378 results on '"Internet des objets"'
Search Results
2. IoT intelligent agent based cloud management system by integrating machine learning algorithm for HVAC systems.
- Author
-
Du, Zhimin, Chen, Siliang, Anduv, Burkay, Zhu, Xu, and Jin, Xinqiao
- Subjects
- *
MACHINE learning , *INTELLIGENT agents , *BOOSTING algorithms , *INTERNET of things , *FAULT diagnosis , *SUPPORT vector machines - Abstract
• A novel IoT intelligent agent based cloud management system was proposed to improve energy efficiency and safety in building energy systems. • The residuals of actual condition and predicted fault-free condition were calculated as input of FDD model to improve generalization performance. • A k-fold cross validation method was presented to especially testify the generalization capacity in different operation conditions. • The diagnostic accuracy was over 99% and 71% in source conditions and cross conditions respectively. • The proposed smart cloud management framework can be applied in general energy systems. Collection of extensive sensor data from HVAC chillers has facilitated the development of smart cloud management systems to increase the energy efficiency of buildings. However, limited by computing resource and algorithm performance, smart energy management technique and its fault diagnosis method in the literature suffer from low response speed and generalization capacity. To this end, a novel IoT intelligent agent based cloud management system for HVAC systems to improve operational efficiency and safety. The smart cloud management system integrates fundamental framework with machine learning algorithm for fault detection and diagnosis. After preprocessing the data collected by IoT agents, an algorithm is constructed to predict virtual sensor values based on fault-free conditions. The calculated residuals of the actual values and virtual values on both normal and faulty conditions are used as inputs to an extreme gradient boosting algorithm that predicts the fault level. The diagnosis results are compared with other methods such as support vector machine, multi-layer perceptron and random forest. The k-fold cross validation indicated that the proposed methodology can achieve superior overall generalization performance with 67.8%, 70.5% and 71.6% while that of the conventional method were 59.4%, 63.9% and 68.3%. This study will contribute to the practical applications of smart cloud management system in building energy systems. [ABSTRACT FROM AUTHOR]
- Published
- 2023
- Full Text
- View/download PDF
3. Design of A Low-Cost Smart Irrigation System using LoRa wireless RF technology
- Author
-
H. taous, R. Hadria, and A. El Moussati
- Subjects
irrigation intelligente ,internet des objets ,réseau de capteurs sans fil ,lora ,lorawan ,gestion de l’eau d’irrigation ,Agriculture - Abstract
Water is essential for ensuring food security in the world, and agriculture is by far the largest consumer of the earth's available freshwater. Food demand and world’s population are expected to increase over the next years. However, climate change will continue to affect water resources and make the problem of food security more complex. Therefore, agriculture must be smarter and agricultural water management must be more efficient and sustainable. This paper presents a low-cost and smart irrigation system based on LoRa technology to better manage irrigation water at field scale. The system essentially consists of a set of nodes distributed on the field for irrigation control and monitoring of soil parameters, a complete weather station for measuring climate data and a remote server for remote decision-making support. The weather station is connected to the internet via a gateway and the measured climatic data are collected and stored regularly on a server, where access to data is provided by a confidential service. The remote server allows the user to select the irrigation mode and method and to store the soil condition variables collected by the wireless sensor network in order to process them for a more optimal management of irrigation. The irrigation system also allows to compute the Penman–Monteith reference evapotranspiration (ET0) on the daily scale, turn on or off the pump remotely, and automatically fill the water tank. Based on our experimental tests, the low investment cost and the high energy autonomy make the proposed irrigation system more suitable for off grid areas with limited water resources.
- Published
- 2022
- Full Text
- View/download PDF
4. Souveraineté et pérennité des Actifs Immatériels Stratégiques face au danger des IoT : traçabilité et espionnage.
- Author
-
Ouziel, Jacky
- Subjects
DATA security failures ,PERSONALLY identifiable information ,INTANGIBLE property ,INTERNET of things ,PRIVACY - Abstract
Copyright of Revue du Financier is the property of Societe Cybel and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2022
5. The convergence of the Internet of Things, Big Data, and Artificial Intelligence
- Author
-
Koné Abdoulaye and Koné Abdoulaye
- Abstract
Résumé Cette étude examine les synergies entre l'internet des objets, le big data et l'intelligence artificielle, mettant en lumière les opportunités et les défis qu'elles engendrent. La convergence de ces technologies ouvre de vastes perspectives dans des domaines tels que la santé connectée, la ville intelligente, l'industrie 4.0 et l'économie collaborative. Toutefois, des obstacles majeurs comme la protection des données personnelles, la sécurité des systèmes et des réseaux, ainsi que le renforcement des compétences, doivent être pris en compte. Pour cette analyse, une méthode de recherche basée sur la collecte et l'analyse de données qualitatives provenant d'ouvrages, d'articles de revues et de journaux reconnus a été utilisée. Cette approche permet de saisir en profondeur les interactions entre ces trois technologies. L'impact des lois de Moore et de Metcalfe sur cette convergence a également été pris en compte. L'avènement de l'internet des objets a facilité l'interconnexion d'objets physiques, générateur d'une masse de données importante connue sous le nom de big data. L'intelligence artificielle s'appuie sur ces données, ainsi que sur la puissance de calcul et les algorithmes. Les données sont essentielles pour entraîner les algorithmes, la puissance de calcul est indispensable pour les traiter efficacement, et les algorithmes permettent de structurer les informations afin de prendre des décisions pertinentes. Mots clés : Convergence, internet des objets, big data, intelligence artificielle, loi de Moore, loi de Robert Metcalfe, algorithmes. Summary This study examines the synergies between the Internet of Things, big data, and artificial intelligence, highlighting the opportunities and challenges they bring. The convergence of these technologies opens up broad perspectives in areas such as connected health, smart cities, Industry 4.0, and the sharing economy. However, major obstacles such as data protection, system and network security, Résumé Cette étude examine les synergies entre l'internet des objets, le big data et l'intelligence artificielle, mettant en lumière les opportunités et les défis qu'elles engendrent. La convergence de ces technologies ouvre de vastes perspectives dans des domaines tels que la santé connectée, la ville intelligente, l'industrie 4.0 et l'économie collaborative. Toutefois, des obstacles majeurs comme la protection des données personnelles, la sécurité des systèmes et des réseaux, ainsi que le renforcement des compétences, doivent être pris en compte. Pour cette analyse, une méthode de recherche basée sur la collecte et l'analyse de données qualitatives provenant d'ouvrages, d'articles de revues et de journaux reconnus a été utilisée. Cette approche permet de saisir en profondeur les interactions entre ces trois technologies. L'impact des lois de Moore et de Metcalfe sur cette convergence a également été pris en compte. L'avènement de l'internet des objets a facilité l'interconnexion d'objets physiques, générateur d'une masse de données importante connue sous le nom de big data. L'intelligence artificielle s'appuie sur ces données, ainsi que sur la puissance de calcul et les algorithmes. Les données sont essentielles pour entraîner les algorithmes, la puissance de calcul est indispensable pour les traiter efficacement, et les algorithmes permettent de structurer les informations afin de prendre des décisions pertinentes. Mots clés : Convergence, internet des objets, big data, intelligence artificielle, loi de Moore, loi de Robert Metcalfe, algorithmes. Summary This study examines the synergies between the Internet of Things, big data, and artificial intelligence, highlighting the opportunities and challenges they bring. The convergence of these technologies opens up broad perspectives in areas such as connected health, smart cities, Industry 4.0, and the sharing economy. However, major obstacles such as data protection, system and network security
- Published
- 2024
6. Création d’un cadriciel ontologique indépendant du domaine pour l'Internet des objets
- Author
-
Maraoui, Souhail, Abdulrazak, Bessam, Maraoui, Souhail, and Abdulrazak, Bessam
- Abstract
L'Internet des objets (IdO), en constante expansion, transforme notre interaction avec la technologie en créant un réseau d'appareils hautement interconnectés. Cependant, cette avancée rapide présente d'immenses défis en termes d'interopérabilité et d'intégration des données dans divers domaines, ce qui nécessite un cadriciel flexible et universel pour des déploiements transparents de l'IdO. Les cadriciels et ontologies actuelles de l'IdO tentent encore de traiter pleinement l'hétérogénéité sémantique, ce qui entraîne des inefficacités d'intégration susceptibles d'entraver le potentiel de l'IdO. Ces limitations sont particulièrement notables dans les applications spécifiques à un domaine, où les solutions existantes ne peuvent pas s'adapter aux exigences des différents domaines sans une personnalisation significative. En réponse, ce mémoire introduit un cadriciel indépendant du domaine basé sur les ontologies qui surmonte ces limitations, offrant une approche extensible en utilisant des normes pour une meilleure construction des systèmes d’IdO. Le cadriciel utilise une combinaison d'ontologies pour construire notre propre ontologie, OntAMI, qui permettrait une représentation complète de l'environnement et de ses informations spatiales, des données des capteurs et de leurs observations, et permettrait une interopérabilité sémantique et une meilleure implémentation des applications inter-domaines. Notre solution comprend trois éléments principaux : une ontologie robuste et évolutive, un outil de configuration convivial pour gérer les déploiements de l'IdO, et un processus automatisé pour la génération des ontologies, résultant en un cadriciel qui met l'accent sur la personnalisation et l'automatisation des déploiements des systèmes IdO. La validation du cadriciel proposé a été effectuée par l'intégration de notre solution à plateforme IdO du laboratoire AMI, ensuite en l'utilisant pour un déploiement dans le monde réel, puis en validant sa richesse sémantique et ses c
- Published
- 2024
7. Small business awareness and adoption of state-of-the-art technologies in emerging and developing markets, and lessons from the COVID-19 pandemic.
- Author
-
Akpan, Ikpe Justice, Udoh, Elijah Abasifreke Paul, and Adebisi, Bamidele
- Subjects
COVID-19 pandemic ,SMALL business ,EMERGING markets ,INTERNATIONAL competition ,INFORMAL sector ,COMPETITIVE advantage in business ,OVERHEAD costs - Abstract
Copyright of Journal of Small Business & Entrepreneurship is the property of Routledge and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2022
- Full Text
- View/download PDF
8. Cutting-edge technologies for small business and innovation in the era of COVID-19 global health pandemic.
- Author
-
Akpan, Ikpe Justice, Soopramanien, Didier, and Kwak, Dong-Heon
- Subjects
COVID-19 pandemic ,INNOVATIONS in business ,SMALL business ,INDUSTRY 4.0 ,CUSTOMER relationship management - Abstract
Copyright of Journal of Small Business & Entrepreneurship is the property of Routledge and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2021
- Full Text
- View/download PDF
9. L’USAGE DES OBJETS CONNECTES AU MAROC:VERS LA MISE EN PLACE D’UN MODELE CONCEPTUEL
- Author
-
HASSAN AZDIMOUSA, HATIM BENYOUSSEF, and LAILA EL HAROUCHI
- Subjects
internet des objets ,ido ,web 3.0 ,marketing 4.0 ,maroc ,Management. Industrial management ,HD28-70 ,Marketing. Distribution of products ,HF5410-5417.5 - Abstract
Big Data, Intelligence Artificielle, Machine Learning, Chatbot, etc. Autant de concepts qui prennent de plus en plus de place dans notre quotidien et qui permettent de créer des produits et des services toujours plus innovants et personnalisés. Ce passage accéléré au tout digital qui a vu l'extension ces dernières années d'Internet à des choses et à des lieux du monde physique (Internet des Objets ou IdO), déplace encore plus le marketing traditionnel vers le marketing numérique, poussant déjà certains auteurs à ne plus seulement parler de Marketing 2.0 ou 3.0, mais Marketing 4.0 (Kotler et al., 2017). Ainsi, et à travers la présentation des résultats d’une étude empirique, ce travail tente de mieux comprendre l’usage des objets connectés au Maroc, première étape vers la mise en place d’un modèle conceptuel sur le sujet
- Published
- 2019
10. Pour les acheteurs d'équipement numérique, le prix compte plus que l'efficacité énergétique / Insee (France)
- Author
-
Institut national de la statistique et des études économiques (France). Auteur du texte and Institut national de la statistique et des études économiques (France). Auteur du texte
- Abstract
Comprend : Autres auteurs : Viard-Guillot, Louise, Appartient à l’ensemble documentaire : BnSP000
- Published
- 2023
11. Artificial Intelligence for Logistic Program Conference: May 17th - 18th 2023, Ottawa, Canada: abstract booklet
- Author
-
National Research Council of Canada
- Subjects
quadrotor ,adaptive instructional system ,préservation de la vie privée ,continuum ,programmation génétique ,IDS ,photogrammetry ,MLP ,adversarial machine learning ,computer vision ,intentionality ,stress ,glace de mer ,advanced driver assistance systems ,apprentissage machine ,inspection ,VTOL ,graphs ,instrumentation ,robotics ,response ,federated learning ,origin destination ,simulation ,consensus protocols ,place recognition ,représentation neuronale ,climate change ,machine learning ,modélisation de la fiabilité des accidents ,surveillance ,photogrammétrie ,safety ,vision ,apprentissage profond ,soil temperature ,social media ,neural representation ,gaze ,segmentation sémantique aérienne ,deep-learning ,gaze-tracker ,strain ,routage ,regard ,data-acquisition ,rail ,similarity ,méta-heuristique ,province géologique esclaves ,convolution neural networks ,robotique aérienne ,adaptation du domaine ,IA ,preuve de livraison ,LTPP ,systèmes avancés d’aide à la conduite ,apprentissage par renforcement profond ,détection ,meta-heuristic ,ADAS ,truck ,aerial-semantic-segmentation ,fingerprinting ,réputation ,modelage ,dynamique ,internet des véhicules ,vehicle routing problem ,combinatorial optimization ,protocoles de consensus ,hazards ,blockchain ,perceptron multicouche ,apprentissage automatique contradictoire ,aerial robots haptics ,portable ,aerial manipulation systems ,détecter et éviter ,sécurité ,pavement ,deep-reinforcement-learning ,route recommendation system ,apprentissage par renforcement ,résilience ,VRP ,multi-layer perceptron ,optimisation combinatoire ,problème d’itinéraire du véhicule ,instrumentation de chaussée ,unsupervised-adversarial-domain-adaptation ,vision par ordinateur ,crashes ,SLZ ,localisation et cartographie simultanées ,traffic ,changement climatique ,téléopération ,résilient ,3D-reconstruction ,marche aléatoire ,intelligent transportation systems ,informatique hyperdimensionnelle ,robots aériens haptique ,artificial intelligence ,internet des objets ,système d’information météo-route ,drone localization ,réalité augmentée ,regression ,UAS ,profiling ,CNN ,drayage operations ,dernier kilomètre ,multi-agents ,UAV ,accidents ,FL ,unmanned aircraft vehicle ,aerial autonomy dataset ,last mile ,systèmes de navigation inertielle visuelle ,intelligence artificielle ,cross-calibration ,haptics ,données synthétiques ,température ,problème d’itinéraire du véhicule dépendant du temps de déplacement multiple ,optimisation des chemins d’arpentage LTE ,décollage et atterrissage verticaux ,prédiction ,continu ,détection de nouveauté ,visual inertial navigation systems ,pavement instrumentation ,chaos-engineering ,logistics ,segmentation ,menaces persistantes avancées ,temperature ,genetic-programming ,détection de défauts de béton ,synthetic data ,long-term pavement performance ,railway ,instability ,monitoring ,spatial semantic pointers ,statistical learning ,DRL ,régression ,système de transport intelligent ,network ,advanced persistent threats ,unmanned aircraft system ,trafic ,réseaux de neurones à convolution ,RWIS ,real option analysis ,detection ,acquisition de données ,localisation de drones ,performance à long terme de la chaussée ,sensors ,distributed fiber optic sensors ,AML ,système d’enseignement adaptatif ,digital twin ,slave geological province ,extreme-weather ,quadrirotor ,similitude ,véhicule d’aéronef sans pilote ,stéréo ,MTTDVRP ,feature tracking ,trucking ,ingénierie du chaos ,filtrer ,GIS ,sea ice ,zones d’atterrissage sécuritaires ,suivi du regard ,classification ,routing ,intrusion detection systems ,protatif ,vertical take-off and landing ,SLAM ,opérations de transport ,camionnage ,calibrage croisé ,logistique ,multi-trip time-dependent vehicle routing problem ,LSTM ,chaîne de blocs ,hyperdimensional computing ,surveillance en temps réel ,IoT ,ant colony optimization ,IoV ,domain adaptation ,firefighter training dangerous-goods ,capteurs à fibre optique distribués ,provenance ,analyse des options réelles ,robotique ,view-planning ,crash reliability modelling ,sequence-to-sequence ,detect & avoid ,resilience ,prévision du trafic des camions ,apprentissage fédéré ,instabilité ,time series classification ,haptique ,malware ,apprentissage statistique ,augmented reality ,AL ,camion ,AI ,SSPs ,manipulation ,reconnaissance du lieu ,semantic ,transport de marchandises ,APT ,safe landing zones ,adaptation non supervisée de domaine contradictoire ,détection de déformation ,système de recommandation d’itinéraire ,novelty detection ,AR ,fusion ,aerial robotics ,multi-agent ,privacy preserving ,continuous ,expédition de foule ,séquence à séquence ,détection d’objets ,systèmes de manipulation aérienne ,POD ,geographic information system ,grain ,profilage ,suivi des fonctionnalités ,road weather information system ,détection de zone d’atterrissage ,chaussée ,landing zone detection ,deformation detection ,object detection ,reputation ,dynamics ,real-time monitoring ,path optimization LTE surveying ,crowd shipping ,intentionnalité ,concrete defect detection ,ensemble de données sur l’autonomie aérienne ,VINS ,resilient ,apprentissage supervisé ,simultaneous localization and mapping ,Internet of things ,reinforcement learning ,long short term memory ,optimisation des colonies de fourmis ,risques ,chemin de fer ,pointeurs sémantiques spatiaux ,système d’aéronef sans pilote ,freight ,Internet of vehicules ,supervised learning ,conditions météorologiques extrêmes ,modelling ,destination d’origine ,random walk ,formation des pompiers sur les marchandises dangereuses ,température du sol ,Sim2real ,augmentation ,empreintes digitales ,teleoperation ,système d’information géographique ,sémantique ,planification de la vue ,médias sociaux ,DFOS ,ACO ,volume ,proof of delivery ,mémoire à long terme ,stereo ,prediction ,ML ,réseau ,truck traffic prediction ,capteurs ,systèmes de détection d’intrusion ,réponse ,graphiques ,jumeau numérique ,SGP ,classification des séries chronologiques ,ITS - Abstract
The National Research Council of Canada (NRC) is committed to supporting the scale ai cluster's goals through its Artificial Intelligence for Logistics program, which includes convener support in supply chain and logistics. The program also provides R&D expertise focused on next-generation technology issues to ensure Canadian excellence in logistics for the longer term. Using its national reach, the NRC program is creating linkages between stakeholders, and enabling the advancement of the technologies and firms that will make supply chain and logistics excellence a competitive advantage for Canada., Le Conseil national de recherches du Canada (CNRC) s'est engagé à appuyer les objectifs de la grappe scale ai par l'entremise de son programme Intelligence artificielle au service de la logistique, reliant des organisations dans les domaines de la chaine d'approvisionnement et de la logistique. Le programme tire parti d'une expertise en R-D axée sur les enjeux technologiques de la prochaine génération afin d'assurer l'excellence de la logistique canadienne à long terme. Fort de sa portée nationale, le programme crée des liens entre les intervenants et permet l'avancement des technologies et des entreprises qui fera de l'excellence dans la gestion de la chaîne d'approvisionnement et de la logistique un avantage concurrentiel pour le Canada.
- Published
- 2023
- Full Text
- View/download PDF
12. Optimisation de plan de vol de drones autonomes pour une recharge rapide de capteurs
- Author
-
Dias da Silva, Igor, Busnel, Yann, Caillouet, Christelle, Combinatorics, Optimization and Algorithms for Telecommunications (COATI), Inria Sophia Antipolis - Méditerranée (CRISAM), Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria)-COMmunications, Réseaux, systèmes Embarqués et Distribués (Laboratoire I3S - COMRED), Laboratoire d'Informatique, Signaux, et Systèmes de Sophia Antipolis (I3S), Université Nice Sophia Antipolis (1965 - 2019) (UNS), COMUE Université Côte d'Azur (2015-2019) (COMUE UCA)-COMUE Université Côte d'Azur (2015-2019) (COMUE UCA)-Centre National de la Recherche Scientifique (CNRS)-Université Côte d'Azur (UCA)-Université Nice Sophia Antipolis (1965 - 2019) (UNS), COMUE Université Côte d'Azur (2015-2019) (COMUE UCA)-COMUE Université Côte d'Azur (2015-2019) (COMUE UCA)-Centre National de la Recherche Scientifique (CNRS)-Université Côte d'Azur (UCA)-Laboratoire d'Informatique, Signaux, et Systèmes de Sophia Antipolis (I3S), COMUE Université Côte d'Azur (2015-2019) (COMUE UCA)-COMUE Université Côte d'Azur (2015-2019) (COMUE UCA)-Centre National de la Recherche Scientifique (CNRS)-Université Côte d'Azur (UCA), Université Côte d'Azur (UCA), Département Systèmes Réseaux, Cybersécurité et Droit du numérique (IMT Atlantique - SRCD), IMT Atlantique (IMT Atlantique), Institut Mines-Télécom [Paris] (IMT)-Institut Mines-Télécom [Paris] (IMT), Self-prOtecting The futurE inteRNet (SOTERN), Institut Mines-Télécom [Paris] (IMT)-Institut Mines-Télécom [Paris] (IMT)-RÉSEAUX, TÉLÉCOMMUNICATION ET SERVICES (IRISA-D2), Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA), Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Université de Bretagne Sud (UBS)-École normale supérieure - Rennes (ENS Rennes)-Institut National de Recherche en Informatique et en Automatique (Inria)-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS)-IMT Atlantique (IMT Atlantique), Institut Mines-Télécom [Paris] (IMT)-Institut Mines-Télécom [Paris] (IMT)-Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut Mines-Télécom [Paris] (IMT)-Institut Mines-Télécom [Paris] (IMT)-Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Université de Bretagne Sud (UBS)-École normale supérieure - Rennes (ENS Rennes)-Institut National de Recherche en Informatique et en Automatique (Inria)-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS), and RÉSEAUX, TÉLÉCOMMUNICATION ET SERVICES (IRISA-D2)
- Subjects
Internet des objets ,Recharge énergétique ,Optimisation ,[INFO]Computer Science [cs] ,Drones Optimisation Recharge énergétique Internet des objets ,Drones - Abstract
International audience; Nous proposons une solution en deux étapes pour déterminer des trajectoires quasi-optimal de véhicules aériens sans pilote (UAV), ou drones, afin de recharger rapidement un réseau de capteurs au sol, augmentant ainsi la durée de vie de celui-ci. Nous nous concentrons sur une solution de recharge sans fil par radiofréquence (RF), lequel permet notamment de pouvoir charger plusieurs capteurs en parallèle par un même drone. Cependant, il existe une forte déperdition d'énergie lorsque plusieurs drones chargent le même capteur simultanément. Nous optimisons donc le plan de vol de la flotte de drones afin de minimiser le temps nécessaire pour charger tous les capteurs, tout en évitant cette déperdition.
- Published
- 2023
13. COSIMIA : Combiner Simulation et Apprentissage Automatique pour Optimiser la Configuration des Réseaux IoT
- Author
-
Si-Mohammed, Samir, Begin, Thomas, Lassous, Isabelle, Vicat-Blanc, Pascale, Holistic Wireless Networks (hownet), Laboratoire de l'Informatique du Parallélisme (LIP), École normale supérieure de Lyon (ENS de Lyon)-Université Claude Bernard Lyon 1 (UCBL), Université de Lyon-Université de Lyon-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-École normale supérieure de Lyon (ENS de Lyon)-Université Claude Bernard Lyon 1 (UCBL), Université de Lyon-Université de Lyon-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS), and LABEX MILYON (ANR-10-LABX-0070), Université de Lyon (ANR-11-IDEX-0007)
- Subjects
[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,Internet des Objets ,Évaluation de Performance ,Optimisation ,Apprentissage automatique ,Simulation - Abstract
International audience; L'internet des objets (IoT) couvre un large éventail d'applications qui s'appuient sur une ou plusieurs technologies réseau pour échanger des données entre les différents dispositifs IoT et les applications utilisateur. Ces technologies sont très hétérogènes et sont caractérisées par un ensemble de paramètres de configuration spécifiques à chacune. Les architectes IoT peuvent avoir recours à la simulation pour sélectionner une configuration réseau qui permette d'obtenir les meilleurs performances pour une application et un contexte cibles. Mais cette approche peut s'avérer coûteuse en temps de calcul et donc en énergie. Dans cet article, nous proposons COSIMIA, une méthode s'appuyant sur la combinaison de la Simulation et de l'Apprentissage automatique afin d'accélerer la recherche d'une configuration optimisée pour un scénario IoT donné. La méthode proposée est appliquée à deux études de cas inspirées de situations industrielles réelles, utilisant des technologies IoT différentes. Nous montrons que cette méthode permet de déterminer de bonnes configurations réseau avec un nombre réduit de simulations.
- Published
- 2023
14. Accélérer la transition écologique avec les algorithmes? Entre applications vertes et Internet des objets.
- Author
-
Folco, Jonathan Durand
- Abstract
Copyright of Global Media Journal: Canadian Edition is the property of Global Media Journal: Canadian Edition and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2019
15. Privacy in Doubt: An Empirical Investigation of Canadians' Knowledge of Corporate Data Collection and Usage Practices.
- Author
-
Rice, Marshall David and Bogdanov, Ekaterina
- Subjects
ACQUISITION of data ,METADATA ,AUTOMATIC speech recognition ,PRIVACY ,INTERNET of things - Abstract
Copyright of Canadian Journal of Administrative Sciences (John Wiley & Sons, Inc.) is the property of Wiley-Blackwell and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2019
- Full Text
- View/download PDF
16. «Lire la Chine»: Internet des Objets, surveillance et gestion sociale en RPC.
- Author
-
VELGHE, PIETER
- Abstract
Le programme d'« informatisation » du PCC fait appel à un large éventail de TIC [Technologies de l'Information et de la Communication] pour tout transformer, de la production industrielle à la gestion sociale. L'éventail de technologie polyvalente que représente l'Internet des Objets est donc un élément clé des efforts déployés par les décideurs politiques pour faire progresser la numérisation. Cet article examine les affirmations selon lesquelles la politique chinoise en matière de TIC s'approprie l'Internet des Objets pour améliorer la surveillance et la gestion sociale afin d'accroître la capacité de gouvernance de l'appareil d'État chinois. Enfin, il examine les systèmes de crédit social émergents face au passage à la numérisation et à l'analyse orientée par les données (data-driven analysis), ainsi que l'attention accrue accordée à la cybersécurité qui résulte de la dépendance de l'État chinois vis-à-vis de la technologie. [ABSTRACT FROM AUTHOR]
- Published
- 2019
17. Objets Connectés : Mise en oeuvre d'un challenge intitulé « Industrie du futur, c'est maintenant ! » dans le cadre d'un enseignement pour des élèves ingénieurs.
- Author
-
Vrignat, Pascal, Delouche, David, Avila, Manuel, Begot, Stéphane, Bardet, Christophe, Duculty, Florent, and Kratz, Frédéric
- Abstract
Copyright of J3eA is the property of EDP Sciences and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2019
- Full Text
- View/download PDF
18. Une approche multiagent de développement d'applications d'Internet des objets
- Author
-
Pierre, Patrick
- Subjects
- Internet des objets, Développement de logiciels d'application, Systèmes multiagents, Villes intelligentes
- Abstract
L’Internet des objets (IdO) ou internet of things (IoT) en anglais est un paradigme prometteur qui permet l’intégration de plusieurs technologies et solutions de communication. Selon la littérature consultée, Internet des objets (IdO) représente la prochaine évolution d’Internet et permet d’améliorer considérablement la capacité de rassembler, d’analyser et de restituer des données (Evans, 2011). Déjà, des services hétérogènes et distribués sont mis en place par les entreprises qui vont utiliser différents types d’applications, tous les domaines confondus. Cependant, l’IdO soulève de nombreux défis liés au nombre élevé d’objets à prendre en considération, à sa grande dynamicité, ainsi qu’à la grande hétérogénéité des données et des systèmes de communications impliqués. Liu et al., nous parlent de l’existence de normes unifiées pour intégrer, stocker et traiter les données collecter à partir de différentes sources. (Liu et al., 2015). Selon Gardner, les dépenses à venir dans l’IdO se trouvent au niveau de l’intégration et de l’interopérabilité des solutions applicatives, (Gartner, 2017). De ce fait, il est crucial de mettre en place de nouveaux systèmes et techniques afin de développer des applications capables de répondre aux exigences technologiques que confronte l’IdO. L’interopérabilité entre ces applications restent l’une des problématiques les plus pertinentes de l’IdO, qui nécessite d’être traitée en détail, (Miorandi et al., 2012). À cette fin, nous défendons la thèse suivante : étant donné l’énorme volume de données produites en continu par les capteurs (mesures et événements), la nature dynamique et hétérogène de ces données, nous pensons qu’une solution basée sur la technologie des systèmes multi-agents pourrait aider à résoudre les problématiques d’interopérabilité et de communication entre les applications d’Internet des objets. Dans le cadre de ce projet de recherche, nous avons présenté les problématiques autour de l’interopérabilité des applications. Par la suite, nous avons effectué une revue de littérature sur les technologies et les travaux réalisés dans différents domaines de l’IdO et du SMA, pour ensuite, présenter notre solution à travers la méthodologie PASSI. Notre contribution se résume dans la conception, le développement et la simulation d’un cadre logiciel qui permet de pallier aux problématiques d’interopérabilité et de communication au niveau des applications d’IdO dans une ville intelligente. _____________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Internet des objets, Réseau de capteurs et d’actionneurs, Framework de développement d’application IdO, Middleware, Système SMA
- Published
- 2023
19. Sécurité des réseaux sans-fil courte et longue portée basée sur desmécanismes de monitoring de la couche physique
- Author
-
Galtier, Florent, Équipe Tolérance aux fautes et Sûreté de Fonctionnement informatique (LAAS-TSF), Laboratoire d'analyse et d'architecture des systèmes (LAAS), Université Toulouse Capitole (UT Capitole), Université de Toulouse (UT)-Université de Toulouse (UT)-Institut National des Sciences Appliquées - Toulouse (INSA Toulouse), Institut National des Sciences Appliquées (INSA)-Université de Toulouse (UT)-Institut National des Sciences Appliquées (INSA)-Université Toulouse - Jean Jaurès (UT2J), Université de Toulouse (UT)-Université Toulouse III - Paul Sabatier (UT3), Université de Toulouse (UT)-Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique (Toulouse) (Toulouse INP), Université de Toulouse (UT)-Université Toulouse Capitole (UT Capitole), Université de Toulouse (UT), UPS Toulouse, Mohamed KAANICHE, and Guillaume AURIOL (Co-directeur de thèse)
- Subjects
IoT ,Cybersecurity ,Réseaux sans-fil ,Internet of Things ,Signal Processing ,Internet des Objets ,Software Defined Radio ,Traitement du Signal ,[INFO]Computer Science [cs] ,Wireless networks ,Cybersécurité - Abstract
National audience; We witnessed, in the last few years, the massive expansion of theInternet of Things (IoT) to multiple everyday devices, in homes, buildings and factories.The inclusion of heterogeneous wireless transceivers in potentially criticalappliances and environments is then raising growing security and safety concerns.However, according to the litterature, there is still room for improvement, especiallyin off-the-shelf devices, often not implementing the different security measures ofthe protocols they use. As such, numerous works focus on the improvement of theglobal security and safety of the IoT, and more generally in the wireless communicationsoften used by these devices. The subject of the Physical Layer security is oftendisregarded, because of its complexity or the fact that it is less critical in more traditionalwired networks. However, the wireless communication medium can have asubstantial impact on the attack surface because of its higher availability, since anyonein radio range can listen to communications. It also brings new vulnerabilities,that are specific to this kind of transmissions. Furthermore, the low complexity andcomputational power of the devices in use often results in simple protocols, makingdevice cloning and injections more easy, and harder to detect from higher layers.Thus, in this thesis, we decided to focus on the impact of the wireless PhysicalLayer on network security, and highlight the importance of transversal approachesbetween signal processing and cybersecurity. We first show the new dimension introducedby the common wireless medium in offensive security, by showing a newattack based on similarities in Physical Layers of two protocols to break the isolationbetween them. This attack, Wazabee, allows Bluetooth Low Energy transceiversto communicate seemlessly with Zigbee networks. We also show that the principlebehind it could be extended to other pairs of protocols, should the conditions bemet. This highlights the importance of a more protocol-agnostic monitoring of thewireless medium, able to detect communications outside the legitimate protocolsof the environment, and to not consider co-existing wireless protocols as isolated.Then, we propose two defensive contributions, to help secure wireless networks byanalysing the communications from a Physical Layer perspective. First, we presenta low-cost fingerprinting approach for wireless devices, to detect potential identitytheft attacks, i.e. attacks where an illegitimate device tries to take the place of alegitimate one in the network. Then, we present an approach for automated wirelessprotocol audit, allowing to detect and analyze various protocols emitting in awide range of frequencies, with minimal assumptions on their nature. These twoapproaches complete higher-layer security measures, to detect potential intrudersor covert channels in the environment, and to ease protocol analysis for securityexperts.; Nous assistons, depuis plusieurs années, à l’extension de l’Internetdes Objets à de nouveaux objets du quotidien, que ce soit dans les domiciles ousur le lieu de travail. L’ajout d’émetteurs hétérogènes dans de nombreux objetset certains environnements sensibles pose de nombreux problèmes en termes desûreté et de sécurité. Les travaux récents montrent qu’il y a encore du chemin àparcourir, notamment pour les objets grand-public, qui n’implémentent souventpas les mesures de sécurité définies dans les standards. Partant de ceconstat, de nombreux travaux s’intéressent aujourd’hui à la sécurité et à lasûreté dans l’IoT, et plus généralement dans les réseaux sans-fil, souvent utiliséspar ces objets. Le sujet de la sécurisation de la couche physique estsouvent mis de côté, que ce soit pour sa complexité ou par comparaison avecles réseaux filaires traditionnels, où elle a moins d’impact. Toutefois, la plusgrande accessibilité des réseaux sans-fil par tout ce qui se trouve à portéeradio en augmente considérablement la surface d’attaque. S’y ajoutent égalementdes vulnérabilités propres à ce type de transmissions, et la simplicitéde certains protocoles, due à la faible puissance de calcul des objets, rendantdes attaques telles que le clonage d’objet légitime plus aisées, et difficiles àdétecter depuis les couches supérieures. Dans cette thèse, nous nous sommesdonc concentrés sur l’impact de l’aspect sans-fil de la couche physique sur lasécurité de ces réseaux, mettant en évidence l’intérêt d’approches transversalesentre traitement du signal et sécurité. Nous montrons d’abord l’impactoffensif du moyen de communication commun, en exposant une nouvelle attaquebasée sur la similarité des couches physiques de deux protocoles. Cetteattaque, Wazabee, permet à des objets BLE de communiquer avec des objetsZigbee. Nous montrons également que le principe de l’attaque pourrait êtreétendu à d’autres paires de protocoles. Nous soulignons ainsi l’importancede moyens de détection plus indépendants des protocoles déployés capablesde détecter des communications hors des canaux légitimes, et de ne pas considérerdes réseaux sans-fil différents mais colocalisés comme isolés les unsdes autres. Enfin, nous présentons deux contributions défensives basées surl’analyse de ces réseaux depuis leur couche physique. Premièrement, nousprésentons une approche à bas coût d’identification d’émetteurs sans-fil, visantdes attaques usurpant l’identité d’émetteurs légitimes. Ensuite, nous présentonsune approche d’automatisation de l’audit de protocoles sans-fil, permettantde détecter et d’analyser le contenu d’émissions sans-fil, avec un minimumd’hypothèses sur leur nature. Ces deux approches complètent des mesures auxcouches supérieures, en permettant de détecter de potentielles intrusions oucanaux cachés, et pour faciliter l’analyse des protocoles utilisés par les experts.
- Published
- 2023
20. Detection methods for security of heterogeneous IoT systems
- Author
-
Hemmer, Adrien, Resilience and Elasticity for Security and ScalabiliTy of dynamic networked systems (RESIST), Inria Nancy - Grand Est, Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria)-Department of Networks, Systems and Services (LORIA - NSS), Laboratoire Lorrain de Recherche en Informatique et ses Applications (LORIA), Institut National de Recherche en Informatique et en Automatique (Inria)-Université de Lorraine (UL)-Centre National de la Recherche Scientifique (CNRS)-Institut National de Recherche en Informatique et en Automatique (Inria)-Université de Lorraine (UL)-Centre National de la Recherche Scientifique (CNRS)-Laboratoire Lorrain de Recherche en Informatique et ses Applications (LORIA), Institut National de Recherche en Informatique et en Automatique (Inria)-Université de Lorraine (UL)-Centre National de la Recherche Scientifique (CNRS)-Université de Lorraine (UL)-Centre National de la Recherche Scientifique (CNRS), INRIA, Université de Lorraine, Isabelle Chrisment, Rémi Badonnel, and European Project: 779899,H2020,SecureIoT(2018)
- Subjects
Artificial intelligence ,[INFO.INFO-CR]Computer Science [cs]/Cryptography and Security [cs.CR] ,Cybersecurity ,Internet des objets ,Gestion de la sécurité ,Internet of Things ,[INFO]Computer Science [cs] ,Intelligence artificielle ,Security management ,Cybersécurité - Abstract
This thesis concerns new detection methods for the security of heterogenous IoT systems, and fits within the framework of the SecureIoT European project. We have first proposed a solution exploiting the process mining together with pre-treatment techniques, in order to build behavioral models, and identifying anomalies from heterogenous systems. We have then evaluated this solution from datasets coming from different application domains : connected cars, industry 4.0, and assistance robots.. This solution enables to build models that are more easily understandable. It provides better detection results than other common methods, but may generate a longer detection time. In order to reduce this time without degrading detection performances, we have then extended our method with an ensemble approach, which combines the results from several detection methods that are used simultaneously. In particular, we have compared different score aggregation strategies, as well as evaluated a feedback mechanism for dynamically adjusting the sensitivity of the detection. Finally, we have implemented the solution as a prototype, that has been integrated into a security platform developed in collaboration with other European industrial partners.; Cette thèse porte sur de nouvelles méthodes de détection pour la sécurité des systèmes IoT hétérogènes, et s'inscrit dans le cadre du projet européen Secure IoT. Nous avons tout d'abord proposé une solution utilisant le process mining couplé à un pré-traitement des données, pour construire des modèles de comportement et identifier des anomalies à partir de données hétérogènes. Nous avons évalué cette solution à partir de jeux de données issus de plusieurs domaines d'applications différents : véhicules connectés, industrie 4.0, robots d'assistance. Cette solution permet de construire des modèles plus facilement compréhensibles. Elle obtient des meilleurs résultats de détection que d'autres méthodes usuelles, mais demande un temps de traitement plus long. Pour réduire ce dernier sans dégrader les performances de détection, nous avons ensuite étendu notre méthode à l'aide d'une approche ensembliste, qui permet de combiner les résultats de plusieurs méthodes de détection utilisées simultanément. En particulier, nous avons comparé différentes stratégies d'agrégation des scores. Nous avons aussi évalué un mécanisme permettant d'ajuster dynamiquement la sensibilité de la détection. Enfin, nous avons implanté la solution sous la forme d'un prototype, qui a été intégré à une plateforme de sécurité développée avec des partenaires européens.
- Published
- 2023
21. Une méthodologie pour augmenter la gestion des processus métier dans un environnement IoT
- Author
-
Ismaili-Alaoui, Abir, Web Scale Trustworthy Collaborative Service Systems (COAST), Inria Nancy - Grand Est, Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria)-Department of Networks, Systems and Services (LORIA - NSS), Laboratoire Lorrain de Recherche en Informatique et ses Applications (LORIA), Institut National de Recherche en Informatique et en Automatique (Inria)-Université de Lorraine (UL)-Centre National de la Recherche Scientifique (CNRS)-Institut National de Recherche en Informatique et en Automatique (Inria)-Université de Lorraine (UL)-Centre National de la Recherche Scientifique (CNRS)-Laboratoire Lorrain de Recherche en Informatique et ses Applications (LORIA), Institut National de Recherche en Informatique et en Automatique (Inria)-Université de Lorraine (UL)-Centre National de la Recherche Scientifique (CNRS)-Université de Lorraine (UL)-Centre National de la Recherche Scientifique (CNRS), Université de Lorraine, Université Mohammed V (Rabat), Khalid Benali, and Karim Baïna
- Subjects
Machine Learning ,Internet des objets ,Internet of Things ,Data Science ,[INFO]Computer Science [cs] ,Apprentissage automatique ,Complex Event Processing ,Augmented BPM ,Traitement des événements complexes ,Sciences des données ,BPM augmentée ,Business Process Management ,Gestion des processus métier - Abstract
Business Processes (BP) can be seen as a collection of activities executed and coordinated in order to produce a specific result and to meet the needs of a customer (internal and/or external). Business process management (BPM) is a very active research area, its objective is to provide a comprehensive and insightful analysis of the product flow and to identify inefficiencies and potential improvement areas in the process to achieve better decision making and results. Although we can find several Business Process Improvement (BPI) methods in the literature, organizations are still facing some difficulties to apply these methods effectively. These difficulties can be justified by the fact that the existing BPI methods do not fi twith all the recent requirements of the organizations and the progress that the world has achieved, in the past few years, in several domains such as Artificial Intelligence, Data Analytics techniques, Machine Learning, Process Mining, and Event (Stream) Processing, etc. Besides, with this new digitized era and the rise of several new technologies such as Big Data, Internet of things, Cloud computing, etc, organizations are faced with many factors and challenges that generate real changes in the traditional BPM. Among these challenges, we have the huge amount of data and event data that are continuously gathered within the organization. These data represent a real engine of growth for organizations, and must be adequately exploited to extract high added value that can assist the organization in its decision making process. Furthermore, enterprises are looking for advanced technologies that optimize time and resources and increase agility, productivity and most importantly, proactivity. However, traditional BPM systems present different limits, as they do not facilitate the use of knowledge extracted from this data, by business processes, because they do not benefit from statistical functionalities and data analysis and manipulation techniques in real time.The interdisciplinary nature of BPM is a key factor that fosters opportunities for improvement in this domain. The objective of this thesis work is to propose new approaches for augmenting business processes, by relying mainly on data analysis, machine learning algorithms, and complex event processing, to exploit the data generated by business process execution (event data, event logs) and find ways to improve these processes from different perspectives such as instances scheduling and event management in an IoT environment.IoT is becomming a hot-spot area of technological innovations and economic development promises for many industries and services. This new paradigm shift affects all layers of enterprise architecture from infrastructure to business. Business Process Management (BPM) is a field among others that is affected by this new technology. To assist data and event explosion resulting, among others, fron IoT, data analytic processes combined with event processing techniques, examine large data sets to uncover hidden patterns, and unknown correlations between collected events, either at a very technical level (customer preferences, market trends, revenue opportunities) to provide improved operational efficiency, better customer service, and competitive advantages over rival organizations.In order to capitalize on the business value of data and events generated by IoT sensors, IoT, Data Analytics, Event Processing, and BPM need to meet in the middle.; Les processus métiers peuvent être vu comme une collection d'activités exécutées et coordonnées afin de produire un résultat bien spécifique, répondant aux besoins d'un client (interne et/ou externe). La gestion des processus métiers (Business process management - BPM) est un domaine de recherche très actif dans la discipline des systèmes d'informations. Il a pour objectif l'amélioration continue de l'efficacité et la performance des processus d'une entreprise, par le biais des méthodes, des techniques et des outils qu'il offre afin d'appuyer la conception, la mise en œuvre, la gestion, l'analyse, et l'automatisation, dans la mesure du possible, des processus métier, et donc gagner en termes d'agilité,de flexibilité et de performance. Même si plusieurs méthodes d'amélioration des processus métier (Business Process Improvement- BPI) sont disponibles dans la littérature, les organisations rencontrent toujours des difficultés pour les appliquer efficacement. Ces difficultés peuvent être justifiées par le fait que les méthodes BPI existantes ne répondent pas à toutes les exigences récentes des organisations et ne s'adaptent pas aux progrès réalisés, ces dernières années, dans plusieurs domaines tels que l'intelligence artificielle, les techniques d'analyse des données, l'apprentissage automatique, le process mining et le traitement des (flux) événements, etc. En outre, avec cette nouvelle ère de digitalisation et l'essor de plusieurs nouvelles technologies telles que le Big Data, l'Internet des objets (IoT), le Cloud Computing, etc, les organisations sont confrontées à de nouveaux facteurs et défis redéfinissant le marché et qui génèrent de réels changements dans le BPM traditionnel. Parmi ces nouveaux défis on trouve la quantité de données et d'événements, provenant, avec une très grande vélocité,de différentes sources hétérogènes (des interactions internes ou externes de l'entreprise,IoT, etc). Ces données doivent être bien analysées et exploitées afin d'en extraire, des résultats à forte valeur ajoutée qui peuvent aider l'entreprise dans son processus de prise de décision. Cependant, les outils traditionnels proposés par la méthode du management des processus métiers présentent différentes limites concernant le traitement, la fouille et l'analyse des données et l'exploitation des résultats de ces analyses en temps réel. La nature interdisciplinaire du BPM est un facteur clé qui favorise les perspectives d'amélioration dans ce domaine. L'objectif de ce travail de thèse est de proposer de nouvelles approches pour augmenter les processus métier, en s'appuyant principalement sur l'analyse des données, les algorithmes d'apprentissage automatique et le traitement des événements complexes, afin d'exploiter les données et événements générés par l'exécution des processus métier et de trouver des moyens d'améliorer ces processus sous différents angles tels que l'ordonnancement des instances et la gestion des événements dans un environnement IoT. L'loT est en train de devenir une zone d'innovations technologiques et de promesses de développement économique pour de nombreuses industries et services. Ce nouveau changement de paradigme affecte toutes les couches de l'architecture d'entreprise, de l'infrastructure au métier. Le Business Process Management (BPM) est un domaine parmi d'autres qui est affecté par cette nouvelle technologie. Pour faire face à l'explosion des données et des événements résultant, entre autres, de l'loT, les processus d'analyse de données combinés aux techniques de traitement des événements, examinent de grands ensembles de données pour découvrir des modèles cachés, des corrélations inconnues entre les événements collectés, soit à un niveau très technique (détection des incidents/anomalies, maintenance prédictive), soit au niveau métier (préférences des clients, tendances du marché, opportunités de revenus) pour fournir une meilleure efficacité opérationnelle, un meilleur service client et des avantages concurrentiels sur les organisations rivales. Afin de capitaliser la valeur commerciale des données et des événements générés par les capteurs de IoT, IoT, Data Analytics, Traitement des événements et BPM doivent se rencontrer au milieu.
- Published
- 2022
22. Le No Interface et la surveillance liquide
- Author
-
Fabien Richert
- Subjects
gamification ,quantification de soi ,surveillance liquide ,panoptique ,internet des objets ,automatisation ,big data ,no interface ,Social Sciences - Abstract
Dans son dernier livre, Golden Krishna constate que la multiplication et le recours sans cesse plus important aux écrans ont des effets néfastes pour les utilisateurs. L’auteur en appelle à imaginer des expériences sans écran, le No Interface. Ce livre, qui s’adresse d’abord avant tout aux experts dans le domaine du design, nous intéresse tout particulièrement en ce qu’il est symptomatique d’une tendance qui vise à diminuer les interactions avec les écrans au profit d’une plus grande automatisation et interopérabilité entre les objets connectés. Il s’agira dans cet article de saisir les dynamiques sous-jacentes liées à cette volonté de dissimulation des écrans. L’utilisation à outrance des gadgets technologiques, accompagnés par de nombreux capteurs, participe à une logique de surveillance. Nous étudierons cette tendance en nous appuyant sur l’idée de David Lyon et de Zygmunt Bauman d’une surveillance « liquide ». Ces analyses nous permettront de circonscrire la dynamique du No Interface dans un contexte de société consumériste qui encourage les individus à participer et à se soumettre d’euxmêmes aux différentes formes de surveillance en utilisant les différents objets et services connectés. Un autre argument au cœur du No Interface repose sur l’apparente simplicité et fluidité d’utilisation de ces dispositifs, puisque de nombreuses opérations sont prises en charge par la machine, et sur le gain de temps qui en découle. Nous montrerons que l’automatisation permise par le No Interface entraîne la création de nouvelles pratiques qui renforcent la surveillance tout en participant à la logique de la valorisation marchande.
- Published
- 2018
- Full Text
- View/download PDF
23. Les actions sociotechniques des objets connectés : Des réflexions à partir de l’Internet des Objets
- Author
-
Tiago Salgado and Polyana Inácio
- Subjects
action sociotechnique ,interaction sociale ,internet des objets ,objets connectes ,theorie de l’acteur-reseau ,Social Sciences - Abstract
Les études sur Internet tendent à mettre en évidence l’action humaine et à reléguer les objets techniques et leurs opérations à l’arrière-plan. En considérant que ces objets peuvent eux-mêmes se connecter via Internet, au moyen de capteurs qui leur sont accouplés – ce que l’on nomme l’Internet des Objets (IdO) –, on peut néanmoins soutenir que ces objets interagissent et que, ce faisant, ils conduisent d’autres (humains ou non-humains) à agir : c’est ce que défend la Théorie de l’acteur-réseau (TAR), selon laquelle les objets sont sociaux et participent de la production du social, en tant qu’ils sont le résultat d’associations entre des éléments hétérogènes. Tenant compte de ce qui précède, cet article enquête sur l’interaction des objets connectés faisant partie de l’IdO, pour montrer que cette interaction est d’ordre sociotechnique.
- Published
- 2018
- Full Text
- View/download PDF
24. Implications of The Industry 4.0 in Logistics Operations
- Author
-
Omar ANBOURI and Abdelhay BENABD
- Subjects
Industrie 4.0 ,Logistique ,Chaîne d'approvisionnement ,Internet des objets ,Industry 4.0 ,Logistics ,Supply Chain ,Internet of Things - Abstract
In a world characterized by a fierce competition, where markets are changing rapidly, the rivalry is increasing, the product life cycle is decreasing, the emergence of Industry 4.0 technologies has led to a large number of changes in the functioning of manufacturing companies, that are racing against time day by day to me more powerful, responsive, and able to face new challenges. With the advent of digital technologies, new challenges have been promoted, companies are called more than ever before to follow technological changes in order to respond effectively to customers’ requirements, in terms of quality, cost, time, and so on… Nowadays, one of the most important challenges facing companies are the commitments related to the field of logistics, due to the many problems associated with it, such as improving quality, reducing costs, and optimizing shipping and delivery services, in order to reach its most prominent goals, which is to ensure a high level of customer experience improvement. By taking into consideration the direct and significant impact of logistics on the company’s productivity, it has become necessary to take seriously the implementation of modern technology in this field, which mainly lies in the development of an advanced system that includes resource planning, warehouse management, transportation system, in a way that makes sharing information at real time, and reducing cost, a top priority. Regarding the type of literature used, the article is a systematic review, which aimed to collect as many relevant studies as possible, and give a critical evaluation and synthesis of existing knowledge that address the impact of the new technologies on logistics performance in manufacturing companies. This article highlights the importance of the Industry 4.0 in logistics operations, its pillars and implications, the key factors that will be required to meet the new conditions of the Industry 4.0 concept in logistics’ field, as well as the risks that may occur. Keywords: Industry 4.0; Logistics; Supply Chain; Internet of Things. JEL Classification: L60, O32 Paper type: Theoretical Research, Dans un monde caractérisé par une concurrence féroce, où les marchés évoluent rapidement, l'émergence des technologies de l'Industrie 4.0 a entraîné un grand nombre de changements dans le fonctionnement des entreprises industrielles, pour qu’elles soient plus puissantes, réactives, mais surtout capables de faire face à de nouveaux défis. Les entreprises sont aujourd’hui plus que jamais incitées à s’impliquer pleinement dans le processus d’intégration de nouvelles technologies dans différents départements, afin de suivre correctement les évolutions technologiques, et répondre parfaitement aux exigences des clients, notamment en termes de qualité, de coûts, de délai, etc… qui sont des aspects fondamentalement liés à la logistique. De nos jours, l'un des défis les plus importants auxquels sont confrontées les entreprises sont les engagements liés au domaine de la logistique, en raison des nombreux problèmes qui y sont associés, tels que l'amélioration de la qualité, la réduction des coûts et l'optimisation des services d'expédition et de livraison, afin que les entreprises puissent garantir une bonne expérience client. Les entreprises qui sont donc bien conscientes de l’impact de la logistique sur leur rentabilité assurent qu’il est devenu nécessaire de faire intégrer les nouvelles technologies de l’industrie 4.0 dans toute la chaine logistique, notamment l’implémentation de ces technologies dans la gestion d’entrepôt, la planification de production et à travers l’insertion des progiciels de gestion intégrés. Concernant le type de littérature utilisée, l'article s'agit d'une revue systématique, qui avait comme objectif le rassemblement du plus grand nombre possible des études pertinentes, l'évaluation critique et de synthèse des connaissances existantes qui traitent l’importance et surtout l’impact de l’intégration des nouvelles technologies sur l’effort logistique global au sein des entreprises industrielles. Cet article met en évidence l'importance de l'Industrie 4.0 dans les opérations logistiques, ses piliers et ses implications, les facteurs clés qui seront nécessaires pour répondre aux nouvelles conditions du concept de l'Industrie 4.0 dans le domaine de la logistique, ainsi que les risques qui peuvent survenir. Mots-clés: Industrie 4.0 ; Logistique ; Chaîne d'approvisionnement ; Internet des objets. JEL Classification : L60, O32 Type de l’article: Article théorique.
- Published
- 2022
25. Sécurité et éfficacité des technologies blockchain appliquées à l’internet des objets
- Author
-
Abegg, Jean-Philippe, Laboratoire des sciences de l'ingénieur, de l'informatique et de l'imagerie (ICube), École Nationale du Génie de l'Eau et de l'Environnement de Strasbourg (ENGEES)-Université de Strasbourg (UNISTRA)-Institut National des Sciences Appliquées - Strasbourg (INSA Strasbourg), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Institut National de Recherche en Informatique et en Automatique (Inria)-Les Hôpitaux Universitaires de Strasbourg (HUS)-Centre National de la Recherche Scientifique (CNRS)-Matériaux et Nanosciences Grand-Est (MNGE), Université de Strasbourg (UNISTRA)-Université de Haute-Alsace (UHA) Mulhouse - Colmar (Université de Haute-Alsace (UHA))-Institut National de la Santé et de la Recherche Médicale (INSERM)-Institut de Chimie du CNRS (INC)-Centre National de la Recherche Scientifique (CNRS)-Université de Strasbourg (UNISTRA)-Université de Haute-Alsace (UHA) Mulhouse - Colmar (Université de Haute-Alsace (UHA))-Institut National de la Santé et de la Recherche Médicale (INSERM)-Institut de Chimie du CNRS (INC)-Centre National de la Recherche Scientifique (CNRS)-Réseau nanophotonique et optique, Université de Strasbourg (UNISTRA)-Université de Haute-Alsace (UHA) Mulhouse - Colmar (Université de Haute-Alsace (UHA))-Centre National de la Recherche Scientifique (CNRS)-Université de Strasbourg (UNISTRA)-Centre National de la Recherche Scientifique (CNRS), Université de Strasbourg, and Thomas Noël
- Subjects
Blockchain ,Data payment protocol ,Internet des objets ,Paiement des données ,[INFO.INFO-OH]Computer Science [cs]/Other [cs.OH] ,Algorithme de consensus ,Consensus algorithm ,Internet-of-things ,Publish/subscribe - Abstract
This thesis presents how the blockchain technology is used in Internet-of-Things (IoT) applications. IoT is something present in our everyday life and the IoT applications rely on constrained devices, devices far less powerful than a computer. Using these constrained devices forces us to define new protocols and use new tools to ensure security in these applications. In this thesis, we ask ourselves if the blockchain, a distributed ledger technology, can be a tool used to increase security in IoT applications. To answer this question, we propose two contributions : a consensus algorithm reducing the energy consumption of the blockchain nodes, and a publish/subscribe protocol presenting data delivery guarantees.; Cette thèse traite de l’utilisation de la Blockchain dans les applications liées à l’Internet des Objets (IoT). L'IoT est un domaine présent dans notre quotidien et les applications IoT reposent sur l'utilisation d'objets contraints, des appareils informatiques beaucoup moins puissants qu’un ordinateur. L'utilisation de ces objets contraints force la définition de nouveaux protocoles et l'utilisation de nouveaux outils pour assurer les communications et la sécurité des applications. Dans cette optique, nous nous posons la question de savoir si la blockchain, une technologie de registre distribuée, peut être un outil permettant de répondre à ce problème de sécurité. Pour répondre à cette question, nous avons réalisé deux contributions: un algorithme de consensus réduisant la consommation énergétique des noeuds blockchain, et un protocole publish/subscribe fournissant des garanties de livraison des données.
- Published
- 2022
26. Internet das coisas (IoT) e novas dinâmicas da produção agrícola no campo brasileiro
- Author
-
Bertollo, Mait, Castillo, Ricardo, 1963, Busca, Matheus Deziderio, 1997, and UNIVERSIDADE ESTADUAL DE CAMPINAS
- Subjects
Family farms ,Internet of things ,Agtechs ,Internet das coisas ,Agronegócio ,Agribusiness ,agriculture familiale ,agroalimentaire mondialisé ,agtechs ,internet des objets ,territoire brésilien ,agricultura familiar ,agronegócio globalizado ,internet das coisas ,território brasileiro ,Agricultura familiar ,family farming ,globalized agribusiness ,internet of things ,brazilian territory ,Artigo de pesquisa - Abstract
Os objetos informacionais empregados no campo brasileiro se difundem e ampliam sua participação em diversos ramos produtivos. No setor do agronegócio, esse sistema de objetos técnicos, envolvendo sensores, equipamentos e máquinas, conectados digitalmente através da Internet das Coisas (Internet of Things ou IoT), permite o compartilhamento de grandes volumes de dados dos mais variados tipos com grande fluidez, alimentando diversas etapas do processo produtivo, tais como detecção e monitoramento de atividades agropecuárias, processamento industrial de alimentos e análise preditiva das variáveis meteorológicas. As operações são realizadas remota e automaticamente por equipamentos como smartphones, tablets e maquinários agrícolas computadorizados e equipados com GPS. A partir do advento da Internet das Coisas, o ritmo de crescimento da produção de dados e sua velocidade de transmissão aumentam exponencialmente e demandam a conexão dos estabelecimentos rurais e etapas da produção às redes de telecomunicações. A análise dos agentes envolvidos no desenvolvimento, difusão e conexão desses sistemas e a avaliação de seus impactos na produção agropecuária permitem visualizar dois processos complementares e contraditórios no campo brasileiro: 1) o aprofundamento das desigualdades, decorrente da difusão social e espacialmente seletiva das tecnologias digitais; 2) a potencial mitigação dos efeitos deletérios da primeira tendência, isto é, das disparidades entre os agentes do circuito superior e do circuito inferior das economias agrárias, por meio da difusão e banalização do uso das tecnologias da informação e infraestruturas de internet no contexto da agricultura familiar, valorizando os conhecimentos diversos de pequenos e médios produtores e cooperativas. Les objets informationnels utilisés dans la campagne brésilienne diffusent et élargissent leur participation à différentes filières de production. Dans le secteur agro-alimentaire, ce système d'objets techniques tels que capteurs, équipements et machines, connectés numériquement via l'Internet des Objets (Internet of Things - IoT), permet le partage de gros volumes de données des types les plus variés avec une grande fluidité, afin de soutenir des plusieurs étapes du processus de production, telles que la détection et le suivi des activités agricoles, la transformation industrielle des aliments et l'analyse prédictive des variables météorologiques. Les opérations sont réalisées à distance et automatiquement par des équipements tels que smartphones, tablettes et engins agricoles informatisés équipés de GPS. Depuis l'avènement de l'Internet des objets, le taux de croissance de la production de données et sa vitesse de transmission ont augmenté de façon exponentielle et exigent la connexion des établissements ruraux et des étapes de production aux réseaux de télécommunications. L'analyse des agents impliqués dans le développement, la diffusion et la connexion de ces systèmes et l'évaluation de leurs impacts sur la production agricole nous permettent de visualiser deux processus complémentaires et contradictoires dans les campagnes brésiliennes: 1) l'approfondissement des inégalités, résultant de la et diffusion spatialement sélective des technologies numériques; 2) l’atténuation des effets néfastes de la première tendance, c'est-à-dire les disparités entre les agents du circuit supérieur et inférieur des économies agraires, à travers la diffusion et la banalisation de l'utilisation des technologies de l'information et des infrastructures internet dans le cadre de l'exploitation agricole familiale, en valorisant la diversité des connaissances des petits et moyens producteurs et coopératives. The informational objects used in the Brazilian rural activities spread and expand their participation in activities that result in a potential increase in production. In the agribusiness sector, this system of technical objects such as sensors, equipment and machines, digitally connected through the Internet of Things (Internet of Things or IoT), allows the sharing of large volumes of data of the most varied types with great fluidity, feeding several stages of the production process, such as detection and monitoring of agricultural activities, industrial food processing and meteorological variables predictive analysis. These operations are carried out remotely and automatically by equipment such as smartphones, tablets and computerized agricultural machinery equipped with GPS. Since the advent of the Internet of Things, the growth rate of data production and its transmission speed have increased exponentially and demand the connection of rural establishments and production stages to telecommunications networks. The analysis of the agents involved in the development, diffusion and connection of these systems and the assessment of their impacts on agricultural production allow us to visualize two complementary and contradictory processes in the Brazilian countryside: 1) the deepening of inequalities, arising from the socially and spatially selective diffusion of digital technologies; 2) the potential mitigation of the deleterious effects of the first trend, that is, of the disparities between agents of the upper and lower circuit of agrarian economies, through the diffusion and trivialization of the use of information technologies and internet infrastructures in the context of family farming, valuing the diverse knowledge of small and medium producers and cooperatives.
- Published
- 2022
27. Méthodologie de conception pour les systèmes IoT durables
- Author
-
Quisbert-Trujillo, Ernesto, Commissariat à l'énergie atomique et aux énergies alternatives - Laboratoire d'Electronique et de Technologie de l'Information (CEA-LETI), Direction de Recherche Technologique (CEA) (DRT (CEA)), Commissariat à l'énergie atomique et aux énergies alternatives (CEA)-Commissariat à l'énergie atomique et aux énergies alternatives (CEA), Université Grenoble Alpes [2020-....], Thomas Ernst, Karine Evrard Samuel, and STAR, ABES
- Subjects
Ecodesign ,IoT ,Sustainability ,[SPI.NANO] Engineering Sciences [physics]/Micro and nanotechnologies/Microelectronics ,Lca ,Internet of Things ,Internet des Objets ,Life Cycle Assessment ,[SPI.NANO]Engineering Sciences [physics]/Micro and nanotechnologies/Microelectronics ,Analyse de cycle de vie ,Écoconception ,Durabilité ,Acv - Abstract
The accelerated adoption of the Internet of Things by our modern societies has increased significantly the production of connected devices and data in recent years. In the face of the potential impacts of this tendency, researchers put more efforts on measuring the environmental impact of IoT systems, proposing tools to reduce this impact and offering innovative solutions. However, Life Cycle Assessment (LCA) literature focused on IoT systems shows that few authors cover the full architecture. On the other hand, the eco design tools found in literature suffer from shortcomings and some of the most innovating solutions are projected promising, but also can cause collateral damage. Besides of all this, the research on impact estimation struggles with the absence of LCA data, and practice of eco design is hampered by the impracticability of applying exhaustive LCA modeling, within the typical design workflow of devices. It is in this context that this thesis aims to build a practical design methodology oriented to estimate the environmental impact of full IoT systems, and minimize this impact from the early steps of the development of new prototypes. To achieve this goal, this work starts from the idea that substantial information for an IoT application can be obtained from the efficient collection and organization of sufficient, yet meaningful raw data. In this manner, this thesis is developed on the basis of two points of reflection. The first one establishes two inexorable and indissociable concepts “function-capacity” that facilitate the definition of reference flows. Based on that, a framework for impact estimation is built. The second one promotes the approach of “right-provisioned-devices” that guides the selection of suitable components under three interdependent criteria (physical, technical and circular), considering a preliminary design step of data and information flow. Based on that, another framework for eco design is built. Both frameworks complement each other and compose a unique methodology for the eco innovation of IoT systems, applicable from basic information available to designers. In this work, this methodology has been implemented and illustrated in two parts. Firstly, the framework for impact estimation was implemented by a bottom-up, transversal life cycle model, which aims to illustrate the theoretical and empirical estimation of the reference flow and long-term impact of an IoT system oriented to smart metering. Secondly, the framework for eco design was implemented and illustrated by a preliminary design step of data and information flow of a prototype of a self-powered EH sensor system developed at the System Division of CEA-Leti; and by a LCA-based evaluation step, that involves two of its versions. This work concludes with 22 guidelines that must be adopted with a critical and global approach. That is, they should be challenged, refined or complemented in the context of other case studies; and by using the proposed methodology in a continuous, coherent and automated manner, particularly with the adaptation of Information Systems., L’adoption de l’IoT dans nos sociétés modernes a généré une production accrue des dispositifs connectés, et en même temps une augmentation significative des flux de données. C’est la raison pour laquelle, la communauté scientifique s’inquiète de plus en plus de l’impact environnemental de ce secteur. De même, il convient mentionner que, d’ici quelques années, il faudra environ 17 fois plus d’énergie secondaire pour produire des circuits intégrés qu’il n’en fallait en 2016. Et que, malgré les développements technologiques dans les semi-conducteurs ayant permis de concevoir des systèmes plus efficaces ; les résultats des études dans le domaine montrent qu’à moyen et long terme, ces avancées ralentiront voire s'arrêteront complètement, entraînant ainsi une augmentation de la consommation d'énergie secondaire sans précédent, en raison du traitement de données qui ne cesse pas d’augmenter. D’autre part, les recherches menées dans le domaine de l’écoconception de systèmes IoT et leur impact environnemental font face à des défis considérables au cours de la décennie à venir. En effet, ils présentent des inconvénients majeurs, tels que l’inexistence de données ACV, dans certaines phases du cycle de vie ou de l’architecture complète de systèmes IoT, notamment pour l’infrastructure mutualisée. De même, selon une recherche qualitative réalisée au sein des équipes de conception de la Direction des Systèmes du CEA-Leti, il a été constaté que l’application exhaustive des études ACV n'est pas toujours faisable. En effet, il requiert des efforts considérables qui sont liés à la disponibilité de temps des concepteurs, ingénieurs et manageurs. Il a été également observé qu’ils n’ont pas seulement besoin d’un outil simple et pratique d’évaluation des impacts environnementaux et d’écoconception facilitant la prise de décisions, mais, aussi d’un outil qui s’adapte subtilement au processus du développement de nouveaux prototypes. Ce travail s'articule autour de l'idée, qu’à partir de l’organisation et de la collecte efficiente de données brutes en une application IoT, il est possible d’obtenir de l’information substantielle. Ainsi, à partir d’une analyse fonctionnelle, il est possible de concevoir un flux de référence essentiel d’un système IoT. Dans ce sens, ce travail se développe sur la base de deux points de réflexion. Premièrement, il énonce deux concepts éminents et indissociables « fonction-capacité » présents dans les composants électroniques et exécutés dans différentes phases opératives de données. À partir de cette relation, ce travail a construit un outil-cadre d’évaluation d’impact environnemental qui met en évidence les éléments essentiels de l’architecture complète des systèmes IoT, et fait également référence à ses interactions, facilitant une estimation rapide et adéquate du flux de référence réel d’un système IoT. Deuxièmement, il fait référence à l’idée de « dispositifs bien approvisionnés ». À l’aide de ce critère, ce travail propose un outil-cadre d’écoconception inscrit dans le processus de développement de prototypes. Il guide la sélection de composants adéquats sous trois critères interdépendants : physique, technique et circulaire, à partir d’un pas préliminaire de conception de flux de données et d’information. Sur la base de ces deux nouveaux outils-cadres, qui en même temps se complémentent, ce travail présente une méthodologie d’éco-innovation facile à appliquer à partir des informations disponibles aux concepteurs. Après avoir réalisé une analyse exhaustive et implémenté les deux outils-cadres dans deux cas d’étude, ce travail propose des recommandations qui sont traduites en 22 guides de conception. Ces directives doivent être adoptées, raffinées et complémentées à d’autres études, sous une approche critique et globale, en utilisant la méthodologie présentée dans ce travail de manière continue, cohérente et automatisée, notamment avec l’adaptation des systèmes d’information.
- Published
- 2022
28. Ordonnancement d'opérateurs continus pour l'analyse de flux de données à la périphérie de l'Internet des Objets
- Author
-
Ntumba wa Ntumba, Patient, Middleware on the Move (MIMOVE), Inria de Paris, Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria), Sorbonne Université (SU), Sorbonne Université, Nikolaos Georgantas, and Vassilis Christophides
- Subjects
Internet of things ,Internet des objets ,[INFO.INFO-DS]Computer Science [cs]/Data Structures and Algorithms [cs.DS] ,[INFO.INFO-WB]Computer Science [cs]/Web ,Informatique de périphérie/de brouillard ,Informatique en nuage ,[INFO.INFO-SE]Computer Science [cs]/Software Engineering [cs.SE] ,Flux de données ,Dynamic system ,Optimizaton ,Continuous operator ,Système dynamique ,Opérateur continu ,Queueing networks ,Data stream ,Réseaux de files d'attente ,Cloud computing ,Optimisation ,[INFO.INFO-DC]Computer Science [cs]/Distributed, Parallel, and Cluster Computing [cs.DC] ,Edge/fog computing - Abstract
Data stream processing and analytics (DSPA) applications are widely used to process the ever increasing amounts of data streams produced by highly geographically distributed data sources, such as fixed and mobile IoT devices, in order to extract valuable information in a timely manner for actuation. DSPA applications are typically deployed in the Cloud to benefit from practically unlimited computational resources on demand. However, such centralized and distant computing solutions may suffer from limited network bandwidth and high network delay. Additionally, data propagation to the Cloud may compromise the privacy of sensitive data. To effectively handle this volume of data streams, the emerging Edge/Fog computing paradigm is used as the middle-tier between the Cloud and the IoT devices to process data streams closer to their sources and to reduce the network resource usage and network delay to reach the Cloud. However, Edge/Fog computing comes with limited computational resource capacities and requires deciding which part of the DSPA application should be performed in the Edge/Fog layers while satisfying the application response time constraint for timely actuation. Furthermore, the computational and network resources across the Edge-Fog-Cloud architecture can be shareable among multiple DSPA (and other) applications, which calls for efficient resource usage. In this PhD research, we propose a new model for assessing the usage cost of resources across the Edge-Fog-Cloud architecture. Our model addresses both computational and network resources and enables dealing with the trade-offs that are inherent to their joint usage. It precisely characterizes the usage cost of resources by distinguishing between abundant and constrained resources as well as by considering their dynamic availability, hence covering both resources dedicated to a single DSPA application and shareable resources. We complement our system modeling with a response time model for DSPA applications that takes into account their windowing characteristics. Leveraging these models, we formulate the problem of scheduling streaming operators over a hierarchical Edge-Fog-Cloud resource architecture. Our target problem presents two distinctive features. First, it aims at jointly optimizing the resource usage cost for computational and network resources, while few existing approaches have taken computational resources into account in their optimization goals. More precisely, our aim is to schedule a DSPA application in a way that it uses available resources in the most efficient manner. This enables saving valuable resources for other DSPA (and non DSPA) applications that share the same resource architecture. Second, it is subject to a response time constraint, while few works have dealt with such a constraint; most approaches for scheduling time-critical (DSPA) applications include the response time in their optimization goals. To solve our formulated problem, we introduce several heuristic algorithms that deal with different versions of the problem: static resource-aware scheduling that each time calculates a new system deployment from the outset, time-aware and resource-aware scheduling, dynamic scheduling that takes into account the current deployment. Finally, we extensively and comparatively evaluate our algorithms with realistic simulations against several baselines that either we introduce or that originate / are inspired from the existing literature. Our results demonstrate that our solutions advance the current state of the art in scheduling DSPA applications.; Les applications de traitement et d'analyse des flux de données (TAFD) sont largement utilisées pour traiter les quantités toujours plus importantes de flux de données produites par des sources de données hautement distribuées géographiquement, telles que les dispositifs de l'internet des objets (IdO) fixes et mobiles, afin d'extraire des informations précieuses le plus rapidement possible pour une action satisfaisant une limite de temps de réponse. Les applications TAFD sont généralement déployées dans le Cloud pour bénéficier de ressources de calcul pratiquement illimitées à la demande. Cependant, ces solutions de calcul centralisées et distantes peuvent souffrir d'une bande passante réseau limitée et des retards de réseau élevé. De plus, la propagation des données dans le nuage peut compromettre la confidentialité des données sensibles. Pour traiter efficacement ce volume de flux de données, le paradigme émergent du Edge/Fog computing est utilisé comme niveau intermédiaire entre le Cloud et les dispositifs IdO pour traiter les flux de données plus près de leurs sources afin de réduire l'utilisation des ressources réseau et les retards dans le réseau pour atteindre le Cloud. Cependant, le paradigme Edge/Fog computing contient des ressources de calcul limitées, il est donc nécessaire de décider quelle partie de l'application TAFD doit être exécutée au niveau du Edge/Fog tout en satisfaisant à la contrainte de temps de réponse de l'application. De plus, les ressources de calcul et de réseau de l'architecture Edge-Fog-Cloud peuvent être partagées entre plusieurs applications de TAFD (ou autres), ce qui nécessite une utilisation efficiente de ces ressources. Dans cette thèse, nous proposons un nouveau modèle pour évaluer le coût d'utilisation des ressources à travers l'architecture Edge-Fog-Cloud. Notre modèle concerne à la fois les ressources de calcul et de réseau et permet de traiter les compromis inhérents à leur utilisation conjointe. Ce modèle caractérise précisément le coût d'utilisation des ressources en distinguant les ressources abondantes des ressources contraintes et en considérant leur disponibilité dynamique, couvrant ainsi les ressources dédiées à une seule application de TAFD et les ressources partageables. Nous complétons notre modélisation du système par un modèle de temps de réponse pour les applications TAFD qui prend en compte leurs caractéristiques de fenêtrage. En s'appuyant sur ces modèles, nous formulons le problème de l'ordonnancement d'opérateurs continus, qui constituent une application de TAFD, sur une architecture hiérarchique de ressources Edge-Fog-Cloud. Notre problème cible présente deux différentes caractéristiques. Premièrement, il vise à optimiser conjointement le coût d'utilisation des ressources de calcul et de réseau, alors que peu d'approches existantes ont pris en compte les ressources de calcul dans leurs objectifs d'optimisation. Plus précisément, notre objectif est de déployer une application de TAFD de manière à ce qu'elle utilise les ressources disponibles de la manière la plus efficace possible. Cela permet d'économiser des ressources précieuses pour les autres applications de TAFD (ou d'autre type) qui partagent la même architecture de ressources. Deuxièmement, il est soumis à une contrainte de temps réponse, alors que peu de travaux ont traité d'une telle contrainte ; la plupart des approches d'ordonnancement des applications soumises au contrainte de temps de réponse incluent le temps de réponse dans leurs objectifs d'optimisation. Nous introduisons plusieurs algorithmes basés sur des heuristiques qui traitent différentes versions du problème : l'ordonnancement statique tenant compte que des ressources de calcul et réseau, l'ordonnancement statique tenant compte à la fois des ressources et de la contrainte de temps de réponse, et l'ordonnancement dynamique qui prend en compte le déploiement actuel de l'application et des ressources disponibles. Enfin, nous évaluons de [...]
- Published
- 2022
29. L'ergothérapie à l'ère de la quatrième révolution industrielle.
- Author
-
Liu, Lili
- Abstract
Description. Bien que l'ergothérapie soit issue du mouvement Arts and Crafts et du traitement du moral des anciens combattants, la profession a évolué vers l'adoption de la maîtrise préalable à l'entrée en exercice de la pratique et elle fait appel à l'établissement de relations complexes avec les clients tout au long de la vie. À travers l'histoire, chacune des révolutions industrielles a eu un impact systématique, soit une perte massive d'emplois en raison de l'automatisation des processus. Cette conséquence est encore plus profonde aujourd'hui avec la croissance exponentielle des innovations et de l'automatisation. But. Les objectifs de cet article sont (a) de faire une mise en contexte en examinant l'évolution ou les cinq ères de l'ergothérapie au Canada, (b) de définir ce que l'on entend par « quatrième révolution industrielle », et (c) d'examiner les innovations technologiques qui auront une influence sur les ergothérapeutes et leurs clients alors que nous entrons dans la « sixième » ère de l'ergothérapie au Canada. Questions clés. Bien que le risque d'automatisation de la profession d'ergothérapeute soit faible, un grand nombre de nos clients seront incapables d'acquérir assez rapidement les nouvelles compétences qui seront requises pour répondre aux exigences du marché de l'emploi. La téléréadaptation, l'Internet des objets, la réalité virtuelle, l'impression 3D, la robotique, l'intelligence artificielle et les véhicules autonomes sont en train de transformer la façon dont les ergothérapeutes offrent des services aux clients. Conséquences. Il serait judicieux pour les ergothérapeutes de s'allier à des disciplines différentes de celles avec lesquelles ils collaborent habituellement, car leur expertise sera sollicitée pour défendre leurs propres intérêts et ceux de leurs clients, qui sont les utilisateurs finaux de ces technologies. [ABSTRACT FROM AUTHOR]
- Published
- 2018
- Full Text
- View/download PDF
30. Design and implementation of intelligent travel recommendation system based on internet of things.
- Author
-
Yan Li
- Subjects
ALGORITHMS ,TECHNOLOGICAL innovations - Abstract
Copyright of Ingénierie des Systèmes d'Information is the property of International Information & Engineering Technology Association (IIETA) and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2018
- Full Text
- View/download PDF
31. Smart campuses : extensive review of the last decade of research and current challenges
- Author
-
Gosselin, Louis, Zhang, Peng, Barnabé, Simon, Chagnon-Lessard, Noémie, Bello-Ochende, Tunde, Fendt, Sebastian, Goers, Sebastian, Pereira da Silva, Luiz Carlos, Schweiger, Benedikt, Simmons, Richard, Vandersickel, Annelies, Gosselin, Louis, Zhang, Peng, Barnabé, Simon, Chagnon-Lessard, Noémie, Bello-Ochende, Tunde, Fendt, Sebastian, Goers, Sebastian, Pereira da Silva, Luiz Carlos, Schweiger, Benedikt, Simmons, Richard, and Vandersickel, Annelies
- Abstract
Novel intelligent systems to assist energy transition and improve sustainability can be deployed at different scales, ranging from a house to an entire region. University campuses are an interesting intermediate size (big enough to matter and small enough to be tractable) for research, development, test and training on the integration of smartness at all levels, which has led to the emergence of the concept of “smart campus” over the last few years. This review article proposes an extensive analysis of the scientific literature on smart campuses from the last decade (2010-2020). The 182 selected publications are distributed into seven categories of smartness: smart building, smart environment, smart mobility, smart living, smart people, smart governance and smart data. The main open questions and challenges regarding smart campuses are presented at the end of the review and deal with sustainability and energy transition, acceptability and ethics, learning models, open data policies and interoperability. The present work was carried out within the framework of the Energy Network of the Regional Leaders Summit (RLS-Energy) as part of its multilateral research efforts on smart regions
- Published
- 2022
32. L’industrie 4.0 au service de la durabilité des produits
- Author
-
Harvey Toupin, Elisabeth and Harvey Toupin, Elisabeth
- Abstract
Dans un contexte de croissance exacerbée de la consommation à haut risque pour le climat et l’environnement, des enjeux importants se jouent en lien avec l’économie. Le développement durable se positionne comme un incontournable et avec lui, les stratégies d’économie circulaire. Sur un autre plan, les technologies d’information sont de plus en plus poussées et permettent des opportunités qui bouleversent les systèmes de production, on parle de 4e révolution industrielle. Il est impératif de mettre en relation l’utilisation de l’électronique avec la réduction de la production de déchets et d’adresser les enjeux environnementaux à un niveau économique. Le concept de cycle de vie du produit est au centre de cette recherche qui se penche sur les contributions des technologies relatives à l’industrie 4.0 à l’augmentation de la durabilité des produits. Une étude exploratoire et empirique est élaborée à partir d’entretiens ouverts obtenus auprès de 20 répondants sur un échantillon de 8 entreprises québécoises qui se classent dans des modèles d’affaires d’extension de la durée de vie des produits (EDVP) dans le but d’établir ces apports. Il en résulte que les technologies de l’industrie 4.0 sont très prometteuses quant aux possibilités de prolongement de la durée de vie des produits et cela dans les différentes phases du cycle de vie du produit, au moment de sa conception, de sa fabrication et de son utilisation bien que certaines résistances existent quant à leur adoption. Quatre grands thèmes émergent donc de cette étude. Il s’agit d’abord du thème de l’amélioration de la conception comprenant les catégories « meilleure planification », « facilitation du prototypage » et « correspondance aux besoins du marché ». Ensuite vient le thème de l’amélioration de la production avec la catégorie « optimisation de la fabrication » qui comporte comme sous-catégorie « contrôle des opérations », « réduction des erreurs » et « gabarits de fabrication » et la catégorie « amélioration de
- Published
- 2022
33. Ami-deu : un cadre sémantique pour des applications adaptables dans des environnements intelligents
- Author
-
Ponce Diaz, Victor Manuel, Abdulrazak, Bessam, Ponce Diaz, Victor Manuel, and Abdulrazak, Bessam
- Abstract
Cette thèse vise à étendre l’utilisation de l'Internet des objets (IdO) en facilitant le développement d’applications par des personnes non experts en développement logiciel. La thèse propose une nouvelle approche pour augmenter la sémantique des applications d’IdO et l’implication des experts du domaine dans le développement d’applications sensibles au contexte. Notre approche permet de gérer le contexte changeant de l’environnement et de générer des applications qui s’exécutent dans plusieurs environnements intelligents pour fournir des actions requises dans divers contextes. Notre approche est mise en œuvre dans un cadriciel (AmI-DEU) qui inclut les composants pour le développement d’applications IdO. AmI-DEU intègre les services d’environnement, favorise l’interaction de l’utilisateur et fournit les moyens de représenter le domaine d’application, le profil de l’utilisateur et les intentions de l’utilisateur. Le cadriciel permet la définition d’applications IoT avec une intention d’activité autodécrite qui contient les connaissances requises pour réaliser l’activité. Ensuite, le cadriciel génère Intention as a Context (IaaC), qui comprend une intention d’activité autodécrite avec des connaissances colligées à évaluer pour une meilleure adaptation dans des environnements intelligents. La sémantique de l’AmI-DEU est basée sur celle du ContextAA (Context-Aware Agents) – une plateforme pour fournir une connaissance du contexte dans plusieurs environnements. Le cadriciel effectue une compilation des connaissances par des règles et l'appariement sémantique pour produire des applications IdO autonomes capables de s’exécuter en ContextAA. AmI- DEU inclut également un outil de développement visuel pour le développement et le déploiement rapide d'applications sur ContextAA. L'interface graphique d’AmI-DEU adopte la métaphore du flux avec des aides visuelles pour simplifier le développement d'applications en permettant des définitions de règles étape par étape. Dans le cadr, This thesis aims at expanding the use of the Internet of Things (IoT) by facilitating the development of applications by people who are not experts in software development. The thesis proposes a new approach to augment IoT applications’ semantics and domain expert involvement in context-aware application development. Our approach enables us to manage the changing environment context and generate applications that run in multiple smart environments to provide required actions in diverse settings. Our approach is implemented in a framework (AmI-DEU) that includes the components for IoT application development. AmI- DEU integrates environment services, promotes end-user interaction, and provides the means to represent the application domain, end-user profile, and end-user intentions. The framework enables the definition of IoT applications with a self-described activity intention that contains the required knowledge to achieve the activity. Then, the framework generates Intention as a Context (IaaC), which includes a self-described activity intention with compiled knowledge to be assessed for augmented adaptations in smart environments. AmI-DEU framework semantics adopts ContextAA (Context-Aware Agents) – a platform to provide context-awareness in multiple environments. The framework performs a knowledge compilation by rules and semantic matching to produce autonomic IoT applications to run in ContextAA. AmI-DEU also includes a visual tool for quick application development and deployment to ContextAA. The AmI-DEU GUI adopts the flow metaphor with visual aids to simplify developing applications by allowing step-by-step rule definitions. As part of the experimentation, AmI-DEU includes a testbed for IoT application development. Experimental results show a potential semantic optimization for dynamic IoT applications in smart homes and smart cities. Our approach promotes technology adoption to improve people’s well-being and quality of life. This thesis concludes
- Published
- 2022
34. Blockchain integration with the Internet of things
- Author
-
Cherkaoui, Soumaya, Khoukhi, Lyes, Moudoud, Hajar, Cherkaoui, Soumaya, Khoukhi, Lyes, and Moudoud, Hajar
- Abstract
L'Internet des objets (IdO) est en train de transformer l'industrie traditionnelle en une industrie intelligente où les décisions sont prises en fonction des données. L'IdO interconnecte de nombreux objets (ou dispositifs) qui effectuent des tâches complexes (e.g., la collecte de données, l'optimisation des services, la transmission de données). Toutefois, les caractéristiques intrinsèques de l'IdO entraînent plusieurs problèmes, tels que la décentralisation, une faible interopérabilité, des problèmes de confidentialité et des failles de sécurité. Avec l'évolution attendue de l'IdO dans les années à venir, il est nécessaire d'assurer la confiance dans cette énorme source d'informations entrantes. La blockchain est apparue comme une technologie clé pour relever les défis de l'IdO. En raison de ses caractéristiques saillantes telles que la décentralisation, l'immuabilité, la sécurité et l'auditabilité, la blockchain a été proposée pour établir la confiance dans plusieurs applications, y compris l'IdO. L'intégration de la blockchain a l'IdO ouvre la porte à de nouvelles possibilités qui améliorent intrinsèquement la fiabilité, la réputation, et la transparence pour toutes les parties concernées, tout en permettant la sécurité. Cependant, les blockchains classiques sont coûteuses en calcul, ont une évolutivité limitée, et nécessitent une bande passante élevée, ce qui les rend inadaptées aux environnements IdO à ressources limitées. L'objectif principal de cette thèse est d'utiliser la blockchain comme un outil clé pour améliorer l'IdO. Pour atteindre notre objectif, nous relevons les défis de la fiabilité des données et de la sécurité de l'IdO en utilisant la blockchain ainsi que de nouvelles technologies émergentes, notamment l'intelligence artificielle (IA). Dans la première partie de cette thèse, nous concevons une blockchain qui garantit la fiabilité des données, adaptée à l'IdO. Tout d'abord, nous proposons une architecture blockchain légère qui réalise la décentra, The Internet of Things (IoT) is reshaping the incumbent industry into a smart industry featured with data-driven decision making. The IoT interconnects many objects (or devices) that perform complex tasks (e.g., data collection, service optimization, data transmission). However, intrinsic features of IoT result in several challenges, such as decentralization, poor interoperability, privacy issues, and security vulnerabilities. With the expected evolution of IoT in the coming years, there is a need to ensure trust in this huge source of incoming information. Blockchain has emerged as a key technology to address the challenges of IoT. Due to its salient features such as decentralization, immutability, security, and auditability, blockchain has been proposed to establish trust in several applications, including IoT. The integration of IoT and blockchain opens the door for new possibilities that inherently improve trustworthiness, reputation, and transparency for all involved parties, while enabling security. However, conventional blockchains are computationally expensive, have limited scalability, and incur significant bandwidth, making them unsuitable for resource-constrained IoT environments. The main objective of this thesis is to leverage blockchain as a key enabler to improve the IoT. Toward our objective, we address the challenges of data reliability and IoT security using the blockchain and new emerging technologies, including machine learning (ML). In the first part of this thesis, we design a blockchain that guarantees data reliability, suitable for IoT. First, we propose a lightweight blockchain architecture that achieves decentralization by forming an overlay network where high-resource devices jointly manage the blockchain. Then, we present a lightweight consensus algorithm that reduces blockchain computational power, storage capability, and latency. In the second part of this thesis, we design a secure framework for IoT leveraging blockchain. Th
- Published
- 2022
35. Towards Online Ageing Detection in Transformer Oil: A Review
- Author
-
Elele, Ugochukwu, Nekahi, Azam, Arshad, Arshad, Fofana, Issouf, Elele, Ugochukwu, Nekahi, Azam, Arshad, Arshad, and Fofana, Issouf
- Abstract
Transformers play an essential role in power networks, ensuring that generated power gets to consumers at the safest voltage level. However, they are prone to insulation failure from ageing, which has fatal and economic consequences if left undetected or unattended. Traditional detection methods are based on scheduled maintenance practices that often involve taking samples from in situ transformers and analysing them in laboratories using several techniques. This conventional method exposes the engineer performing the test to hazards, requires specialised training, and does not guarantee reliable results because samples can be contaminated during collection and transportation. This paper reviews the transformer oil types and some traditional ageing detection methods, including breakdown voltage (BDV), spectroscopy, dissolved gas analysis, total acid number, interfacial tension, and corresponding regulating standards. In addition, a review of sensors, technologies to improve the reliability of online ageing detection, and related online transformer ageing systems is covered in this work. A non-destructive online ageing detection method for in situ transformer oil is a better alternative to the traditional offline detection method. Moreover, when combined with the Internet of Things (IoT) and artificial intelligence, a prescriptive maintenance solution emerges, offering more advantages and robustness than offline preventive maintenance approaches.
- Published
- 2022
- Full Text
- View/download PDF
36. Agrégation de flux de données IoT confidentiels dans des réseaux multi-propriétaires
- Author
-
Caminha Juaçaba Neto, Renato, Laboratoire des sciences de l'ingénieur, de l'informatique et de l'imagerie (ICube), École Nationale du Génie de l'Eau et de l'Environnement de Strasbourg (ENGEES)-Université de Strasbourg (UNISTRA)-Institut National des Sciences Appliquées - Strasbourg (INSA Strasbourg), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Institut National de Recherche en Informatique et en Automatique (Inria)-Les Hôpitaux Universitaires de Strasbourg (HUS)-Centre National de la Recherche Scientifique (CNRS)-Matériaux et Nanosciences Grand-Est (MNGE), Université de Strasbourg (UNISTRA)-Université de Haute-Alsace (UHA) Mulhouse - Colmar (Université de Haute-Alsace (UHA))-Institut National de la Santé et de la Recherche Médicale (INSERM)-Institut de Chimie du CNRS (INC)-Centre National de la Recherche Scientifique (CNRS)-Université de Strasbourg (UNISTRA)-Université de Haute-Alsace (UHA) Mulhouse - Colmar (Université de Haute-Alsace (UHA))-Institut National de la Santé et de la Recherche Médicale (INSERM)-Institut de Chimie du CNRS (INC)-Centre National de la Recherche Scientifique (CNRS)-Réseau nanophotonique et optique, Université de Strasbourg (UNISTRA)-Université de Haute-Alsace (UHA) Mulhouse - Colmar (Université de Haute-Alsace (UHA))-Centre National de la Recherche Scientifique (CNRS)-Université de Strasbourg (UNISTRA)-Centre National de la Recherche Scientifique (CNRS), Université de Strasbourg, and Fabrice Théoleyre
- Subjects
[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,Internet des objets ,Privacy ,Réseaux multi-propriétaires ,Flux des données ,Internet of things ,Confidentialité ,Data streams ,Multi-owner networks - Abstract
Current deployments of IoT systems for smart cities and smart grids have a high density of devices. Which lead networks to encounter issues as deployment space and network infrastructure are limited. To tackle this, networks open their boundaries and share their sensors and services to others, allowing the other networks to access their internal sensors and services. The focus of this thesis are the privacy concerns of producers as data is disclosed to other networks. Which is a consequence of the different consent levels that data is produced with. In this thesis we investigate how to provide privacy-aware data collection among different systems while preserving the constraints of each data owner. We focus on the usage of aggregation, that is, functions that describe groups of data, e.g., average and minimum. For this objective we provide three contributions that offer insight on the means to stream aggregated data in a multi-owner IoT infrastructure while respecting the restraints of involved producers.; Les déploiements actuels de systèmes IoT pour les villes intelligentes et les réseaux intelligents ont une forte densité d'appareils. Ce qui conduit les réseaux à rencontrer des problèmes car l'espace de déploiement et l'infrastructure réseau sont limités. Pour résoudre ce problème, les réseaux ouvrent leurs frontières et partagent leurs capteurs et services avec d'autres, permettant aux autres réseaux d'accéder à leurs capteurs et services internes. Cette thèse se concentre sur les préoccupations des producteurs en matière de confidentialité lorsque les données sont divulguées à d'autres réseaux. Ce qui est une conséquence des différents niveaux de consentement avec lesquels les données sont produites. Dans cette thèse, nous étudions comment fournir une collecte de données respectueuse de la vie privée entre différents systèmes tout en préservant les contraintes de chaque propriétaire de données. Nous nous concentrons sur l'utilisation de l'agrégation, c'est-à-dire les fonctions qui décrivent des groupes de données, par exemple la moyenne et le minimum. Pour cet objectif, nous fournissons trois contributions qui offrent un aperçu des moyens de diffuser des données agrégées dans une infrastructure IoT multi-propriétaires tout en respectant les contraintes des producteurs impliqués.
- Published
- 2022
37. Approches offensives et défensives pour la sécurité des protocoles de communication sans fil de l'IoT
- Author
-
Cayre, Romain, Équipe Tolérance aux fautes et Sûreté de Fonctionnement informatique (LAAS-TSF), Laboratoire d'analyse et d'architecture des systèmes (LAAS), Université Toulouse Capitole (UT Capitole), Université de Toulouse (UT)-Université de Toulouse (UT)-Institut National des Sciences Appliquées - Toulouse (INSA Toulouse), Institut National des Sciences Appliquées (INSA)-Université de Toulouse (UT)-Institut National des Sciences Appliquées (INSA)-Université Toulouse - Jean Jaurès (UT2J), Université de Toulouse (UT)-Université Toulouse III - Paul Sabatier (UT3), Université de Toulouse (UT)-Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique (Toulouse) (Toulouse INP), Université de Toulouse (UT)-Université Toulouse Capitole (UT Capitole), Université de Toulouse (UT), INSA de Toulouse, Mohamed Kaâniche, Guillaume Auriol, Université Toulouse 1 Capitole (UT1), Université Fédérale Toulouse Midi-Pyrénées-Université Fédérale Toulouse Midi-Pyrénées-Institut National des Sciences Appliquées - Toulouse (INSA Toulouse), Institut National des Sciences Appliquées (INSA)-Université Fédérale Toulouse Midi-Pyrénées-Institut National des Sciences Appliquées (INSA)-Université Toulouse - Jean Jaurès (UT2J)-Université Toulouse III - Paul Sabatier (UT3), Université Fédérale Toulouse Midi-Pyrénées-Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique (Toulouse) (Toulouse INP), Université Fédérale Toulouse Midi-Pyrénées-Université Toulouse 1 Capitole (UT1), Université Fédérale Toulouse Midi-Pyrénées, KAÂNICHE Mohamed, AURIOL Guillaume, Géraldine MARCONATO (co-encadrant), and Vincent NICOMETTE (co-encadrant)
- Subjects
Iot ,Protocoles ,[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,Wireless Networks ,Réseaux sans-fil ,Internet of Things ,Internet des Objets ,Security ,[INFO]Computer Science [cs] ,Sécurité ,Protocols - Abstract
National audience; In the recent years, a new kind of devices, so-called connected objects, has been actively deployed, spreading everywhere in our daily life. These devices aim to interact with the physical world while providing a connectivity which is generally based on a new generation of wireless communication protocols such as Zigbee, Bluetooth Low Energy or Thread. The rapid and massive deployment of these new wireless technologies in the context of Internet of Things introduces new challenges from a security perspective. These challenges are mainly linked to the heterogeneity of these protocols, the decentralized and dynamical environments where they are deployed, and their co-existence in the same environments.This PhD thesis is a contribution to the security of wireless communication protocols, both from an offensive and a defensive perspective. We especially focus on the lower layers of the protocol stacks, which are very difficult to analyze.The first offensive contribution of this work highlights some critical vulnerabilities which are linked to the design of the protocols and can't be fixed easily without significantly modifying the specification. We present the InjectaBLE vulnerability allowing an attacker to inject arbitrary packets into an established Bluetooth Low Energy connection. We also show that exploiting this vulnerability may allow the attacker to divert some low level mechanisms in order to perform complex attacks, such as hijacking or man-in-the-middle attacks.We also worked on the security risks linked to the co-existence of heterogeneous wireless communication protocols in the same environments. Our second offensive contribution demonstrates the feasibility of diverting a Bluetooth Low Energy transceiver in order to interact with other protocols such as Zigbee or Enhanced ShockBurst, which are not natively supported by the chip. We highlight the practical feasibility of implementing such a strategy on multiple devices, including smartphones and connected objects, and we show that this offensive strategy allow pivoting attacks or covert-channel attacks, which are especially difficult to anticipate and mitigate.The existence of such offensive strategies which are linked to the low level internals of the wireless communication protocols, requires the development of efficient mitigations, especially intrusion detection and prevention strategies. However, designing such mitigations remains a complex challenge because of the decentralization and dynamicity of wireless environments where connected objects are deployed. Our defensive contributions introduce two innovative defensive approaches, facilitating the deployment of Intrusion Detection Systems and Intrusion Prevention Systems in such environments. Our first contribution, named Oasis, demonstrates the feasibility of embedding detection mechanisms directly into the connected objects. We mainly show that such a defensive strategy allows the extraction of low level indicators which can be analyzed to perform a reliable detection of the main protocol attacks targeting the Bluetooth Low Energy protocol. Our second defensive contribution focuses on the intrusion prevention challenge, and introduces an approach based on reactive jamming to efficiently filter malicious traffic. We show the genericity of these prevention strategy by implementing it in practice on three major wireless protocols commonly used in IoT: Bluetooth Low Energy, Zigbee and Enhanced ShockBurst.; Ces dernières années, nous avons pu assister à l'émergence d'un nouveau type de systèmes informatiques, nommés objets connectés. Ces systèmes sont caractérisés par leur capacité à interagir avec le monde physique et par leur connectivité, celle ci étant généralement basée sur une nouvelle génération de protocoles de communication sans fil tels que Zigbee, Bluetooth Low Energy ou Thread. Le déploiement rapide et massif de ces nouvelles technologies de communication sans fil dans le contexte de l'Internet des Objets introduit de nouveaux défis pour la sécurité, liés à l'hétérogénéité des protocoles, la nature dynamique et décentralisée des environnements dans lesquels ils sont déployés ainsi que leur co-existence dans les mêmes environnements. Cette thèse se concentre sur la sécurité de ces nouveaux protocoles de communication sans fil, tant d'un point de vue offensif que défensif, et notamment sur les problématiques liées aux couches inférieures des piles protocolaires, dont l'analyse est particulièrement complexe.La première contribution offensive de ces travaux de recherche met en évidence l'existence de vulnérabilités critiques liées au design des protocoles eux mêmes, qui ne peuvent être corrigées sans modifier significativement la spécification. Nous présentons notamment la vulnérabilité InjectaBLE, permettant à un attaquant d'injecter des paquets arbitraires au sein d'une communication Bluetooth Low Energy établie. Nous démontrons également que l'exploitation de cette vulnérabilité permet à l'attaquant de détourner des mécanismes bas niveau du protocole pour mettre en place des attaques plus complexes, telles que l'usurpation de l'identité d'un équipement ou la mise en place d'une attaque de l'homme du milieu.Nous nous sommes également intéressé aux problématiques de sécurité résultant de la co-existence de protocoles sans fil hétérogènes au sein des mêmes environnements. Notre seconde contribution offensive démontre la possibilité de détourner le fonctionnement d'une puce Bluetooth Low Energy afin d'interagir avec des protocoles non nativement supportés par celle ci, tels que Zigbee, Enhanced ShockBurst ou Mosart. Nous montrons notamment que ce détournement est réalisable en pratique sur de nombreux équipements incluant des smartphones et des objets connectés, et qu'il peut permettre la mise en place de stratégies d'attaques pivots et d'attaques par canaux cachés, particulièrement difficiles à anticiper et corriger.L'existence de telles stratégies d'attaque liées aux fonctionnement même des couches inférieures des protocoles sans fil nécessite la mise en place de contre-mesures efficaces, et notamment de stratégies de détection et de prévention adaptées. Cependant, la mise en place de telles contre-mesures reste aujourd'hui particulièrement complexe, notamment du fait de la nature décentralisée et dynamique des environnements concernés. Nos contributions défensives proposent deux approches défensives innovantes, destinées à faciliter le déploiement de système de détection et de prévention d'intrusion dans de tels environnements. Notre première contribution, Oasis, démontre la faisabilité d'embarquer des mécanismes de détection directement au sein des objets connectés. Nous montrons notamment que cette approche permet la collecte d'indicateurs bas niveau dont l'analyse permet une détection efficace des principales attaques protocolaires visant le protocole Bluetooth Low Energy. Notre seconde contribution défensive s'intéresse à la problématique de la prévention d'intrusion, et propose une approche basée sur une stratégie de brouillage réactif permettant de filtrer efficacement le trafic malveillant. Nous illustrons notamment la généricité de cette stratégie de prévention en l'implémentant sur trois protocoles majeurs de l'IoT: Bluetooth Low Energy, Zigbee et Enhanced ShockBurst.
- Published
- 2022
38. Traitement des événements complexes pour une gestion proactive des instances d'un processus métier
- Author
-
Ismaili-Alaoui, Abir, Benali, Khalid, Baïna, Karim, Ecole Nationale Supérieure d'Informatique et d'Analyses des Systèmes (ENSIAS), Université Mohammed V de Rabat [Agdal] (UM5), Web Scale Trustworthy Collaborative Service Systems (COAST), Inria Nancy - Grand Est, Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria)-Department of Networks, Systems and Services (LORIA - NSS), Laboratoire Lorrain de Recherche en Informatique et ses Applications (LORIA), Institut National de Recherche en Informatique et en Automatique (Inria)-Université de Lorraine (UL)-Centre National de la Recherche Scientifique (CNRS)-Institut National de Recherche en Informatique et en Automatique (Inria)-Université de Lorraine (UL)-Centre National de la Recherche Scientifique (CNRS)-Laboratoire Lorrain de Recherche en Informatique et ses Applications (LORIA), and Institut National de Recherche en Informatique et en Automatique (Inria)-Université de Lorraine (UL)-Centre National de la Recherche Scientifique (CNRS)-Université de Lorraine (UL)-Centre National de la Recherche Scientifique (CNRS)
- Subjects
Event ,IoT ,Internet des objets ,traitement des événements complexes ,Proactivity ,Complex Event Processing ,priorité ,événements ,[INFO.INFO-AI]Computer Science [cs]/Artificial Intelligence [cs.AI] ,proactivité ,[INFO.INFO-LG]Computer Science [cs]/Machine Learning [cs.LG] ,priority ,Gestion des Processus Métier ,Business Process Management - Abstract
International audience; Business Process Management – BPM helps organizations adapt to strategic,organizational and technical changes, as it enables more visibility and control of businessprocesses and their activities, from modeling to execution and optimization if required.However, the new digitalized era and the rise of several new technologies such as big data,fast data, cloud computing, Internet of Things (IoT), etc, implies new business processchallenges linked basiclly to limited (human / machine) resources and the need to use theseresources in an optimal way. During process execution a lot of data and event data aregenerated. Moreover, business process instances are mostly triggered by events. That is whyanalysing and processing these events is of great importance in improving business processmanagement. In this paper, we try to explain that techniques and methods proposed by thefield of Complex Event Processing (CEP) can be exploited to improve certain aspects ofBPM, mainly for event-driven business processes. In fact, these techniques can help to process and filter these events, to optimize their management during the execution ofbusiness process instances. A case study is presented and the obtained results from ourexperimentations demonstrate the benefit of our approach and allowed us to confirm theefficiency of our assumptions.; Le management des processus métier (Business Process Management – BPM) est vucomme la solution adéquate qui aide les organisations à s’adapter aux évolutionsstratégiques, organisationnelles et techniques. Le BPM aide à avoir plus de visibilité et decontrôle sur les processus métier, de la modélisation des processus métier jusqu’à l’exécutionet l’optimisation en cas de besoin. Cependant, la transformation digitale et l'essor deplusieurs nouvelles technologies telles que les big data, le cloud computing, et l'internet desobjets (IoT), etc, engendrent de nouveaux défis, dans le domaine du BPM, liés entre autresaux ressources (humaines / machines) limitées et à la nécessité d’optimiser davantagel’utilisation de ces ressources, ainsi que l’exploitation des données et événements. La notiond’événement est très importante dans le BPM. En effet, au court de son exécution, unprocessus métier génère beaucoup de données (event data/event logs). En plus, ses instancessont généralement déclenchées par des événements. C’est pourquoi, l’analyse et le traitementde ces événements ont une grande importance dans l’amélioration de la gestion de processusmétier. Dans ce papier, nous essayons de montrer comment les techniques et méthodesproposées par le domaine du traitement des événements complexes (Complex EventProcessing – CEP) peuvent être exploitées afin d’améliorer certains aspects du BPM,principalement pour les processus métier basés sur les événements.
- Published
- 2022
39. Bandits massifs multi-bras multi-joueurs pour les réseaux de l’internet des objets
- Author
-
Dakdouk, Hiba, Dependability Interoperability and perfOrmance aNalYsiS Of networkS (DIONYSOS), Inria Rennes – Bretagne Atlantique, Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria)-RÉSEAUX, TÉLÉCOMMUNICATION ET SERVICES (IRISA-D2), Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA), Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Université de Bretagne Sud (UBS)-École normale supérieure - Rennes (ENS Rennes)-Institut National de Recherche en Informatique et en Automatique (Inria)-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS)-IMT Atlantique (IMT Atlantique), Institut Mines-Télécom [Paris] (IMT)-Institut Mines-Télécom [Paris] (IMT)-Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut Mines-Télécom [Paris] (IMT)-Institut Mines-Télécom [Paris] (IMT)-Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Université de Bretagne Sud (UBS)-École normale supérieure - Rennes (ENS Rennes)-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS)-IMT Atlantique (IMT Atlantique), Institut Mines-Télécom [Paris] (IMT)-Institut Mines-Télécom [Paris] (IMT), Département Systèmes Réseaux, Cybersécurité et Droit du numérique (IMT Atlantique - SRCD), IMT Atlantique (IMT Atlantique), Ecole nationale supérieure Mines-Télécom Atlantique, and Patrick Maillé
- Subjects
Multi-player multi-armed bandits ,Internet of things ,[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,Internet des objets ,Apprentissage par renforcement ,[INFO.INFO-LG]Computer Science [cs]/Machine Learning [cs.LG] ,Reinforcement leaning ,Bandit multi-Joueurs multi-Bras - Abstract
This PhD thesis studies the optimization problem of Internet of Things (IoT) networks performance. We aim to maximize the successful communications in IoT networks, by proposing efficient dynamic decision-making algorithms that can be embedded in future IoT devices, while respecting the low complexity and low energy consumption constraints in IoT devices. For this sake, we use Reinforcement Learning (RL), and we model the optimization problem as a massive multi-player multi-armed bandit (MP-MAB) problem to best suit IoT networks, while overcoming many unrealistic assumptions previously made in the literature. In this manuscript, we propose two different approaches to handle the optimization problem. The first blacklists bad channels after a collaborative best-arms identification algorithm. The second consists of two different policies that recursively assign each device to one channel; where one policy focuses on the number of successful communications while the other guarantees a level of fairness between the devices. We provide both numerical and experimental studies of our developed algorithms, and show their out-performance over other algorithms proposed in the literature. Furthermore, we test our algorithms using a realistic LoRa network simulator entirely redeveloped in C during the thesis, and show the gain they achieve in terms of both successful communications and energy consumption compared to other already implemented algorithms.; Cette thèse de doctorat étudie le problème d’optimisation de la performance des réseaux de l’Internet des objets (IoT). L’objectif est de maximiser le succès des communications dans les réseaux de l’IoT, en proposant des algorithmes de prise de décision dynamiques efficaces pouvant être intégrés dans les futurs équipements IoT, tout en respectant leurs contraintes de faible complexité et de faible consommation d’énergie. Pour cela, l’apprentissage par renforcement (RL) est utilisé et le problème d’optimisation est modélisé comme un problème de bandit multi-joueurs multi-bras (MP-MAB), adapté aux réseaux IoT et permettant de surmonter de nombreuses hypothèses irréalistes dans le cadre des réseaux IoT précédemment effectuées dans la littérature. Dans cette thèse, deux approches différentes sont proposées pour traiter le problème d’optimisation. La première approche permet de blacklister les mauvais canaux de propagation d’un réseau en utilisant un algorithme collaboratif d’identification des meilleurs bras. La seconde approche consiste en deux politiques différentes qui attribuent de manière récursive chaque équipement IoT à un canal ; la première politique se concentre sur le nombre de communications réussies tandis que l’autre garantit un niveau d’équité entre les équipements. Dans un premier temps, nous avons effectué l’étude numérique et expérimentale des différents algorithmes développés pendant cette thèse afin de montrer qu’ils étaient capables de surclasser les autres algorithmes de la littérature. Dans un second temps, une partie importante du travail a consisté en l’application des algorithmes développés au problème concret de choix de la puissance d’émission et du facteur d’étalement dans un réseau LoRa, en analysant les performances en termes de qualité de service et de consommation d’énergie à l’aide d’un simulateur de réseau LoRa réaliste entièrement redéveloppé en C durant la thèse.
- Published
- 2022
40. IoT-based tangible interface with modular, articulated, markerless and wireless components
- Author
-
Férey, Nicolas, Vincke, Bastien, Ghaoui, Mohamed Anis, Laboratoire Interdisciplinaire des Sciences du Numérique (LISN), Institut National de Recherche en Informatique et en Automatique (Inria)-CentraleSupélec-Université Paris-Saclay-Centre National de la Recherche Scientifique (CNRS), Systèmes et Applications des Technologies de l'Information et de l'Energie (SATIE), École normale supérieure - Rennes (ENS Rennes)-Conservatoire National des Arts et Métiers [CNAM] (CNAM), HESAM Université - Communauté d'universités et d'établissements Hautes écoles Sorbonne Arts et métiers université (HESAM)-HESAM Université - Communauté d'universités et d'établissements Hautes écoles Sorbonne Arts et métiers université (HESAM)-Université Paris-Saclay-Centre National de la Recherche Scientifique (CNRS)-Ecole Normale Supérieure Paris-Saclay (ENS Paris Saclay)-Université Gustave Eiffel-CY Cergy Paris Université (CY), AFIHM, and Albert, Julien
- Subjects
Interface Tangible ,Molecular Simulation ,Internet of Things ,Internet des Objets ,Rational Drug Design ,Modèle Physique Moléculaire ,Interaction Humain-Machine ,Interaction 3D ,Conception Rationnelle de Médicament ,3D Interaction ,Mixed Reality ,Tangible Interface ,Physical Molecular Model ,Réalité Mixte ,[INFO.INFO-HC]Computer Science [cs]/Human-Computer Interaction [cs.HC] ,[INFO.INFO-HC] Computer Science [cs]/Human-Computer Interaction [cs.HC] ,Human–Machine Interface - Abstract
Rational drug design, as car or building design, implies a detailed understanding of proteins’ behavior. Proteins are the building blocks the workers, the messengers, the transporters involved in the cell machinery and its components, and targeted by drugs. However, one of the major obstacles to this approach lies in the limitations of the human-computer interfaces to manipulate complex, three-dimensional, flexible objects during a simulation in progress. To address this problem, we designed a tangible molecular interface, allowing the manipulation of a modular and �exible physical molecular model, to build and manipulate a virtual molecular twin from this physical model, synchronized thanks to embedded sensors. We propose to present this tangible interface, allowing to open the discussion on the perspectives concerning this prototype., Concevoir de manière rationnelle des médicaments, comme on conçoit une voiture ou un bâtiment, implique une compréhension fine du fonctionnement des protéines, protéines constituant les briques, les ouvriers, les messagers, transporteurs, nécessaires au fonctionnement de la cellule et de ses composants, et ciblées par les médicaments. Cependant, un des freins majeurs à cette approche appelée Rational Drug Design, réside dans les limitations des interfaces humain-machine pour manipuler des objets moléculaires, complexes, tridimensionnels et flexibles. Pour avancer sur cette problématique, nous avons conçus une interface tangible moléculaire, permettant la manipulation directe d’un modèle physique moléculaire modulaire et flexible, outillé par des capteurs électroniques, pour construire et manipuler le jumeau virtuel moléculaire de ce modèle physique. Nous proposons d’en faire la démonstration, en suscistant la discussion sur les perspectives d’évolution de notre prototype.
- Published
- 2022
41. Comment g��n��rer des traces applicatives avec FIT IoT-LAB pour la science ouverte
- Author
-
Santi, Nina, Foubert, Brandon, and Mitton, Nathalie
- Subjects
IoT ,r��seau de capteurs sans fil ,donn��es en acc��s libre ,science ouverte ,internet des objets ,banc d'essai - Abstract
L���essor r��cent de l���apprentissage automatique et l���int��r��t grandissant port�� �� l���intelligence artificielle a g��n��r�� une demande de donn��es de plus en plus importante. Le mouvement de la science ouverte, et plus particuli��rement les donn��es ouvertes, apportent une r��ponse �� cette demande en offrant �� tous un acc��s et un usage libre �� des jeux de donn��es. Dans cet article, nous proposons une m��thodologie pour g��n��rer des traces correspondant �� diff��rentes applications IoT. Pour cela, nous caract��risons les diff��rents types de trafic, comme leur fr��quence de communication et la taille des paquets ��chang��s. Puis, nous simulons ces applications sur la plateforme FIT IoT-LAB pour g��n��rer les traces. Les param��tres des simulations, tels que le nombre de noeuds employ��s, sont choisis selon les caract��ristiques de l���application simul��e. Les traces ainsi g��n��r��es sont enrichies de plusieurs donn��es qui permettent de d��duire des m��triques utiles, telles que le taux de livraison des paquets et le d��lai de bout en bout. Nous partageons en acc��s ouvert les traces obtenues ainsi qu���une base de code pour g��n��rer, manipuler et analyser les donn��es obtenues de FIT IoT-LAB.
- Published
- 2022
- Full Text
- View/download PDF
42. Confidentialité et traçabilité dans les systèmes publish/ subscribe pour des applications de santé
- Author
-
Klingler, Mathieu and STAR, ABES
- Subjects
Internet of things ,Respect de la vie privée ,Internet des objets ,Sécurité informatique ,Privacy ,Publish/ subscribe ,Cryptography ,Cryptographie ,Network security ,Confidentiality ,Confidentialité ,[INFO.INFO-CR] Computer Science [cs]/Cryptography and Security [cs.CR] - Abstract
In this thesis, we design security frameworks for publish/subscribe architecture gathering a large number of users. To illustrate the practicity of these frameworks, we are basing ourselves on healthcare scenarios. Our main concern in those scenarios is to improve the security and confidentiality of patient data at the broker level. First, we present a security framework for a AAL environment, with multiple sensors that collect data from patients habits. In this framework we use CP-ABE to improve the payload confidentiality of publications. We use and modify an ABKS-UR scheme to protect the topic attached to publications and subscriptions, at the broker level. Finally, we use ABS scheme to allow publishers to authenticate themselves with their publications. Second, we develop this scenario for a larger number of users, with a group of health care institutions that share the data they collect. Our framework use CP-ABE combined to AES scheme to encrypt the payload of publications. To hide user interests from Zookeeper servers, we also use a PIR protocol. Finally, we construct an Attribute-Based Designated Verifier Signature scheme from identity-based encryption. We also prove the safety of this construction under a classical hypothesis. This scheme improves the previous solutions by protecting publishers., Dans cette thèse, nous élaborons des solutions de sécurité pour des architectures publish/subscribe regroupant un grand nombre d’utilisateurs. Pour illustrer ces solutions de sécurité, nous nous basons sur des scénarios autour du domaine de la santé. Notre objectif principal est d’améliorer le contrôle qu’ont les patients sur leurs données, ainsi qu’améliorer la confidentialité des données personnelles au niveau du broker.Nous proposons tout d’abord une solution de sécurité pour un environnement d’aide à l’autonomie à domicile, avec plusieurs capteurs collectant des données sur les habitants de ces environnements. Dans cette solution, nous utilisons le schéma de chiffrement CP-ABE pour garantir la confidentialité du contenu des publications. Nous modifions et utilisons également le schéma ABKS-UR qui permet de masquer les topics associés aux publications et aux souscriptions au broker. Enfin, nous utilisons le schéma ABS pour permettre aux publieurs de s’identifier au travers de leurs publications. Ensuite, nous itérons ce scénario dans un contexte à plus grande échelle, avec un ensemble d’établissements de santé qui partagent les données qu’ils collectent. Notre solution de sécurité appliquée à ce scénario chiffre le contenu des publications avec le schéma CP-ABE combiné au schéma AES. Pour masquer les intérêts des utilisateurs aux serveurs Zookeeper, nous utilisons également un protocole PIR associé aux schémas précédents. Enfin, nous construisons un schéma de signature à vérifieur désigné basé sur des attributs à partir d’un chiffrement basé sur l’identité. Nous prouvons également la sécurité de cette construction sous une hypothèse classique. Ce schéma permet d’améliorer les solutions précédentes en protégeant les publieurs.
- Published
- 2022
43. Analyse de données spatio-temporelles dans le contexte de la collecte participative de données environnementales
- Author
-
El Hafyani, Hafsa and STAR, ABES
- Subjects
Internet of things ,Sciences de données ,Enrichissement ,Internet des objets ,Masses de données ,[INFO.INFO-DS] Computer Science [cs]/Data Structures and Algorithms [cs.DS] ,Fouille de données ,Données spatiotemporelles ,Data science ,Big data ,Enrichment ,[INFO.INFO-NA] Computer Science [cs]/Numerical Analysis [cs.NA] ,Spatiotemporal data ,[INFO.INFO-DB] Computer Science [cs]/Databases [cs.DB] ,Data mining - Abstract
Air quality is one of the major risk factors in human health. Mobile Crowd Sensing (MCS), which is a new paradigm based on the emerging connected micro-sensor technology, offers the opportunity of the assessment of personal exposure to air pollution anywhere and anytime. This leads to the continuous generation of geolocated data series, which results in a big data volume. Such data is deemed to be a mine of information for various analysis, and a unique opportunity of knowledge discovery about pollution exposure. However, achieving this analysis is far from straightforward. In fact, there is a gap to fill between the raw sensor data series and usable information: raw data is highly uneven, noisy, and incomplete. The major challenge addressed by this thesis is to fill this gap by providing a holistic approach for data analytics and mining in the context of MCS. We establish an end-to-end analytics pipeline, which encompasses data preprocessing, their enrichment with contextual information, as well as data modeling and storage. We implemented this pipeline while ensuring its automatized deployment. The proposed approaches have been applied to real-world datasets collected within the Polluscope project., La qualité de l'air est l'un des principaux facteurs de risque pour la santé humaine. La collecte participative ou Mobile Crowd Sensing (MCS) en anglais, un nouveau paradigme basé sur la technologie émergente des micro-capteurs connectés, offre la possibilité de mesurer l'exposition individuelle à la pollution de l'air n'importe où et n'importe quand. Cela amène à générer en continu des séries de données géo-localisées, qui finissent par former une grande masses de données. Celle-ci constitue une mine d'information pour des analyses variées et une opportunité unique d'extraction de connaissances sur l'exposition à la pollution. Toutefois, cette analyse est loin d'être simple, car il y a un gap entre les séries de données brutes des capteurs et les informations exploitables. En effet, les données brutes sont irrégulières, bruitées et incomplètes. Le défi majeur que cette thèse cherche à relever est de combler ce gap en proposant une approche holistique d'analyse et d'extraction de connaissance des données collectées dans le contexte du MCS. Nous mettons en oeuvre un processus analytique complet comprenant le prétraitement des données, leur enrichissement avec des informations contextuelles, ainsi que la modélisation et le stockage de ces données. Nous l'avons implémenté en veillant à automatiser son déploiement. Les approches proposées sont appliquées sur des données réelles collectées au sein du projet Polluscope.
- Published
- 2022
44. Support des middleware pour la prise en compte de la consommation énergétique dans l'Internet des objets
- Author
-
Borges Caldas da Silva, Pedro Victor and STAR, ABES
- Subjects
Middleware ,[INFO.INFO-AI] Computer Science [cs]/Artificial Intelligence [cs.AI] ,Internet of things ,Green computing ,Internet des objets ,[SCCO.COMP] Cognitive science/Computer science ,Informatique écologique ,Systèmes répartis ,Distributed systems - Abstract
The Internet of Things (IoT) is characterized by a myriad of geographically dispersed devices and software components as well as high heterogeneity in terms of hardware, data, and protocols. Over the last few years, IoT platforms have been used to provide a variety of services to applications such as device discovery, context management, and data analysis. However, the lack of standardization makes each IoT platform come with its abstractions, APIs, and interactions. As a consequence, programming the interactions between a consuming IoT application and an IoT platform is often time-consuming, error-prone, and depends on the developers' level of knowledge about the IoT platform. IoT middleware are proposed to alleviate such heterogeneity, provide relevant services, and ease application development.As the energy efficiency of digital technology becomes a priority, the increase in IoT systems brings energy concerns. In this context, carefully designing interactions between IoT consumer applications and IoT systems with an energy-efficiency concern becomes essential. IoT middleware should not solely consider energy efficiency as a non-functional requirement. Instead, it needs to be at the solution's core as the middleware is expected to be shared by many applications and offer facilities to ease application development.This work presents three contributions regarding energy-efficiency/awareness in IoT middleware for IoT consumer applications.The first contribution is the proposal of an IoT middleware for IoT consumer applications called IoTVar that abstracts IoT virtual sensors in IoT variables that are automatically updated by the middleware.The second contribution is the evaluation of the energy consumption of the interactions between IoT consumer applications and IoT platforms through the HTTP and MQTT protocols. This evaluation has led to the proposal of guidelines to improve energy efficiency when developing applications.The third contribution is the proposal of strategies for energy efficiency to be integrated into IoT middleware. Those strategies have been integrated into the IoTVar middleware to provide energy efficiency, but also energy awareness through an energy model and the management of an energy budget driven by user requirements. The implementations of the IoT middleware architecture, with and without energy-efficiency strategies, have been evaluated, and the results show that we have a difference of up to 60% the energy used by IoT applications by applying strategies to reduce energy consumption at the middleware level., L'Internet des objets (IoT) se caractérise par une myriade de dispositifs et de composants logiciels géographiquement dispersés ainsi que par une grande hétérogénéité en termes de matériel, de format de données et de protocoles. Au cours des dernières années, les plateformes IoT ont été proposées pour fournir une variété de services aux applications, tels que la découverte de dispositifs, la gestion du contexte et l'analyse des données. Cependant, le manque de standardisation fait que chaque plateforme IoT propose ses propres abstractions, API et patrons d'interactions. Par conséquent, la programmation des interactions entre une application IoT consommatrice de données et une plateforme IoT est complexe, sujette à des erreurs et demande un niveau de connaissance de la plateforme IoT approfondi de la part des développeurs. Les intergiciels IoT peuvent atténuer cette hétérogénéité, ils doivent fournir des services pertinents et ainsi faciliter le développement des applications.L'efficacité énergétique de la technologie numérique devenant une priorité, l'augmentation du nombre de systèmes IoT pose des problèmes énergétiques. Dans ce contexte, il est essentiel de concevoir soigneusement les interactions entre les applications IoT grand public et les plateformes IoT en tenant compte de l'efficacité énergétique. Les intergiciels IoT ne doivent pas uniquement considérer l'efficacité énergétique comme une exigence non fonctionnelle laissée à l'application, Au contraire, parce qu'ils sont utilisés par de nombreuses applications, l'efficacité énergétique doit être au cœur de leur conception.Cette thèse présente trois contributions concernant l'efficacité énergétique et la sensibilisation à l'énergie dans les intergiciels IoT pour les applications IoT consommatrices de données. La première contribution est la proposition d'un intergiciel IoT appelé IoTvar qui abstrait les capteurs virtuels IoT dans des variables IoT qui sont automatiquement mises à jour par l'intergiciel. La deuxième contribution est l'évaluation de la consommation d'énergie des interactions entre les applications IoT grand public et les plateformes IoT via les protocoles HTTP et MQTT. Cette évaluation a conduit à la proposition de lignes directrices pour améliorer l'efficacité énergétique des interactions. La troisième contribution est la proposition de stratégies d'efficacité énergétique pour des middleware IoT. Ces stratégies ont été intégrées dans l'intergiciel IoTvar pour assurer l'efficacité énergétique, mais aussi la sensibilisation à l'énergie par le biais d'un modèle énergétique et la gestion d'un budget énergétique fonction des exigences des utilisateurs. Les implémentations de l'architecture middleware IoT, avec et sans stratégie d'efficacité énergétique, ont été évaluées, et les résultats montrent que nous avons une diminution allant jusqu'à 60% de l'énergie consommée par les applications IoT en appliquant des stratégies pour réduire la consommation d'énergie au niveau du middleware.
- Published
- 2022
45. Optimization of flat area coverage under connectivity constraint in wireless sensor networks
- Author
-
Tossa, Frantz and STAR, ABES
- Subjects
Connectivity ,Genetic Algorithm ,Connectivité ,Algorithme génétique ,Internet des objets ,[INFO.INFO-TS] Computer Science [cs]/Signal and Image Processing ,Réseaux de capteurs sans fil ,Internet Of Things ,Couverture de zone ,Wireless sensor networks ,Area Coverage - Abstract
A wireless sensor network consists of a set of small autonomous units that interact via a network built by their communication modules. They observe their environment, capture information, then manage this information according to their computing and/or storage capacity. To effectively accomplish their task(s), they need to cover as much of the area of interest as possible. It is therefore essential to quantify the quality of their coverage. In this thesis, we therefore seek to best cover an area of interest, with a precise number of sensors. While taking into account the possible overlaps between sensors, we first deploy in a zone of regular dimensions and evaluate the exact coverage using a genetic algorithm. The proposed evaluation function allows us to calculate without bias the exact coverage of the sensors. Once we know how to cover and assess the coverage of a regular area, the second step is to deploy the sensors on an area of irregular shapes. The objective here will be to manage not only to effectively cover the zone taking into account the overlapping of the sensors, but also to favor the inside of the zone of interest compared to the outside of it. We then create inside the deployment zone, areas that we call "zones of no interest", where the sensors should not be deployed. Finally, if it is important to ensure good coverage of a area of interest, it is just as important to ensure that once the data has been captured, it can be sent to the other sensors for processing and/or relay to the processing node(s). To the objectives previously stated, we therefore add in the second case, the constraint of total connectivity between the sensors., Un réseau de capteurs sans fil est constitué d'un ensemble de petites unités autonomes qui interagissent via un réseau construit par leurs modules de communication. Ils observent leur environnement, captent des informations, puis gèrent ces informations en fonction de leur capacité de calcul et/ou de stockage. Pour efficacement accomplir leur(s) tâche(s), ils ont besoin de couvrir autant que possible la zone d'intérêt. Il est donc indispensable de quantifier la qualité de leur couverture. Dans cette thèse, nous cherchons donc à couvrir au mieux une zone d'intérêt, avec un nombre précis de capteurs. Tout en prenant en compte les recouvrement possibles entre capteurs, nous déployons dans un premier temps dans une zone de dimensions régulières et évaluons à l'aide d'un algorithme génétique la couverture exacte. La fonction d'évaluation proposée nous permet de calculer sans biais la couverture exacte des capteurs. Une fois que nous savons couvir et évaluer la couverture d'une zone regulière, la deuxième étape consiste à déployer les capteurs sur une zone de formes irrégulières. L'objectif ici sera d'arriver non seulement à couvrir efficacement la zone en tenant compte des recouvrements des capteurs, mais aussi à privilégier l'intérieur de la zone d'intérêt par rapport à l'extérieur de celle-ci. Nous créons ensuite à l'intérieur de la zone de déploiement, des zones que nous appelons "zones de non intérêt", où les capteurs ne doivent pas être déployés. Enfin, s'il est important d'assurer une bonne couverture d'une zone d'intérêt, il est tout aussi important d'assurer qu'une fois les données captées, celles-ci puissent être envoyées vers les autres les capteurs pour traitement et/ou relais vers le(s) noeud(s) de traitement. Aux objectifs précédement énnoncés, nous ajoutons donc dans le deuxième cas de figure, la contrainte de connectivité totale entre les capteurs.
- Published
- 2022
46. Modèles d'activité et algorithmes d'estimation Bayésienne pour l'accès aléatoire spontané aux réseaux sans-fil
- Author
-
Chetot, Lélio, STAR, ABES, CITI Centre of Innovation in Telecommunications and Integration of services (CITI), Institut National des Sciences Appliquées de Lyon (INSA Lyon), Université de Lyon-Institut National des Sciences Appliquées (INSA)-Université de Lyon-Institut National des Sciences Appliquées (INSA)-Institut National de Recherche en Informatique et en Automatique (Inria), Inria Lyon, Institut National de Recherche en Informatique et en Automatique (Inria), Modèle et algorithmes pour des systèmes de communication fiables (MARACAS), Université de Lyon-Institut National des Sciences Appliquées (INSA)-Université de Lyon-Institut National des Sciences Appliquées (INSA)-Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National des Sciences Appliquées de Lyon (INSA Lyon), Université de Lyon-Institut National des Sciences Appliquées (INSA)-Université de Lyon-Institut National des Sciences Appliquées (INSA)-Institut National de Recherche en Informatique et en Automatique (Inria)-Inria Lyon, Université de Lyon, and Jean-Marie Gorce
- Subjects
Group heterogeneous activity ,Activité homogène de groupe ,Performance ,Internet des Objets ,Accès multiple ,Modèle d'activité ,Détection des utilisateurs actifs ,Traitement du signal ,Mobile Network ,Réseau mobile ,Wireless networks ,Active user detection ,Multiple access channel - MAC ,[SPI.SIGNAL] Engineering Sciences [physics]/Signal and Image processing ,Group homogeneous activity ,IoT - Internet of Things ,Activity models ,Estimation Bayesienne ,Grant-Free random access ,Bayesian estimation ,Activité hétérogène de groupe ,Acquisition comprimée ,Signal Processing ,Compressed sensing ,Réseau sans fil ,[SPI.SIGNAL]Engineering Sciences [physics]/Signal and Image processing ,Accès aléatoire spontané - Abstract
The new 5G’s wireless networks have started to be deployed all around the world. With them, a large spectrum of services are about to emerge, resulting in new stringent requirements so that 5G targets performances exceed that of 4G by a factor of 10. The services are enhanced mobile broadband (eMBB), ultra reliable and low-latency communication (uRLLC) and massive machine-type communication (mMTC) where each of which has required the ongoing development of key new technologies. Many of these technologies will also play an important role in the emergence of 6G. In this thesis, the focus is on grant-free RA (GFRA) as an enabler of uRLLC and mMTC. GFRA is a new protocol introduced in 5G new radio (5G-NR) for reducing the data overhead of the random access (RA) procedure. This results in a significant reduction in the latencies of the user equipments (UEs) access to a connected medium via an access point (AP). Achieving efficient GFRA is of key importance for many 5G applications, e.g. for large scale internet of things (IoT) wireless networks. The study of new non-orthogonal multiple access (NOMA) signal processing techniques is then considered. Using tools from the theory of Bayesian compressed sensing (CS), algorithms within the family of approximate message passing (AMP) are developed to address the joint active user detection and channel estimation (AUDaCE) problem. It is crucial to properly identify transmitting UEs and guarantee that an AP can reliably transmit back data to the detected UEs. In contrast to existing work on this topic, the AUDaCE is studied for wireless networks where the activity of the UEs is correlated. To this end, two activity models are introduced. The first one models the activity of the UEs in the network with group-homogeneous activity (GHomA). The second model accounts for more general dependence structure via group-heterogeneous activity (GHetA). Approximate message passing algorithms within the hybrid GAMP (HGAMP) framework are developed for each of the models. With the aid of latent variables associated to each group for modeling the activity probabilities of the UEs, the GHomA-HGAMP algorithm can perform AUDaCE for GFRA leveraging such a group homogeneity. When the activity is heterogenous, it is possible to develop GHetA-HGAMP using the copula theory. Extensive numerical studies are performed, which highlight significant performance improvements of GHomA-HGAMP and GHetA-HGAMP over existing algorithms which do not properly account for correlated activity. In particular, the channel estimation and active user detection capability are enhanced in many scenarios with up to a 4dB improvement with twice less user errors. As a whole, this thesis provides a systematic approach to AUDaCE for wireless networks with correlated activities using Bayesian CS., Les nouveaux réseaux sans fil de la 5G commencent à être déployés dans le monde entier. Avec eux, un large spectre de services émerge, entraînant de strictes exigences de performances qui dépassent celles de la 4G d'un facteur 10. Ces services s'articulent autour du haut débit mobile amélioré (eMBB), de la communication ultra fiable et à faible latence (uRLLC) et de la communication massive de type machine (mMTC). Ils ont tous nécessité le développement de technologies clés qui joueront également un rôle important dans l'émergence de la 6G. Cette thèse met l'accent sur l'accès aléatoire spontané (GFRA) pour l'uRLLC et la mMTC. Le protocole GFRA est introduit pour le standard 5G-NR pour réduire la surcharge de données du RA. Il en résulte une réduction des latences d'accès des équipements utilisateurs (UE) à un point d'accès (AP). L'efficacité du GFRA est d'une importance capitale pour la 5G, par exemple pour l'Internet des objets (IoT). Des techniques de traitement du signal à accès multiple non orthogonal (NOMA) sont donc envisagées. À l'aide de la théorie de l'acquisition comprimée (CS) bayésienne, des algorithmes de la famille du passage de message approximé (AMP) sont développés pour résoudre les problèmes de détection d'utilisateurs actifs et d'estimation du canal (AUDaCE). Cela est crucial pour identifier correctement les UEs émetteurs en garantissant qu'un AP puisse envoyer de manière fiable les données aux UEs détectés. Contrairement aux travaux existants sur ce sujet, l'AUDaCE est étudiée pour des réseaux sans-fil où l'activité des UEs est corrélée. Deux nouveaux modèles d'activité sont introduits. Le premier modélise l'activité des UE par une activité homogène de groupe (GHomA). Le second modèle tient compte d'une structure de dépendance plus générale via l'activité hétérogène de groupe (GHetA). De nouveaux algorithmes à passage de messages approximés de la famille des algorithmes hybride GAMP (HGAMP) sont développés pour chacun des modèles. À l'aide de variables latentes associées à chaque groupe pour modéliser les probabilités d'activité des UE, l'algorithme GHomA-HGAMP peut effectuer l'AUDaCE pour le GFRA en tirant parti d'une telle homogénéité de groupe. Lorsque l'activité est hétérogène, il est possible de développer GHetA-HGAMP en utilisant la théorie des copules. Nos simulations numériques mettent en évidence des améliorations significatives des performances de GHomA-HGAMP et GHetA-HGAMP par rapport aux algorithmes existants, qui ne prennent pas correctement en compte la corrélation dans l'activité. En particulier, l'estimation du canal et la capacité de détection des utilisateurs actifs sont améliorées dans de nombreux scénarios avec une amélioration de 4dB pour l'estimation de canal et deux fois moins d'erreurs de détection. Cette thèse fournit une approche systématique de l'AUDaCE pour les réseaux sans fil avec des activités corrélées en utilisant des outils de la CS bayésienne.
- Published
- 2022
47. Objets connectés en santé au travail : en attendant l’activité…
- Author
-
Albert, Alicia, Ughetto, Pascal, Ughetto, Pascal, Laboratoire Techniques, Territoires et Sociétés (LATTS), École des Ponts ParisTech (ENPC)-Centre National de la Recherche Scientifique (CNRS)-Université Gustave Eiffel, and Université Gustave Eiffel
- Subjects
Insurance ,[SHS.SOCIO]Humanities and Social Sciences/Sociology ,Occupational health ,Internet des objets ,[SHS.SOCIO] Humanities and Social Sciences/Sociology ,Internet of Things ,Santé au travail ,Assurance ,Objets connectés ,Connected objects ,Activity ,Activité - Abstract
Connected objects arouse a significant interest in the area of occupational health. Massive data collection could be used to design and implement policies that promote well-being at work, safety and health of employees. The paper reports on the promotion of this idea and the existing technological offer, and then considers specifically the experimentation of a connected cube. It is tested within a wider innovation process that should help to design how to support workplace health policies of companies. The paper shows that, although only collecting data on the more or less comfortable character of work environment, its deployment is complicated. Technical and user reception barriers occur. Beyond that, it is especially the lack of awareness of the activity which is actually missing., Les objets connectés intéressent vivement le monde de la santé au travail. La collecte de données massive pourrait être mise à profit pour concevoir et outiller des politiques favorisant le bien-être au travail, la sécurité et la santé des salariés. Le texte rend compte de la promotion de cette idée et de l’offre technologique existante puis se penche sur le cas de l’expérimentation d’un cube connecté. Celui-ci est testé au sein d’un processus d’innovation plus large qui doit permettre de concevoir comment accompagner les politiques de santé au travail des entreprises. Alors qu’il se limite à collecter des données sur l’environnement de travail et son caractère plus ou moins confortable, son déploiement est compliqué. Des obstacles techniques et de réception par les utilisateurs se manifestent. Au-delà, c’est surtout la prise en compte de l’activité qui fait défaut.
- Published
- 2022
48. Algorithmes de structuration et de collecte de donnés électriques, application à la détection du vol d'électricité sur le réseau de la SNE
- Author
-
Mahamat Nassour, Abdel-Nassir, Centre de Recherche en Sciences et Technologies de l'Information et de la Communication - EA 3804 (CRESTIC), Université de Reims Champagne-Ardenne (URCA), Université de Reims Champagne-Ardenne, Olivier Flauzac, and Florent Nolot
- Subjects
IoT ,Network control ,Distributed algorithm ,Internet des objets ,Contôle d'énergie ,Energy control ,Réseau électrique ,Algorithmique distribué ,[INFO]Computer Science [cs] ,Conduite de réseau ,Clustering ,Electricity network - Abstract
Since decades, the architecture of the traditional power grid has not changed significantly. But The lack of real-time information and control of critical processes and assets causes blackouts and failures, which implies high costs to utilities. [1]. Smart Grid or intelligent networks is a term making a reference to the electric distribution which uses data-processing means of communication bidirectional and capacities [2], to provide good power quality, reduce costs and improve the reliability of the distribution network [3, 4]. The communication network is considered as an essential component and cornerstone of the intelligent networks [7]. The proposed subject is to establish an optimal network architecture for Smart Grid platform that will enable the integration of renewable energy, energy storage, the control of the demand, the modernization of the electricity grid, etc., while ensuring maintaining of the balance between production and consumption Considering the importance of the concept, we are interested by the study of the problem by using the network of wireless sensors ( WSN), this is an intelligent and low costs solution for the security, the monitoring, the automation of the building and the smart grid [8]. As part of this thesis, we will propose the network architecture models for the Smart Grid system. A study will be organized to estimate on an experimental zone their efficiencies and sureties. Moreover, the security setting is very important, as the smart gird uses computer networks to control and monitor electrical infrastructure. [9] We will study and propose algorithms to process information collected by their priority We also hope to be further focusing us on taking appropriate decisions by these sensors for better energy management. In order to optimize and reduce energy consumption, we will use the approach of Adhoc network with the algorithm of multicast power greedy clustering based on heuristics [10].; Depuis des décennies, l'architecture du réseau électrique traditionnel n'a pas fortement évolué. Mais le manque d'informations et de contrôle des processus critiques en temps réel provoque des pannes et des échecs, ce qui induit des coûts élevés pour les services publics [1]. Le Smart Grid ou réseaux intelligents est un terme faisant référence à la distribution électrique qui utilise des moyens de communications bidirectionnelles et des capacités informatiques [2], pour offrir une bonne qualité d'énergie, réduire les coûts et améliorer la fiabilité du réseau de distribution [3, 4]. Le réseau de communication est considéré comme un élément essentiel et pierre angulaire des réseaux intelligents [7]. Le sujet proposé vise à établir une architecture de réseau optimal pour une plateforme Smart Grid qui permettra l'intégration des énergies renouvelables, le stockage de l'énergie, la maitrise de la demande, la modernisation du réseau électrique, etc., tout en garantissant le maintien de l'équilibre entre production et consommation. Vu l'importance du concept, nous nous intéressons par l'étude de la problématique en utilisant le réseau de capteurs sans fil (WSN) qui est une solution intelligente et à faible coût pour la sécurité, la surveillance, l'automatisation du bâtiment et des réseaux intelligents [8]. Dans le cadre de cette thèse, nous proposerons des modèles d'architectures de réseau pour le système Smart Grid. Une étude sera mise en place afin d'évaluer sur une zone pilote leurs efficacités et suretés. D'ailleurs, le paramètre sécurité est très important, vu que le réseau intelligent utilise les réseaux informatiques pour contrôler et surveiller les infrastructures électriques [9]. Nous allons étudier et proposer des algorithmes permettant de traiter les informations collectées selon leur priorité. Nous comptons aussi aller plus loin en nous focalisant sur la prise des décisions adéquates par ces capteurs pour une meilleure gestion des énergies. Afin d'optimiser et réduire la consommation d'énergie, nous allons utiliser l'approche de réseau Adhoc avec l'algorithme de multicast power greedy clustering basé sur une heuristique [10].
- Published
- 2021
49. Contributions à la résolution de problèmes de performances et d’interopérabilité des réseaux IoT hétérogènes par l’utilisation du standard ouvert DNS et de services d’infrastructure
- Author
-
Bernard, Antoine, Institut Polytechnique de Paris (IP Paris), Département Réseaux et Services de Télécommunications (RST), Institut Mines-Télécom [Paris] (IMT)-Télécom SudParis (TSP), Réseaux, Systèmes, Services, Sécurité (R3S-SAMOVAR), Services répartis, Architectures, MOdélisation, Validation, Administration des Réseaux (SAMOVAR), Institut Mines-Télécom [Paris] (IMT)-Télécom SudParis (TSP)-Institut Mines-Télécom [Paris] (IMT)-Télécom SudParis (TSP), Institut Polytechnique de Paris, Michel Marot, Sandoche Balakrichenan, and Benoit Ampeau
- Subjects
Internet of things ,[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,Internet des objets ,Interopérabilité ,DNS ,Itinérance ,Roaming ,Machine learning ,Compression ,Apprentissage machine ,Interoperability - Abstract
The Internet of Things (IoT) evolved from its theoretical possibility to connect anything and everything to an ever-increasing market of goods and services. Its underlying technologies diversified and IoT now encompasses various communication technologies ranging from short-range technologies as Bluetooth, medium-range technologies such as Zigbee and long-range technologies such as Long Range Wide Area Network.IoT systems are usually built around closed, siloed infrastructures. Developing interoperability between these closed silos is crucial for IoT use-cases such as Smart Cities. Working on this subject at the application level is a first step that directly evolved from current practice regarding data collection and analysis in the context of the development of Big Data. However, building bridges at the network level would enable easier interconnection between infrastructures and facilitate seamless transitions between IoT technologies to improve coverage at low cost.The Domain Name System (DNS) basically developed to translate human-friendly computer host-names on a network into their corresponding IP addresses is a known interoperability facilitator on the Internet. It is one of the oldest systems deployed on the Internet and was developed to support the Internet infrastructure's growth at the end of the 80s. Despite its old age, it remains a core service on the Internet and many changes from its initial specifications are still in progress, as proven by the increasing number of new suggestions to modify its standard.DNS relies on simple principles, but its evolution since its first developments allowed to build complex systems using its many configuration possibilities. This thesis investigates possible improvements to IoT services and infrastructures. Our key problem can be formulated as follow: Can the DNS and its infrastructure serve as a good baseline to support IoT evolution as it accompanied the evolution of the Internet?We address this question with three approaches. We begin by experimenting with a federated roaming model IoT networks exploiting the strengths of the DNS infrastructure and its security extensions to improve interoperability, end-to-end security and optimize back-end communications. Its goal is to propose seamless transitions between networks based on information stored on the DNS infrastructure. We explore the issues behind DNS and application response times, and how to limit its impact on constrained exchanges between end devices and radio gateways studying DNS prefetching scenarios in a city mobility context. Our second subject of interest consists of studying how DNS can be used to develop availability, interoperability and scalability in compression protocols for IoT. Furthermore, we experimented around compression paradigms and traffic minimization by implementing machine learning algorithms onto sensors and monitoring important system parameters, particularly transmission performance and energy efficiency.; L'Internet des Objets (IdO) a évolué depuis cette possibilité théorique de connecter tous les appareils à un réel marché de biens et de services en constante expansion. Les technologies sous-jacentes ont évolué et l'IdO repose aujourd'hui sur de nombreuses technologies de communication différentes: Des technologies à courte portée comme Bluetooth, moyenne portée comme Zigbee ou longue portée comme la technologie LoRa (Long-Range).Les systèmes de l'IdO sont habituellement construits autour d'infrastructures fermées basées sur des systèmes en silo. Créer de l'interopérabilité entre ces silos fermés est un enjeu pour certains cas d'usages cruciaux dans le déploiement des technologies de l'IdO comme les villes intelligentes. Développer la problématique au niveau applicatif est une première étape directement inspirée des pratiques courantes en matière de collecte et d'analyse de données dans le cadre du développement des technologies de traitement de données massives. Cependant, construire des ponts au niveau réseau permettrait de faciliter l'interconnexion entre infrastructures et faciliterait la transition fluide entre technologies de l'IdO afin d'améliorer à bas coût la couverture réseau.Le Système de Nom de Domaine (Domain Name System, DNS), initialement développé pour traduire les noms, lisibles et compréhensibles par les utilisateurs en adresses IP, utilisées par les appareils connectés, est reconnu comme un facilitateur sur les question d'interopérabilité sur Internet. C'est l'un des systèmes les plus anciens déployés sur Internet, développé à la fin des années 1980 pour supporter la croissance de l'infrastructures Internet. Bien qu'ayant beaucoup évolué ces dernières années, en témoignent les nombreuses propositions de modifications au standard publié à son sujet, le DNS reste aujourd'hui l'une des infrastructures les plus centrales du réseau Internet.Le DNS repose sur des principes simples, mais son évolution depuis ses premiers développements ont permis de construire des systèmes complexes grâce à ses nombreuses possibilités de configuration. Dans le cadre cette thèse, qui étudie les possibles améliorations aux services et infrastructures de l'IdO, nous étudions la problématique suivante : Le DNS et son infrastructure peuvent-ils servir de support efficace à l'évolution de l'IdO de la même manière qu'il a accompagné l'évolution d'Internet ?Dans cette optique, nous étudions de possibles améliorations de systèmes de l'IdO sous trois angles.Nous testons tout d'abord un modèle d'itinérance pour réseaux de l'Internet des Objets au travers de la construction d'une fédération reposant sur l'infrastructure du DNS et ses extensions pour en assurer l'interopérabilité, la sécurité de bout-en-bout et optimiser les communications entre infrastructures. Son objectif est de proposer des transitions fluides entre réseaux sur base d'informations stockées à l'aide de l'infrastructure DNS. Nous explorons également les problématiques introduites par le DNS, notamment en termes de latence et d'influence sur les temps de réponse des applications, et comment en limiter l'impact sur les échanges, déjà grandement contraints, entre objet connecté et passerelle radio. Pour cela nous étudions les conséquences de l'utilisation de requêtes DNS anticipées dans un contexte de mobilité en milieu urbain. Nous étudions ensuite la façon dont le Système de Nom de Domaine peut renforcer l'interopérabilité, la disponibilité de ressources et le passage à l'échelle de systèmes de compression de paquets de l'IdO. Enfin, nous explorons la question de la minimisation de trafic en implantant des algorithmes d'apprentissage sur des capteurs et en mesurant les paramètres du système final, en particulier en terme de performances de transmissions et d'efficacité énergétique.
- Published
- 2021
50. Contribution à l’apprentissage non supervisé de protocoles pour la couche de Liaison de données dans les systèmes communicants, à l'aide des Réseaux Bayésiens
- Author
-
Greau-Hamard, Pierre-Samuel, Institut d'Électronique et des Technologies du numéRique (IETR), Université de Nantes (UN)-Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS), CentraleSupélec, Yves Louët, and Moïse Djoko-Kouam
- Subjects
Protocoles binaires ,[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,Bayesian networks ,Hidden semi-Markov models ,Semi-chaînes de Markov cachées ,Internet of Things ,Internet des Objets ,Latent Dirichlet Allocation ,Réseaux Bayésiens ,Protocol Reverse Engineering ,Binary protocols - Abstract
The world of telecommunications is rapidly developing, especially in the area of the Internet of Things; in such a context, it would be useful to be able to analyze any unknown protocol one might encounter. For this purpose, obtaining the state machine and frame formats of the target protocol is essential. These two elements can be extracted from network traces and/or execution traces using Protocol Reverse Engineering (PRE) techniques.By analyzing the performance of three algorithms used in PRE systems, we discovered the potential of models based on Bayesian networks. We then developed Bayesian Network Frame Format Finder (BaNet3F), our own frame format learning model based on Bayesian networks, and showed that its performance is significantly better than the state of the art. BaNet3F also includes an optimized version of the Viterbi algorithm, applicable to any Bayesian network, thanks to its ability to generate the necessary Markov boundaries itself.; Le monde des télécommunications est en rapide développement, surtout dans le domaine de l'internet des objets; dans un tel contexte, il serait utile de pouvoir analyser n'importe quel protocole inconnu auquel on pourrait se trouver confronté. Dans ce but, l'obtention de la machine d'états et des formats de trames du protocole cible est indispensable. Ces deux éléments peuvent être extraits de traces réseaux et/ou traces d'exécution à l'aide de techniques de Protocol Reverse Engineering (PRE).A l'aide de l'analyse des performances de trois algorithmes utilisés dans des systèmes de PRE, nous avons découvert le potentiel des modèles basés sur les réseaux Bayésiens. Nous avons ensuite développé Bayesian Network Frame Format Finder (BaNet3F), notre propre modèle d'apprentissage de format de trames basé sur les réseaux Bayésiens, et nous avons montré que ses performances sont nettement supérieures à celles de l'état de l'art. BaNet3F inclut également une version optimisée de l'algorithme de Viterbi, applicable à un réseau Bayésien quelconque, grâce à sa capacité à générer lui-même les frontières de Markov nécessaires.
- Published
- 2021
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.