métiers (Business process management - BPM) est un domaine de recherche très actif dans la discipline des systèmes d'informations. Il a pour objectif l'amélioration continue de l'efficacité et la performance des processus d'une entreprise, par le biais des méthodes, des techniques et des outils qu'il offre afin d'appuyer la conception, la mise en œuvre, la gestion, l'analyse, et l'automatisation, dans la mesure du possible, des processus métier, et donc gagner en termes d'agilité,de flexibilité et de performance. Même si plusieurs méthodes d'amélioration des processus métier (Business Process Improvement- BPI) sont disponibles dans la littérature, les organisations rencontrent toujours des difficultés pour les appliquer efficacement. Ces difficultés peuvent être justifiées par le fait que les méthodes BPI existantes ne répondent pas à toutes les exigences récentes des organisations et ne s'adaptent pas aux progrès réalisés, ces dernières années, dans plusieurs domaines tels que l'intelligence artificielle, les techniques d'analyse des données, l'apprentissage automatique, le process mining et le traitement des (flux) événements, etc. En outre, avec cette nouvelle ère de digitalisation et l'essor de plusieurs nouvelles technologies telles que le Big Data, l'Internet des objets (IoT), le Cloud Computing, etc, les organisations sont confrontées à de nouveaux facteurs et défis redéfinissant le marché et qui génèrent de réels changements dans le BPM traditionnel. Parmi ces nouveaux défis on trouve la quantité de données et d'événements, provenant, avec une très grande vélocité,de différentes sources hétérogènes (des interactions internes ou externes de l'entreprise,IoT, etc). Ces données doivent être bien analysées et exploitées afin d'en extraire, des résultats à forte valeur ajoutée qui peuvent aider l'entreprise dans son processus de prise de décision. Cependant, les outils traditionnels proposés par la méthode du management des processus métiers présentent différentes limites concernant le traitement, la fouille et l'analyse des données et l'exploitation des résultats de ces analyses en temps réel. La nature interdisciplinaire du BPM est un facteur clé qui favorise les perspectives d'amélioration dans ce domaine. L'objectif de ce travail de thèse est de proposer de nouvelles approches pour augmenter les processus métier, en s'appuyant principalement sur l'analyse des données, les algorithmes d'apprentissage automatique et le traitement des événements complexes, afin d'exploiter les données et événements générés par l'exécution des processus métier et de trouver des moyens d'améliorer ces processus sous différents angles tels que l'ordonnancement des instances et la gestion des événements dans un environnement IoT. L'loT est en train de devenir une zone d'innovations technologiques et de promesses de développement économique pour de nombreuses industries et services. Ce nouveau changement de paradigme affecte toutes les couches de l'architecture d'entreprise, de l'infrastructure au métier. Le Business Process Management (BPM) est un domaine parmi d'autres qui est affecté par cette nouvelle technologie. Pour faire face à l'explosion des données et des événements résultant, entre autres, de l'loT, les processus d'analyse de données combinés aux techniques de traitement des événements, examinent de grands ensembles de données pour découvrir des modèles cachés, des corrélations inconnues entre les événements collectés, soit à un niveau très technique (détection des incidents/anomalies, maintenance prédictive), soit au niveau métier (préférences des clients, tendances du marché, opportunités de revenus) pour fournir une meilleure efficacité opérationnelle, un meilleur service client et des avantages [...]<br>Business Processes (BP) can be seen as a collection of activities executed and coordinated in order to produce a specific result and to meet the needs of a customer (internal and/or external). Business process management (BPM) is a very active research area, its objective is to provide a comprehensive and insightful analysis of the product flow and to identify inefficiencies and potential improvement areas in the process to achieve better decision making and results. Although we can find several Business Process Improvement (BPI) methods in the literature, organizations are still facing some difficulties to apply these methods effectively. These difficulties can be justified by the fact that the existing BPI methods do not fi twith all the recent requirements of the organizations and the progress that the world has achieved, in the past few years, in several domains such as Artificial Intelligence, Data Analytics techniques, Machine Learning, Process Mining, and Event (Stream) Processing, etc. Besides, with this new digitized era and the rise of several new technologies such as Big Data, Internet of things, Cloud computing, etc, organizations are faced with many factors and challenges that generate real changes in the traditional BPM. Among these challenges, we have the huge amount of data and event data that are continuously gathered within the organization. These data represent a real engine of growth for organizations, and must be adequately exploited to extract high added value that can assist the organization in its decision making process. Furthermore, enterprises are looking for advanced technologies that optimize time and resources and increase agility, productivity and most importantly, proactivity. However, traditional BPM systems present different limits, as they do not facilitate the use of knowledge extracted from this data, by business processes, because they do not benefit from statistical functionalities and data analysis and manipulation techniques in real time.The interdisciplinary nature of BPM is a key factor that fosters opportunities for improvement in this domain. The objective of this thesis work is to propose new approaches for augmenting business processes, by relying mainly on data analysis, machine learning algorithms, and complex event processing, to exploit the data generated by business process execution (event data, event logs) and find ways to improve these processes from different perspectives such as instances scheduling and event management in an IoT environment
Los estilos APA, Harvard, Vancouver, ISO, etc.
41

Acosta, Padilla Francisco Javier. "Self-adaptation for Internet of things applications." Thesis, Rennes 1, 2016. http://www.theses.fr/2016REN1S094/document.

Texto completo
Resumen
L'Internet des Objets (IdO) couvre peu à peu tous les aspects de notre vie. À mesure que ces systèmes deviennent plus répandus, le besoin de gérer cette infrastructure complexe comporte plusieurs défis. En effet, beaucoup de petits appareils interconnectés fournissent maintenant plus d'un service dans plusieurs aspects de notre vie quotidienne, qui doivent être adaptés à de nouveaux contextes sans l'interruption de tels services. Cependant, ce nouveau système informatique diffère des systèmes classiques principalement sur le type, la taille physique et l'accès des nœuds. Ainsi, des méthodes typiques pour gérer la couche logicielle sur de grands systèmes distribués comme on fait traditionnellement ne peuvent pas être employées dans ce contexte. En effet, cela est dû aux capacités très différentes dans la puissance de calcul et la connectivité réseau, qui sont très contraintes pour les appareils de l'IdO. De plus, la complexité qui était auparavant gérée par des experts de plusieurs domaines, tels que les systèmes embarqués et les réseaux de capteurs sans fil (WSN), est maintenant accrue par la plus grande quantité et hétérogénéité des logiciels et du matériel des nœuds. Par conséquent, nous avons besoin de méthodes efficaces pour gérer la couche logicielle de ces systèmes, en tenant compte les ressources très limitées. Cette infrastructure matérielle sous-jacente pose de nouveaux défis dans la manière dont nous administrons la couche logicielle de ces systèmes. Ces défis peuvent entre divisés en : Intra-nœud, sur lequel nous faisons face à la mémoire limitée et à la puissance de calcul des nœuds IdO, afin de gérer les mises à jour sur ces appareils ; Inter-noeud, sur lequel une nouvelle façon de distribuer les mises à jour est nécessaire, en raison de la topologie réseau différente et le coût en énergie pour les appareils alimentés par batterie ; En effet, la puissance de calcul limitée et la durée de vie de chaque nœud combiné à la nature très distribuée de ces systèmes, ajoute de la complexité à la gestion de la couche logicielle distribuée. La reconfiguration logicielle des nœuds dans l'Internet des objets est une préoccupation majeure dans plusieurs domaines d'application. En particulier, la distribution du code pour fournir des nouvelles fonctionnalités ou mettre à jour le logiciel déjà installé afin de l'adapter aux nouvelles exigences, a un impact énorme sur la consommation d'énergie. La plupart des algorithmes actuels de diffusion du code sur l'air (OTA) sont destinés à diffuser un microprogramme complet à travers de petits fragments, et sont souvent mis en œuvre dans la couche réseau, ignorant ainsi toutes les informations de guidage de la couche applicative. Première contribution : Un moteur de modèles en temps d'exécution représentant une application de l'IdO en cours d'exécution sur les nœuds à ressources limitées. La transformation du méta-modèle Kevoree en code C pour répondre aux contraintes de mémoire spécifiques d'un dispositif IdO a été réalisée, ainsi que la proposition des outils de modélisation pour manipuler un modèle en temps d'exécution. Deuxième contribution : découplage en composants d'un système IdO ainsi qu'un algorithme de distribution de composants efficace. Le découplage en composants d'une application dans le contexte de l'IdO facilite sa représentation sur le modèle en temps d'exécution, alors qu'il fournit un moyen de changer facilement son comportement en ajoutant/supprimant des composants et de modifier leurs paramètres. En outre, un mécanisme pour distribuer ces composants en utilisant un nouvel algorithme appelé Calpulli est proposé<br>The Internet of Things (IoT) is covering little by little every aspect on our lives. As these systems become more pervasive, the need of managing this complex infrastructure comes with several challenges. Indeed, plenty of small interconnected devices are now providing more than a service in several aspects of our everyday life, which need to be adapted to new contexts without the interruption of such services. However, this new computing system differs from classical Internet systems mainly on the type, physical size and access of the nodes. Thus, typical methods to manage the distributed software layer on large distributed systems as usual cannot be employed on this context. Indeed, this is due to the very different capacities on computing power and network connectivity, which are very constrained for IoT devices. Moreover, the complexity which was before managed by experts on several fields, such as embedded systems and Wireless Sensor Networks (WSN), is now increased by the larger quantity and heterogeneity of the node’s software and hardware. Therefore, we need efficient methods to manage the software layer of these systems, taking into account the very limited resources. This underlying hardware infrastructure raises new challenges in the way we administrate the software layer of these systems. These challenges can be divided into: intra-node, on which we face the limited memory and CPU of IoT nodes, in order to manage the software layer and ; inter-node, on which a new way to distribute the updates is needed, due to the different network topology and cost in energy for battery powered devices. Indeed, the limited computing power and battery life of each node combined with the very distributed nature of these systems, greatly adds complexity to the distributed software layer management. Software reconfiguration of nodes in the Internet of Things is a major concern for various application fields. In particular, distributing the code of updated or new software features to their final node destination in order to adapt it to new requirements, has a huge impact on energy consumption. Most current algorithms for disseminating code over the air (OTA) are meant to disseminate a complete firmware through small chunks and are often implemented at the network layer, thus ignoring all guiding information from the application layer. First contribution: A models@runtime engine able to represent an IoT running application on resource constrained nodes. The transformation of the Kevoree meta-model into C code to meet the specific memory constraints of an IoT device was performed, as well as the proposition of modelling tools to manipulate a model@runtime. Second contribution: Component decoupling of an IoT system as well as an efficient component distribution algorithm. Components decoupling of an application in the context of the IoT facilitates its representation on the model@runtime, while it provides a way to easily change its behaviour by adding/removing components and changing their parameters. In addition, a mechanism to distribute such components using a new algorithm, called Calpulli is proposed
Los estilos APA, Harvard, Vancouver, ISO, etc.
42

Mahamat, charfadine Salim. "Gestion dynamique et évolutive de règles de sécurité pour l'Internet des Objets." Thesis, Reims, 2019. http://www.theses.fr/2019REIMS011/document.

Texto completo
Resumen
Avec l'évolution exponentielle de l'Internet des Objets (IoT), assurer la sécurité des réseaux est devenue un grand défi pour les administrateurs réseaux. La sécurité des réseaux est basée sur de multiples équipements indépendants tels que Firewall, IDS/IPS, NAC dont le rôle principal est de contrôler les informations échangées entre le réseau de l'entreprise et l'extérieur. Or, l'administration de ces équipements peut s'avérer très complexe et fastidieuse si elle est réalisée manuellement, équipement après équipement. L'introduction du concept de Software Defined Networking (SDN) depuis ces dernières années, et du protocole OpenFlow, offre beaucoup d'opportunités pour l'amélioration de la sécurité des réseaux en proposant une administration centralisée et programmable.Dans le cadre de cette thèse, nous avons proposé une nouvelle approche de sécurisation des échanges dans un réseau en fonction des événements détectés et de manière automatisée. Cette solution basée sur l'approche SDN couplé avec un système de détection d'intrusion permet d’analyser, de détecter et de supprimer des menaces de sécurité dans un réseau et de manière automatisée. En implémentant cette solution, nous contribuons à faire évoluer la manière de sécuriser les échanges dans un réseau avec du SDN couplé avec un IDS à travers la mise en place d'une architecture réelle de cas d'usage. Ainsi, la gestion de la sécurité du réseau devient simplifiée, dynamique et évolutive<br>With the exponential evolution of the Internet of Things (IoT), ensure the network security has become a big challenge for networkadministrators. Traditionally, the network security is based on multiple independent devices such as firewall, IDS/IPS, NAC where the main role is to monitor the information exchanged between the inside and the outside perimeters of the enterprises networks. However, the administration of these network devices can be complex and tedious with an independent manual configuration. Recently, with the introduction of the Software Defined Networking concept (SDN) and the OpenFlow protocol offers many opportunities by providing a centralized and programmable network administration.As part of this research work, we proposed a new approach to secure the network traffic flows exchanges based on a method of events detection, in an automated manner. This solution is based on the SDN approach coupled to an intrusion detection system which allows analyze, detect and remove security threats. With the implementation, we contribute to change the paradigm of secure the network traffic flows exchanges using the SDN principle, coupled with an IDS in a real use case architecture. In this way, the management of network security becomes simplified, dynamic and scalable
Los estilos APA, Harvard, Vancouver, ISO, etc.
43

Nicot, John. "Remote Powering of Wireless IoT Nodes." Thesis, Bordeaux, 2021. http://www.theses.fr/2021BORD0061.

Texto completo
Resumen
Le monde connaît un intérêt croissant pour l'IoT (Internet des Objets) et de l'écosystème qui y est rattaché. Afin de minimiser l'impact environnemental et les coûts de maintenance rattachés à ces noeuds, il est nécessaire de les alimenter en excluant l'usage de piles et des batteries, pour des coûts environnementaux et de maintenance. Cette thèse a pour vocation d'étudier la faisabilité architecturale de tels noeuds et leur robustesse, afin d'en tirer des conclusions sur d'éventuelles techniques et méthodes d'implémentation qui seront nécessaires à leur mise en oeuvre dans le monde réel. Elle étudiera aussi leurs limitations ou des optimisations pour des situations particulières (différents débits de données, type de données à capter, fréquence d'émission...)<br>The world is becoming increasingly interested in the IoT (Internet of Things) and the associated ecosystem. In order to minimize the environmental impact and the maintenance costs associated with such nodes, it is necessary to minimize the use of batteries for both environmental and maintenance costs. This thesis aims to study the architectural feasibility of such nodes and their robustness, in order to draw conclusions about techniques and implementation methods that will be necessary for real-world applications. It will also study their limits or possible optimizations for certain situations (data rate, types of data to be captured, frequency of transmission, etc.)
Los estilos APA, Harvard, Vancouver, ISO, etc.
44

Haenel, Arié. "Hybrid security solutions for IoT devices." Electronic Thesis or Diss., Institut polytechnique de Paris, 2024. http://www.theses.fr/2024IPPAS022.

Texto completo
Resumen
Il y a quelques années, un incident de cybersécurité aurait pu facilement être le scénario d'un film hollywoodien : des attaquants ont exploité un point d'entrée inattendu : un thermomètre intelligent dans l'aquarium du hall d'un casino. Cet objet connecté avait accès au réseau du casino, et les pirates ont réussi à le compromettre. Ils ont ensuite utilisé ce point d'entrée initial pour accéder à d'autres parties du réseau et ont finalement exfiltré 20 Go de données sensibles, y compris des informations sur les clients ”gros joueurs”.Cet exploit audacieux met en évidence la vulnérabilité des appareils de l'Internet des Objets (IoT) et l'importance cruciale de leur sécurisation dans notre monde de plus en plus interconnecté. Dans le domaine en constante expansion de l'IoT, la sécurisation des réseaux de capteurs sans fil (WSN) présente un défi unique. Ces réseaux, composés de nœuds de capteurs à ressources limitées, jouent un rôle vital dans diverses applications, agissant comme des sentinelles de notre environnement physique. Cependant, leur puissance de traitement limitée et leur durée de vie de batterie les rendent vulnérables aux cyberattaques. Garantir l'intégrité et la sécurité des données collectées par les WSN est primordial. Cette thèse aborde ce défi en adoptant une approche à deux volets, traitant de la sécurité à la fois du point de vue du réseau et du développement logiciel.Le premier facette présente un schéma d'authentification léger et novateur, conçu pour répondre aux exigences strictes des RSN contraintes par la puissance. En surmontant la charge computationnelle des techniques cryptographiques traditionnelles, ce protocole innovant assure une communication sécurisée tout en minimisant la consommation de ressources, améliorant ainsi considérablement l'efficacité et la fiabilité des réseaux de capteurs sans fil. Cette contribution est validée par une série de méthodes d'évaluation, notamment la mise en œuvre en temps réel, les tests d'exactitude et les évaluations de l'efficacité énergétique. Ces méthodes démontrent l'efficacité et la practicalité du schéma proposé. La deuxième facette introduit Shmulik, un système basé sur le Deep Learning conçu pour détecter des vulnérabilités logicielles, en particulier pour les systèmes embarqués et à ressources limitées. Les méthodes traditionnelles de fortification de ces systèmes ont souvent un coût, nécessitant une mémoire accrue, une puissance de traitement plus importante ou du matériel dédié, ce qui met encore plus à rude épreuve leurs ressources limitées. Shmulik offre une alternative intéressante. En exploitant l'apprentissage profond, nous visons à développer un système capable d'analyser automatiquement le code et de repérer les faiblesses de sécurité potentielles dès le début du processus de développement. La justification de cette double approche réside dans la recherche d'un cadre de sécurité complet. Un schéma d'authentification robuste sécurise la communication au sein du WSN, tandis que Shmulik protège l'ensemble du firmware des vulnérabilités. Les schémas d'authentification traditionnels seuls pourraient ne pas être suffisants si le logiciel lui-même présente des faiblesses exploitables. À l'inverse, l'efficacité de Shmulik repose sur les canaux de communication sécurisés qu'un schéma d'authentification léger peut fournir. En abordant la sécurité au niveau du réseau et du logiciel, nous visons à créer un système de défense plus résilient. Cette thèse comble le fossé entre les solutions de sécurité légères pour les réseaux à ressources limitées et les techniques d'apprentissage profond de pointe pour l'analyse des vulnérabilités logicielles. En explorant ces deux pistes, nous nous efforçons de contribuer à un avenir plus sûr et plus fiable pour les WSN, améliorant ainsi la fiabilité et l'efficacité de cette technologie en évolution rapide<br>A few years ago, a cybersecurity incident could easily have been the scenario of a Hollywood movie: attackers exploited an unexpected entry point: a smart thermometer in the casino's lobby fish tank. This Internet of Things (IoT) device had access to the casino's network, and the hackers managed to compromise it. They then used this initial foothold to access other parts of the network and ultimately exfiltrated 20GB of sensitive data, including high-roller customer information.This audacious exploit highlights the vulnerability of IoT devices and the critical importance of securing them in our increasingly interconnected world. In the ever-expanding realm of the Internet of Things (IoT), securing Wireless Sensor Networks (WSNs) presents a unique challenge. These networks, composed of resource-constrained sensor nodes, play a vital role in various applications, acting as the sentinels of our physical environment. However, their limited processing power and battery life make them vulnerable to cyberattacks. Ensuring the integrity and security of the data collected by WSNs is paramount.This thesis tackles this challenge with a two-pronged approach, addressing security from both the network and software development perspectives.The first facet explores the development of a lightweight authentication scheme specifically designed for power-constrained WSNs. By overcoming the computational overhead of traditional cryptographic techniques, this innovative protocol ensures secure communication while minimizing resource consumption, thereby significantly enhancing the efficiency and reliability of wireless sensor networks. This contribution is validated through a range of evaluation methods, including real-time implementation, accuracy testing, and energy efficiency assessments. These methods demonstrate the effectiveness and practicality of the proposed scheme.The second facet introduces Shmulik, a deep learning-based system crafted to unearth software vulnerabilities, especially for embedded and resource-constrained devices. Traditional methods of fortifying these systems often come at a cost, requiring increased memory, processing power, or dedicated hardware, further straining their limited resources. Shmulik offers a compelling alternative. By leveraging deep learning, we aim to develop a system that can automatically analyze code and pinpoint potential security weaknesses early in the development process. Shmulik's effectiveness is validated by a comprehensive evaluation, including experimental tests, tool comparisons, a case study, and the detection of zero-day vulnerabilities.The rationale for this dual approach lies in the pursuit of a comprehensive security framework. A robust authentication scheme secures communication within the WSN, while Shmulik safeguards the whole firmware from vulnerabilities. Traditional authentication schemes alone might not be sufficient if the software itself has exploitable weaknesses. Conversely, Shmulik's effectiveness relies on the secure communication channels that a lightweight authentication scheme can provide. By addressing security at both network and software levels, we aim to create a more resilient defense system.This thesis bridges the gap between lightweight security solutions for resource-constrained networks and cutting-edge deep learning techniques for software vulnerability analysis. By exploring both avenues, we strive to contribute to a more secure and reliable future for WSNs, ultimately enhancing the trustworthiness and effectiveness of this rapidly evolving technology
Los estilos APA, Harvard, Vancouver, ISO, etc.
45

Christophe, Benoit. "Semantic based middleware to support nomadic users in IoT-enabled smart environments." Electronic Thesis or Diss., Paris 6, 2015. http://www.theses.fr/2015PA066669.

Texto completo
Resumen
Avec le développement de l’Internet des Objets, la réalisation d’environnements composés de diverses ressources connectées (objets, capteurs, services, données, etc.) devient une réalite tangible. De plus, la place prépondérante que les smartphones prennent dans notre vie (l’utilisateur étant toujours connecté) font que ces espaces dits ‘intelligents’ ouvrent la voie au développement de nouveaux types d’applications; embarquées dans les téléphones d’utilisateurs nomades – passant d’un environnement connecté (la maison) à un autre (la salle de réunion) – et se reconfigurant dynamiquement pour utiliser les ressources de l’environnement connecté dans lequel celles-ci se trouvent. La création de telles applications va cependant de pair avec le design d’outils supportant les utilisateurs en mobilité, en particulier afin de réaliser la sélection la plus efficace possible des ressources de l’environnement dans lequel l’utilisateur se trouve. Tandis qu’une telle sélection requiert la définition de modèles permettant de décrire de façon précise les caractéristiques de ces ressources, elle doit également prendre en compte les profils et préférences utilisateurs.Enfin, l’augmentation du nombre de ressources connectées, potentiellement mobiles, requiert également le développement de processus de sélection qui “passent à l’échelle”. Des avancées dans ce champ de recherche restent encore à faire, notamment à cause d’une connaissance assez floue concernant les acteurs (ainsi que leurs interactions) définissant (i.e., prenant part à) l’éco-système qu’est un “espace intelligent”. En outre, la multiplicité de diverses ressources connectées implique des problèmes d’interopérabilité et de scalabilité qu’il est nécessaire d’adresser. Si le Web Sémantique apporte une réponse à des problèmes d’interopérabilité, il en soulève d’autres liés au passage à l’échelle. Enfin, si des modèles représentant des “espaces intelligents” ont été développé, leur formalisme ne couvre que partiellement toutes les caractéristiques des ressoures connectées. En particulier, ces modèles tendent à omettre les caractéristiques temporelles, spatiales où encore d’appartenance liées à l’éco-système dans lequel se trouvent ces ressources. S’appuyant sur mes recherches conduites au sein des Bell Labs, cette dissertation identifie les interactions entre les différents acteurs de cet éco-système et propose des représentations formelles, basées sur une sémantique, permettant de décrire ces acteurs. Cette dissertation propose également des procédures de recherche, permettant à l’utilisateur (ou ses applications) de trouver des ressources connectées en se basant sur l’analyse de leur description sémantique. En particulier, ces procédures s’appuient sur une architecture distribuée, également décrite dans cette dissertation, afin de permettre un passage à l’échelle. Ces aides à l’utilisateur sont implémentées au travers de briques intergicielles déployées dans différentes pièces d’un bâtiment, permettant de conduire des expérimentations afin de s’assurer de la validité de l’approche employée<br>With the growth in Internet of Things, the realization of environments composed of diverse connected resources (devices, sensors, services, data, etc.) becomes a tangible reality. Together with the preponderant place that smartphones take in the daily life of users, these nascent smart spaces pave the way to the development of novel types of applications; carried by the phones of nomadic users and dynamically reconfiguring themselves to make use of such appropriate connected resources. Creating these applications however goes hand-in-hand with the design of tools supporting the nomadic users roaming in these spaces, in particular by enabling the efficient selection of resources. While such a selection calls for the design of theoretically grounded descriptions, it should also consider the profile and preferences of the users. Finally, the rise of (possibly mobile) connected resources calls for designing a scalable process underlying this selection. Progress in the field is however sluggish especially because of the ignorance of the stakeholders (and the interactions between them) composing this eco-system of “IoT-enabled smart environments”. Thus, the multiplicity of diverse connected resources entails interoperability and scalability problems. While the Semantic Web helped in solving the interoperability issue, it however emphasizes the scalability one. Thus, misreading of the ecosystem led to producing models partially covering connected resource characteristics.Revolving from our research works performed over the last 6 years, this dissertation identifies the interactions between the stakeholders of the nascent ecosystem to further propose formal representations. The dissertation further designs a framework providing search capabilities to support the selection of connected resources through a semantic analysis. In particular, the framework relies on a distributed architecture that we design in order to manage scalability issues. The framework is embodied in a VR Gateway further deployed in a set of interconnected smart places and that has been assessed by several experimentations
Los estilos APA, Harvard, Vancouver, ISO, etc.
46

Gerrits, Luc. "Communications IoT avec blockchain et multi-chain : une étude de cas dans l'industrie automobile." Electronic Thesis or Diss., Université Côte d'Azur, 2024. http://www.theses.fr/2024COAZ4024.

Texto completo
Resumen
L'Internet des Objets (IoT) a révolutionné la manière dont les dispositifs interagissent et communiquent entre eux. Avec l'augmentation du nombre de dispositifs IoT, il devient nécessaire de développer des protocoles de communication sûrs et fiables. La technologie blockchain s'est imposée comme une solution prometteuse pour assurer une communication sécurisée et fiable dans les réseaux d'IoT. La blockchain est une technologie de registre distribué (DLT) qui vise à établir la confiance entre les individus à l'aide d'un réseau décentralisé d'ordinateurs. L'IoT peut exploiter cette technologie pour stocker des informations, des identités et également une logique personnalisée dans la blockchain, agissant ainsi comme une ressource d'information fiable régie par un algorithme de consensus. La mise en œuvre des algorithmes de consensus sur une blockchain présente plusieurs défis et des compromis (évolutivité, décentralisation, sécurité, etc.). L'utilisation de multiples blockchains (également connue sous le nom de technologie multi-chaîne), peut améliorer davantage l'évolutivité et l'interopérabilité des réseaux d'information, et des échanges de données IoT en ce basant sur la blockchain. L'industrie automobile est l'un des domaines clés où les technologies IoT sont rapidement adoptées. Avec l'avènement des véhicules connectés et autonomes, le besoin de communication sécurisée et fiable entre les véhicules, les infrastructures et d'autres dispositifs devient de plus en plus critique. Cette thèse vise à étudier l'utilisation de la blockchain et des technologies multi-chaînes pour les communications IoT dans l'industrie automobile.L'étude de cas se concentrera sur un cas d'utilisation spécifique dans l'industrie automobile, tel que l'accident de la route. La recherche analysera les performances, la sécurité et l'évolutivité des protocoles de communication blockchain et multi-chaîne pour les IoT connectés dans ce contexte. L'étude examinera également la faisabilité de la mise en œuvre de ces technologies dans des scénarios réels et identifiera les défis et limitations potentiels.L'étude fournira des informations sur les avantages et les limitations de la blockchain et des technologies multi-chaînes pour les communications IoT et guidera les recherches futures dans ce domaine. En fin de compte, cette thèse vise à faciliter l'adoption de protocoles de communication basé sur blockchain pour des IoTs sécurisés et fiables dans l'industrie automobile et au-delà<br>The Internet of Things (IoT) has revolutionized the way devices interact and communicate with each other. As the number of IoT devices increases, there is a growing need for secure and reliable communication protocols. Blockchain technology has emerged as a promising solution to ensure secure and trustworthy communication in IoT networks. Blockchain is a distributed ledger technology (DLT) that aims to establish trust between individuals using a decentralized network of computers. IoT can leverage this technology to store information, identities and also custom logic in the blockchain, thus acting as a trusted resource of information governed by a consensus algorithm. The implementation of a consensus algorithm on blockchain comes with multiple challenges and a trade-off (scalability, decentralization, security, etc.). The use of multiple blockchains (aka multi-chain technology) can further enhance the scalability and interoperability of blockchain-based IoT networks. The automotive industry is one of the key areas where IoT technologies are being adopted rapidly. With the advent of connected and autonomous vehicles, the need for secure and reliable communication between vehicles, infrastructure, and other devices is becoming increasingly critical. This thesis aims to investigate the use of blockchain and multi-chain technologies for IoT communications in the automotive industry.The case study will focus on a specific use case in the automotive industry, such as the road accident. The research will analyze the performance, security, and scalability of blockchain and multi-chain-based IoT communication protocols in this context. The study will also examine the feasibility of implementing these technologies in real-world scenarios and identify any challenges and limitations.The study will provide insights into the benefits and limitations of blockchain and multi-chain technologies for IoT communications and guide future research in this area. Ultimately, this thesis aims to facilitate the adoption of blockchain-based communication protocols for secure and reliable IoTs in the automotive industry and beyond
Los estilos APA, Harvard, Vancouver, ISO, etc.
47

Hajj, hassan Houssam. "Enabling autonomous IoT systems : A middleware-based hybrid AI approach to self-adaptation." Electronic Thesis or Diss., Institut polytechnique de Paris, 2024. http://www.theses.fr/2024IPPAS029.

Texto completo
Resumen
La prolifération de l'Internet des objets (IoT) a transformé les espaces traditionnels en environnements plus intelligents et interconnectés. Cela a donné lieu à des systèmes IoT sophistiqués, généralement composés de dispositifs qui détectent des phénomènes physiques et génèrent des données pouvant être traitées par des nœuds de calcul avant d'être consommées par des applications. Ces applications définissent généralement des exigences spécifiques de qualité de service (QoS) qui doivent être respectées (par exemple, disponibilité, précision, latence). À cette fin, les systèmes IoT sont souvent configurés pour garantir que les exigences de QoS des applications déployées soient respectées. Cela implique l'ajustement de plusieurs paramètres tels que les configurations réseau, les ressources de traitement, et l'optimisation des systèmes d'échange de données. Cependant, les espaces intelligents modernes sont intrinsèquement dynamiques et imprévisibles. Les variations dans le nombre de dispositifs IoT, les conditions du réseau, et les ressources de calcul disponibles créent un environnement en constante évolution. Ainsi, pour garantir que les systèmes IoT fonctionnent de manière autonome, il est essentiel de concevoir des mécanismes d'auto-adaptation pour maintenir les exigences de QoS des applications dans des situations dynamiques. Cette thèse propose une approche d'auto-adaptation à base d'intergiciel et d'intelligence artificielle (IA) hybride pour permettre des opérations autonomes des systèmes IoT dans des environnements dynamiques. En combinant des approches basées sur la logique avec des techniques d'IA basées sur les données, nous concevons des solutions d'auto-adaptation efficaces et explicables pour les systèmes IoT. Cela est réalisé à travers trois contributions principales. Tout d'abord, des réseaux de files d'attente sont utilisés pour composer des modèles de QoS qui représentent les systèmes IoT sous différentes situations et/ou configurations. En simulant ces modèles de QoS, nous sommes en mesure de générer des ensembles de données de performances qui peuvent être utilisés dans des approches auto-adaptatives pour s'adapter dynamiquement aux situations changeantes en sélectionnant la configuration qui satisfait le mieux les exigences de QoS définies par les applications. La deuxième contribution permet une gestion adaptative des flux de données pilotée par l'IA dans les espaces IoT. En combinant des techniques d'IA basées sur la logique et sur les données, telles que l'IA planning et l'apprentissage par renforcement, nous concevons un cadre impliquant des agents intelligents capables de prendre des décisions d'adaptation en temps réel. Les actions d'adaptation possibles incluent les configurations de flux de données (par exemple, priorités, taux de rejet de données) et le contrôle des ressources (par exemple, ressources réseau, ressources de calcul). Enfin, la dernière contribution permet de rendre les systèmes autonomes plus proactifs et explicables grâce à l'apprentissage par renforcement et la théorie de la causalité. Pour ce faire, nous nous appuyons sur le cadre de la causalité afin de fournir une analyse formelle des performances des systèmes IoT. Par la suite, les modèles causaux permettent un processus de prise de décision plus efficace, permettant aux agents d'adaptation de prendre des actions d'adaptation efficaces dans des environnements dynamiques. Nous validons notre approche en développant une implémentation prototype d'un système IoT et en menant des expériences sur des études de cas considérant différents types d'environnements IoT. Nos modèles de QoS sont évalués et comparés à une implémentation prototype pour valider la précision des ensembles de données de performances générés. Nous évaluons ensuite l'efficacité de notre solution en exploitant des données issues de déploiements réels pour nous assurer que notre approche est valide dans des contextes réels<br>The proliferation of Internet of Things (IoT) devices has transformed traditional spaces into smarter, more interconnected environments. These advanced IoT systems consist of devices that sense physical phenomena and generate data, which are then processed by computing nodes before being used by applications. Such applications typically define specific Quality-of-Service (QoS) requirements, such as availability, accuracy, and latency, that must be met. To achieve this, IoT systems are normally configured to ensure that the QoS requirements of the deployed applications are met. This involves adjusting multiple parameters such as network settings, processing resources, and tuning data exchange systems. However, modern smart spaces are inherently dynamic and unpredictable. Changes in the number of IoT devices, network conditions, and available computational resources create a continuously evolving environment. Thus, to ensure that IoT systems operate autonomously, it is essential to design advanced self-adaptive mechanisms for maintaining QoS requirements of applications across dynamic smart spaces.This thesis proposes a middleware-based, hybrid Artificial Intelligence (AI) self-adaptation approach for enabling autonomous IoT operations across dynamic smart spaces. By combining logic-based approaches with data-driven AI techniques, we design effective and explainable self-adaptation solutions for IoT systems operating over dynamic environments. This is achieved through three main research contributions. First, queueing network modeling techniques are leveraged to compose QoS models that represent IoT systems under different situations and/or configurations of smart spaces. By simulating QoS models, we generate performance metrics datasets that can be used as input in self-adaptive approaches. These approaches dynamically adjust to changing conditions by selecting the configuration that best meets the QoS requirements specified by the applications. The second contribution enables AI-driven adaptation of IoT systems in smart spaces. By combining AI techniques such as Automated Planning and Reinforcement Learning, we design a framework involving intelligent agents capable of taking adaptation decisions at runtime. Possible adaptation actions include data flow configurations (e.g., priorities, drop rates) and resource control (e.g., network resources, computing resources). Finally, the third contribution enables proactive and explainable autonomous systems by relying on Causal Reinforcement Learning. To achieve this, Causality methodologies are employed to provide a formal analysis of the performance of IoT systems. Subsequently, causal models enable agents to take efficient adaptation actions in dynamic environments. We validate our proposed approach by developing a prototype implementation of an IoT system and experimenting with case studies considering different types of IoT environments. Our QoS models are evaluated and compared with a prototype implementation for validating the accuracy of the generated performance metrics datasets. We then evaluate the effectiveness of our solution by leveraging data from real deployments to ensure that our approach is valid in real-life settings. The self-adaptation approach presented in this thesis can be exploited to design resilient and modern IoT systems where interactive and real-time services are required, enabling smart spaces to autonomously adapt to changes in their environment, and ensuring optimal performance even under dynamic conditions
Los estilos APA, Harvard, Vancouver, ISO, etc.
48

El, May Wissem. "Développement d'antennes textiles pour des applications IoT." Thesis, Université Côte d'Azur, 2021. http://www.theses.fr/2021COAZ4096.

Texto completo
Resumen
Grâce aux progrès de marché des objets connectés ces dernières années, la conception de réseaux intelligents, tels que les réseaux centrés sur les personnes (Body Area Network en anglais ou WBAN) a connu une croissance très élevée, qui explique le grand engouement des industriels autour de cette nouvelle technologie. De nouveaux concepts d'applications émergentes capables de détecter des phénomènes physiologiques, environnementaux et plus particulièrement des applications centrées sur l'homme en utilisant des capteurs et des antennes susceptibles de communiquer et de collecter des informations en temps réel afin d'assurer une interaction intelligente du corps humain et son environnement grâce à la mise au point d'une interface physique capable de détecter, de réagir et de s'adapter, comme les vêtements intelligents. Dans ce cadre, nous nous sommes attachés dans ce travail de recherche à la conception et la réalisation d’antennes textiles susceptibles d’être intégrées dans des vêtements pour les applications de l’internet des objets (IoT), ces antennes sont conçues pour fonctionner dans la bande Wi-Fi (2.45 GHz, 5.8GHz) et la bande 5G inférieure à 6 GHz (3.5 GHz). Nous avons également utilisé des structures métamatériaux de type bande interdite électromagnétique (BIE) afin d’augmenter leurs performances en rayonnement et diminuer le couplage avec le corps humain. Puis récemment la bande millimétrique a été mise en avant pour le développement des réseaux de communication sans fil. L’intérêt de cette bande pour les applications 5G et IoT s'explique par les avantages qu'elle bénéficie par rapport aux bandes de fréquence plus basses (possibilité de débits de données supérieurs à 10 Gbit/s, réduction des interférences avec les réseaux voisins, compacité des dispositifs, etc.). Dans la deuxième étude, la première antenne textile destinée à la bande de fréquence 5G-26 GHz a été présentée. Une amélioration du gain et une limitation des interactions avec le corps ont été obtenues grâce à une nouvelle technique d'amélioration en utilisant des surfaces BIE. Les résultats de mesure effectués ont bien validé les conceptions développées et ont démontré qu'il existe de nombreuses possibilités d'exploitation de ces prototypes pour les futures applications IoT<br>Thanks to the progress of the connected objects in the recent years, the design of intelligent networks, such as Wireless Body Area Network (WBAN) has experienced a very high growth, which explains the great interest of the industry around the new technology. New concepts of emerging applications that can detect physiological, environmental and more specifically human-centric phenomena using sensors and antennas that can communicate and collect information in real time to ensure an intelligent interaction of the human body and its environment thanks to the development of a physical interface which can detect, react and adapt, such as smart clothes. In this context, we have focused on this research, the design and implementation of textile antennas that can be integrated into clothing for the Internet of Things (IoT) applications, these antennas are designed to operate in the Wi-Fi band (2.45 GHz, 5.8GHz) and the 5G below 6 GHz (3.5 GHz). We have also been using metamaterial structures of the electromagnetic bandgap (EBG) in order to increase their radiation performance and reduce the coupling effect with the human body. Recently, the millimeter band has been promoted for the development of wireless communication networks. The interest of this band in 5G and IoT applications is explained by the advantages it provides compared to the lower frequency bands (possibility of data rates higher than 10 Gbit/s, reduced interference with neighbor networks), compact devices, etc. In the second study, the first textile antenna designed to cover the 5G-26 GHz frequency band has been presented. An enhancement of the gain and a limitation of the interaction with the body have been obtained thanks to a new improvement technique using EBG surfaces. The measurement results performed validated well the developed design and demonstrated that there are many opportunities to exploit these prototypes for future IoT applications
Los estilos APA, Harvard, Vancouver, ISO, etc.
49

Ben, Atia Okba. "Plateforme de gestion collaborative sécurisée appliquée aux Réseaux IoT." Electronic Thesis or Diss., Mulhouse, 2024. http://www.theses.fr/2024MULH7114.

Texto completo
Resumen
L'apprentissage fédéré (FL) permet aux clients de former collaborativement un modèle tout en préservant la confidentialité des données. Malgré ses avantages, le FL est vulnérable aux attaques de poisoning. Cette thèse aborde la détection des modèles malveillants dans le système FL pour les réseaux IoT. Nous fournissons une revue de littérature des techniques récentes de détection et proposons un cadre d'adaptation et de comportement sécurisé (FLSecLAB) pour renforcer le système FL contre les attaques. FLSecLAB offre une personnalisation pour évaluer les défenses à travers divers jeux de données et métriques. Nous proposons une détection améliorée de modèles malveillants avec sélection dynamique d'un seuil optimal, ciblant les attaques de changement d'étiquettes. Nous présentons une solution évolutive utilisant l'entropie et un seuil adaptatif pour détecter les clients malveillants. Nous explorons des scénarios complexes et proposons une détection novatrice contre les attaques simultanées de changement d'étiquettes et de porte dérobée. De plus, nous proposons un modèle adaptatif pour détecter les clients malveillants, abordant les défis des données Non-IID. Nous évaluons nos approches à travers divers scénarios de simulation avec différents jeux de données, et les comparons aux approches existantes. Les résultats démontrent l'efficacité de nos approches pour améliorer diverses métriques de performance de détection malveillante<br>Federated Learning (FL) allows clients to collaboratively train a model while preserving data privacy. Despite its benefits, FL is vulnerable to poisoning attacks. This thesis addresses malicious model detection in FL systems for IoT networks. We provide a literature review of recent detection techniques and propose a Secure Layered Adaptation and Behavior framework (FLSecLAB) to fortify the FL system against attacks. FLSecLAB offers customization for evaluating defenses across datasets and metrics. We propose enhanced malicious model detection with dynamic optimal threshold selection, targeting Label-flipping attacks. We present a scalable solution using entropy and an adaptive threshold to detect malicious clients. We explore complex scenarios and propose novel detection against simultaneous Label-flipping and Backdoor attacks. Additionally, we propose an adaptive model for detecting malicious clients, addressing Non-IID data challenges. We evaluate our approaches through various simulation scenarios with different datasets, comparing them to existing approaches. Results demonstrate the effectiveness of our approaches in enhancing various malicious detection performance metrics
Los estilos APA, Harvard, Vancouver, ISO, etc.
50

Dufrene, Louis-Adrien. "Etude et optimisation de solutions reposant sur les réseaux cellulaires existants pour l'internet des objets." Thesis, Rennes, INSA, 2017. http://www.theses.fr/2017ISAR0022/document.

Texto completo
Resumen
L'Internet des objets (ldO) connaît un intérêt grandissant depuis plusieurs années, avec la multiplication des objets dits « connectés » et des applications associées. Pour assurer la connectivité de ces objets, des réseaux sans fil longue portée à faible consommation énergétique, dédiés à l'ldO, ont été développés, ces réseaux proposant une connectivité adaptée aux contraintes propres de l'ldO. Plus récemment, le 3GPP a fait évoluer ses technologies 2G et 4G pour pouvoir également fournir des solutions de connectivité adaptées à l'ldO. Pour obtenir l'extension de couverture requise, ces évolutions utilisent entre autres un mécanisme de répétition en aveugle. Dans ce contexte, cette thèse s'intéresse aux mécanismes de recombinaison au sein du récepteur et à l'impact de l'évolution temporelle du canal de propagation et des imperfections du système sur les performances de ces mécanismes, en prenant la technologie 2G comme cas d'application. Tout d'abord, nous nous intéressons aux performances des différents mécanismes dans le cadre d'un récepteur sans imperfection. Puis, nous considérons une synchronisation fréquentielle imparfaite et une estimation de canal imparfaite. Dans ce dernier cas, de nouveaux schémas de recombinaison mixte, alliant deux mécanismes de recombinaison successifs, sont proposés. Enfin, la dernière partie de l'étude consiste en une implémentation du système complet sur des cartes radio-logicielles. Les résultats de cette thèse peuvent être exploités afin d'adapter le schéma de combinaison en fonction de l'application visée, et ainsi de réduire la consommation énergétique du système<br>The Internet of Things (loT) is a concept, where a large number of connected devices are communicating together through the same network, constituting an autonomous and intelligent entity. The increasing number of connected devices and IoT services confirms the growing interest for the loT and its applications. To provide connectivity to the devices, several dedicated wireless low power and wide area networks have been created. Recently, with the Release 13, the 3GPP decided to modify the 2G and 4G technologies, to be able to also provide such connectivity for the loT devices, creating the field of Cellular-loT. These evolutions imply a coverage extension compared to the legacy technologies. To obtain this extension, these new standards especially use a blind repetition mechanism. In this context, this thesis studies the performance of several diversity combiners at the receiver, and observes the impact of the temporal evolution of the propagation channel and of imperfections in the receiver. The 2G GSM system is chosen as the application case. Firstly, we consider a receiver without imperfection. Secondly, we consider imperfect frequency synchronization in the receiver. Then, we consider imperfect channel estimation and propose a hybrid combining scheme, obtained by mixing two different combining mechanisms. Finally, in the last part of our study, we carry out a hardware implementation of the system into a software-radio platform. With the theoretical and simulation results provided in this thesis, one can better evaluate the potential of each combining scheme proposed in the framework of loT communications to efficiently benefit from blind repetition mechanisms
Los estilos APA, Harvard, Vancouver, ISO, etc.
Ofrecemos descuentos en todos los planes premium para autores cuyas obras están incluidas en selecciones literarias temáticas. ¡Contáctenos para obtener un código promocional único!