9 research outputs found

    Villages et quartiers à risque d’abandon

    Get PDF
    The issue of villages and neighborhoods at risk of abandonment is a common topic in many Mediterranean regions and is considered as a strategic point of the new European policies. The progressive abandonment of inland areas, with phenomena of emigration and fragmentation of cultural heritage, is a common trend in countries characterized by economic underdevelopment. This leads to the decay of architectural artifacts and buildings and problems with land management. Some aspects of this issue are also found in several urban areas. The goal of this research work is collecting international debates, discussions, opinions and comparisons concerning the analysis, study, surveys, diagnoses and graphical rendering of architectural heritage and landscape as well as demo-ethno-anthropological witnesses, typological-constructive stratifications, materials and technologies of traditional and vernacular constructions of historic buildings

    BMP : un protocole de communication basé sur la distance entre les objets de l'Internet des objets

    Get PDF
    La quatriĂšme rĂ©volution technologique est en marche et stimule des avancĂ©es majeures dans les domaines de l’intelligence artificielle et de l’Internet des objets. Cette thĂšse s’intĂ©resse aux communications entre les objets intelligents. Une revue de la littĂ©rature scientifique sur le sujet permet de constater que les protocoles crĂ©Ă©s pour ces communications s’appuient sur les mĂ©thodes de fonctionnement Ă©tablies Ă  l’époque de la communication entre postes informatiques fixes. Cette thĂšse propose un nouveau protocole de communication abandonnant ces idĂ©es pour plutĂŽt s’appuyer sur la notion de position des objets. Le protocole se nomme BMP, pour Bounded Message Protocol. Les caractĂ©ristiques principales du protocole sont que tous les messages sont envoyĂ©s en mode diffusion et que la propagation s’arrĂȘte lorsqu’une distance du point d’émission est atteinte. Les messages de ce protocole prĂ©sentent aussi une durĂ©e de vie au bout de laquelle chaque message doit ĂȘtre dĂ©truit. Ce protocole est conçu pour ĂȘtre lĂ©ger avec un en-tĂȘte minimal Ă  son fonctionnement. Deux implĂ©mentations sont rĂ©alisĂ©es. Une premiĂšre est en C++ et est utilisĂ©e sur des microcontrĂŽleurs de type Arduino. L’expĂ©rience rĂ©alisĂ©e avec cette implĂ©mentation permet de valider le bon fonctionnement des mĂ©canismes de contrĂŽle de BMP. Une deuxiĂšme implĂ©mentation est en Java et est utilisĂ©e sur des tablettes et tĂ©lĂ©phones Android. L’implĂ©mentation est utilisĂ©e pour un scĂ©nario imitant la vie rĂ©elle dans un appartement intelligent et confirme que BMP fonctionne dans ce type d’environnement. ParallĂšlement Ă  BMP, cette thĂšse prĂ©sente IPADL (pour Indoor Positioning for Activities of Daily Living), une mĂ©thode de positionnement d’objets devant permettre l’usage de BMP Ă  l’intĂ©rieur des bĂątiments. IPADL utilise des arbres de dĂ©cision pour convertir un vecteur de puissances de signal issues d’antennes RFID en une position approximative. La mĂ©thode est amĂ©liorĂ©e par l’addition de mesures statistiques sur les puissances

    SystĂšme de gestion de flux pour l'Internet des objets intelligents

    Get PDF
    The Internet of Things (IoT) is currently characterized by an ever-growing number of networked Things, i.e., devices which have their own identity together with advanced computation and networking capabilities: smartphones, smart watches, smart home appliances, etc. In addition, these Things are being equipped with more and more sensors and actuators that enable them to sense and act on their environment, enabling the physical world to be linked with the virtual world. Specifically, the IoT raises many challenges related to its very large scale and high dynamicity, as well as the great heterogeneity of the data and systems involved (e.g., powerful versus resource-constrained devices, mobile versus fixed devices, continuously-powered versus battery-powered devices, etc.). These challenges require new systems and techniques for developing applications that are able to (i) collect data from the numerous data sources of the IoT and (ii) interact both with the environment using the actuators, and with the users using dedicated GUIs. To this end, we defend the following thesis: given the huge volume of data continuously being produced by sensors (measurements and events), we must consider (i) data streams as the reference data model for the IoT and (ii) continuous processing as the reference computation model for processing these data streams. Moreover, knowing that privacy preservation and energy consumption are increasingly critical concerns, we claim that all the Things should be autonomous and work together in restricted areas as close as possible to the users rather than systematically shifting the computation logic into powerful servers or into the cloud. For this purpose, our main contribution can be summarized as designing and developing a distributed data stream management system for the IoT. In this context, we revisit two fundamental aspects of software engineering and distributed systems: service-oriented architecture and task deployment. We address the problems of (i) accessing data streams through services and (ii) deploying continuous processing tasks automatically, according to the characteristics of both tasks and devices. This research work lead to the development of a middleware layer called Dioptase, designed to run on the Things and abstract them as generic devices that can be dynamically assigned communication, storage and computation tasks according to their available resources. In order to validate the feasability and the relevance of our work, we implemented a prototype of Dioptase and evaluated its performance. In addition, we show that Dioptase is a realistic solution which can work in cooperation with legacy sensor and actuator networks currently deployed in the environment.L'Internet des objets (ou IdO) se traduit Ă  l'heure actuelle par l'accroissement du nombre d'objets connectĂ©s, c'est-Ă -dire d'appareils possĂ©dant une identitĂ© propre et des capacitĂ©s de calcul et de communication de plus en plus sophistiquĂ©es : tĂ©lĂ©phones, montres, appareils mĂ©nagers, etc. Ces objets embarquent un nombre grandissant de capteurs et d'actionneurs leur permettant de mesurer l'environnement et d'agir sur celui-ci, faisant ainsi le lien entre le monde physique et le monde virtuel. SpĂ©cifiquement, l'Internet des objets pose plusieurs problĂšmes, notamment du fait de sa trĂšs grande Ă©chelle, de sa nature dynamique et de l'hĂ©tĂ©rogĂ©nĂ©itĂ© des donnĂ©es et des systĂšmes qui le composent (appareils puissants/peu puissants, fixes/mobiles, batteries/alimentations continues, etc.). Ces caractĂ©ristiques nĂ©cessitent des outils et des mĂ©thodes idoines pour la rĂ©alisation d'applications capables (i) d'extraire des informations utiles depuis les nombreuses sources de donnĂ©es disponibles et (ii) d'interagir aussi bien avec l'environnement, au moyen des actionneurs, qu'avec les utilisateurs, au moyen d'interfaces dĂ©diĂ©es. Dans cette optique, nous dĂ©fendons la thĂšse suivante : en raison de la nature continue des donnĂ©es (mesures physiques, Ă©vĂšnements, etc.) et leur volume, il est important de considĂ©rer (i) les flux comme modĂšle de donnĂ©es de rĂ©fĂ©rence de l'Internet des objets et (ii) le traitement continu comme modĂšle de calcul privilĂ©giĂ© pour transformer ces flux. En outre, Ă©tant donnĂ© les prĂ©occupations croissantes relatives Ă  la consommation Ă©nergĂ©tique et au respect de la vie privĂ©e, il est prĂ©fĂ©rable de laisser les objets agir au plus prĂšs des utilisateurs, si possible de maniĂšre autonome, au lieu de dĂ©lĂ©guer systĂ©matiquement l'ensemble des tĂąches Ă  de grandes entitĂ©s extĂ©rieures telles que le cloud. À cette fin, notre principale contribution porte sur la rĂ©alisation d'un systĂšme distribuĂ© de gestion de flux de donnĂ©es pour l'Internet des objets. Nous rĂ©examinons notamment deux aspects clĂ©s du gĂ©nie logiciel et des systĂšmes distribuĂ©s : les architectures de services et le dĂ©ploiement. Ainsi, nous apportons des solutions (i) pour l'accĂšs aux flux de donnĂ©es sous la forme de services et (ii) pour le dĂ©ploiement automatique des traitements continus en fonction des caractĂ©ristiques des appareils. Ces travaux sont concrĂ©tisĂ©s sous la forme d'un intergiciel, Dioptase, spĂ©cifiquement conçu pour ĂȘtre exĂ©cutĂ© directement sur les objets et les transformer en fournisseurs gĂ©nĂ©riques de services de calcul et de stockage.Pour valider nos travaux et montrer la faisabilitĂ© de notre approche, nous introduisons un prototype de Dioptase dont nous Ă©valuons les performances en pratique. De plus, nous montrons que Dioptase est une solution viable, capable de s'interfacer avec les systĂšmes antĂ©rieurs de capteurs et d'actionneurs dĂ©jĂ  dĂ©ployĂ©s dans l'environnement

    Conception d’un support de communication opportuniste pour les services pervasifs

    Get PDF
    The vision of pervasive computing of building interactive smart spaces in the physical environment is gradually heading from the research domain to reality. Computing capacity is moving beyond personal computers to many day-to-day devices, and these devices become, thanks to multiple interfaces, capable of communicating directly with one another or of connecting to the Internet.In this thesis, we are interested in a kind of pervasive computing environment that forms what we call an Intermittently Connected Hybrid Network (ICHN). An ICHN is a network composed of two parts: a fixed and a mobile part. The fixed part is formed of some fixed infostations (potentially connected together with some fixed infrastructure, typically the Internet). The mobile part, on the other hand, is formed of smartphones carried by nomadic people. While the fixed part is mainly stable, the mobile part is considered challenging and form what is called an Opportunistic Network. Indeed, relying on short-range communication means coupled with the free movements of people and radio interferences lead to frequent disconnections. To perform a network-wide communication, the "store, carry and forward" approach is usually applied. With this approach, a message can be stored temporarily on a device, in order to be forwarded later when circumstances permit. Any device can opportunistically be used as an intermediate relay to facilitate the propagation of a message from one part of the network to another. In this context, the provisioning of pervasive services is particularly challenging, and requires revisiting important components of the provisioning process, such as performing pervasive service discovery and invocation with the presence of connectivity disruptions and absence of both end-to-end paths and access continuity due to user mobility. This thesis addresses the problems of providing network-wide service provisioning in ICHNs and proposes solutions for pervasive service discovery, invocation and access continuity. Concerning service discovery challenge, we propose TAO-DIS, a service discovery protocol that performs an automatic and fast service discovery mechanism. TAO-DIS takes into account the hybrid nature of an ICHN and that the majority of services are provided by infostations. It permits mobile users to discover all the services in the surrounding environment in order to identify and choose the most convenient ones. To allow users to interact with the discovered services, we introduce TAO-INV. TAO-INV is a service invocation protocol specifically designed for ICHNs. It relies on a set of heuristics and mechanisms that ensures performing efficient routing of messages (both service requests and responses) between fixed infostations and mobile clients while preserving both low values of overhead and round trip delays. Since some infostations in the network might be connected, we propose a soft handover mechanism that modifies the invocation process in order to reduce service delivery delays. This handover mechanism takes into consideration the opportunistic nature of the mobile part of the ICHN. We have performed various experiments to evaluate our solutions and compare them with other protocols designed for ad hoc and opportunistic networks. The obtained results tend to prove that our solutions outperform these protocols, namely thanks to the optimizations we have developed for ICHNs. In our opinion, building specialized protocols that benefit from techniques specifically designed for ICHNs is an approach that should be pursued, in complement with research works on general-purpose communication protocolsLa vision de l'informatique ubiquitaire permettant de construire des espaces intelligents interactifs dans l'environnement physique passe, peu Ă  peu, du domaine de la recherche Ă  la rĂ©alitĂ©. La capacitĂ© de calcul ne se limite plus Ă  l'ordinateur personnel mais s'intĂšgre dans de multiples appareils du quotidien, et ces appareils deviennent, grĂące Ă  plusieurs interfaces, capables de communiquer directement les uns avec les autres ou bien de se connecter Ă  Internet.Dans cette thĂšse, nous nous sommes intĂ©ressĂ©s Ă  un type d'environnement cible de l'informatique ubiquitaire qui forme ce que nous appelons un rĂ©seau hybride Ă  connexions intermittentes (ICHN). Un ICHN est un rĂ©seau composĂ© de deux parties : une partie fixe et une partie mobile. La partie fixe est constituĂ©e de plusieurs infostations fixes (potentiellement reliĂ©es entre elles avec une infrastructure fixe, typiquement l'Internet). La partie mobile, quant Ă  elle, est constituĂ©e de smartphones portĂ©s par des personnes nomades. Tandis que la partie fixe est principalement stable, la partie mobile pose un certain nombre de dĂ©fis propres aux rĂ©seaux opportunistes. En effet, l'utilisation de moyens de communication Ă  courte portĂ©e couplĂ©e Ă  des dĂ©placements de personnes non contraints et Ă  des interfĂ©rences radio induit des dĂ©connexions frĂ©quentes. Le concept du "store, carry and forward" est alors habituellement appliquĂ© pour permettre la communication sur l'ensemble du rĂ©seau. Avec cette approche, un message peut ĂȘtre stockĂ© temporairement sur un appareil avant d'ĂȘtre transfĂ©rĂ© plus tard quand les circonstances sont plus favorables. Ainsi, n'importe quel appareil devient un relai de transmission opportuniste qui permet de faciliter la propagation d'un message dans le rĂ©seau. Dans ce contexte, la fourniture de services est particuliĂšrement problĂ©matique, et exige de revisiter les composants principaux du processus de fourniture, tels que la dĂ©couverte et l'invocation de service, en prĂ©sence de ruptures de connectivitĂ© et en l'absence de chemins de bout en bout. Cette thĂšse aborde les problĂšmes de fourniture de service sur l'ensemble d'un ICHN et propose des solutions pour la dĂ©couverte de services, l'invocation et la continuitĂ© d'accĂšs. En ce qui concerne le dĂ©fi de la dĂ©couverte de services, nous proposons TAO-DIS, un protocole qui met en Ɠuvre un mĂ©canisme automatique et rapide de dĂ©couverte de services. TAO-DIS tient compte de la nature hybride d'un ICHN et du fait que la majoritĂ© des services sont fournis par des infostations. Il permet aux utilisateurs mobiles de dĂ©couvrir tous les services dans l'environnement afin d'identifier et de choisir les plus intĂ©ressants. Pour permettre aux utilisateurs d'interagir avec les services dĂ©couverts, nous introduisons TAO-INV. TAO-INV est un protocole d'invocation de service spĂ©cialement conçu pour les ICHN. Il se fonde sur un ensemble d'heuristiques et de mĂ©canismes qui assurent un acheminement efficace des messages (des requĂȘtes et des rĂ©ponses de services) entre les infostations fixes et les clients mobiles tout en conservant un surcoĂ»t et des temps de rĂ©ponses rĂ©duits. Puisque certaines infostations dans le rĂ©seau peuvent ĂȘtre reliĂ©es entre elles, nous proposons un mĂ©canisme de continuitĂ© d'accĂšs (handover) qui modifie le processus d'invocation pour rĂ©duire les dĂ©lais de dĂ©livrance. Dans sa dĂ©finition, il est tenu compte de la nature opportuniste de la partie mobile de l'ICHN. Nous avons menĂ© diverses expĂ©rimentations pour Ă©valuer nos solutions et les comparer Ă  d'autres protocoles conçus pour des rĂ©seaux ad hoc et des rĂ©seaux opportunistes. Les rĂ©sultats obtenus tendent Ă  montrer que nos solutions surpassent ces autres protocoles, notamment grĂące aux optimisations que nous avons dĂ©veloppĂ©es pour les ICHN. À notre avis, construire des protocoles spĂ©cialisĂ©s qui tirent parti des techniques spĂ©cifiquement conçues pour les ICHN est une approche Ă  poursuivre en complĂ©ment des recherches sur des protocoles de communication polyvalent

    Actes des CinquiÚmes journées nationales du Groupement De Recherche CNRS du Génie de la Programmation et du Logiciel

    Get PDF
    National audienceCe document contient les actes des CinquiÚmes journées nationales du Groupement De Recherche CNRS du Gé}nie de la Programmation et du Logiciel (GDR GPL) s'étant déroulées à Nancy du 3 au 5 avril 2013. Les contributions présentées dans ce document ont été sélectionnées par les différents groupes de travail du GDR. Il s'agit de résumés, de nouvelles versions, de posters et de démonstrations qui correspondent à des travaux qui ont déjà été validés par les comités de programmes d'autres conférences et revues et dont les droits appartiennent exclusivement à leurs auteurs

    Schémas de tatouage d'images, schémas de tatouage conjoint à la compression, et schémas de dissimulation de données

    Get PDF
    In this manuscript we address data-hiding in images and videos. Specifically we address robust watermarking for images, robust watermarking jointly with compression, and finally non robust data-hiding.The first part of the manuscript deals with high-rate robust watermarking. After having briefly recalled the concept of informed watermarking, we study the two major watermarking families : trellis-based watermarking and quantized-based watermarking. We propose, firstly to reduce the computational complexity of the trellis-based watermarking, with a rotation based embedding, and secondly to introduce a trellis-based quantization in a watermarking system based on quantization.The second part of the manuscript addresses the problem of watermarking jointly with a JPEG2000 compression step or an H.264 compression step. The quantization step and the watermarking step are achieved simultaneously, so that these two steps do not fight against each other. Watermarking in JPEG2000 is achieved by using the trellis quantization from the part 2 of the standard. Watermarking in H.264 is performed on the fly, after the quantization stage, choosing the best prediction through the process of rate-distortion optimization. We also propose to integrate a Tardos code to build an application for traitors tracing.The last part of the manuscript describes the different mechanisms of color hiding in a grayscale image. We propose two approaches based on hiding a color palette in its index image. The first approach relies on the optimization of an energetic function to get a decomposition of the color image allowing an easy embedding. The second approach consists in quickly obtaining a color palette of larger size and then in embedding it in a reversible way.Dans ce manuscrit nous abordons l’insertion de donnĂ©es dans les images et les vidĂ©os. Plus particuliĂšrement nous traitons du tatouage robuste dans les images, du tatouage robuste conjointement Ă  la compression et enfin de l’insertion de donnĂ©es (non robuste).La premiĂšre partie du manuscrit traite du tatouage robuste Ă  haute capacitĂ©. AprĂšs avoir briĂšvement rappelĂ© le concept de tatouage informĂ©, nous Ă©tudions les deux principales familles de tatouage : le tatouage basĂ© treillis et le tatouage basĂ© quantification. Nous proposons d’une part de rĂ©duire la complexitĂ© calculatoire du tatouage basĂ© treillis par une approche d’insertion par rotation, ainsi que d’autre part d’introduire une approche par quantification basĂ©e treillis au seind’un systĂšme de tatouage basĂ© quantification.La deuxiĂšme partie du manuscrit aborde la problĂ©matique de tatouage conjointement Ă  la phase de compression par JPEG2000 ou par H.264. L’idĂ©e consiste Ă  faire en mĂȘme temps l’étape de quantification et l’étape de tatouage, de sorte que ces deux Ă©tapes ne « luttent pas » l’une contre l’autre. Le tatouage au sein de JPEG2000 est effectuĂ© en dĂ©tournant l’utilisation de la quantification basĂ©e treillis de la partie 2 du standard. Le tatouage au sein de H.264 est effectuĂ© Ă  la volĂ©e, aprĂšs la phase de quantification, en choisissant la meilleure prĂ©diction via le processus d’optimisation dĂ©bit-distorsion. Nous proposons Ă©galement d’intĂ©grer un code de Tardos pour construire une application de traçage de traĂźtres.La derniĂšre partie du manuscrit dĂ©crit les diffĂ©rents mĂ©canismes de dissimulation d’une information couleur au sein d’une image en niveaux de gris. Nous proposons deux approches reposant sur la dissimulation d’une palette couleur dans son image d’index. La premiĂšre approche consiste Ă  modĂ©liser le problĂšme puis Ă  l’optimiser afin d’avoir une bonne dĂ©composition de l’image couleur ainsi qu’une insertion aisĂ©e. La seconde approche consiste Ă  obtenir, de maniĂšre rapide et sĂ»re, une palette de plus grande dimension puis Ă  l’insĂ©rer de maniĂšre rĂ©versible

    La mise Ă  disposition des Ɠuvres et des informations sur les rĂ©seaux : rĂ©gulation juridique et rĂ©gulation technique

    Get PDF
    Technological developments lead to an exponential increase of the spread of works and information on the networks. Regulatory models from the analogical era based on physical medium scarcity and exclusivity are questioned by digital technology paradigms of copying, remixing and sharing. Copyright has been developed and adaptated at the same time than reproduction and dissemination technologies innovation, as an artificial corrective granting a limited monopoly of exploitation. But copyright can also lead to commons. We analyse how law and technology were conceptualised independently. Technical standards production process and the extension of exclusive rights are creating tensions between cultural industries and the public. This conception led to an intrication between regulation by law and technical protection measures, for the benefit of regulation by technology. Following research on lex informatica, we thus introduce a model based on the mutual influence between regulation by law and regulation by technology, toward legal categorisation redesign and an improved technical rights expression. The development of applications, ontologies and legal metadata allow to automate information and works exchanges management. Integrating regulation by law and regulation by technology, this model was built on the systematic analysis of various licensing models emerging on the networks, between access control and the constitution of Commons.Les dĂ©veloppements techniques entraĂźnent une croissance exponentielle de la circulation des Ɠuvres et informations sur les rĂ©seaux. Les modĂšles de rĂ©gulation de l'Ăšre analogique Ă©laborĂ©s sur la raretĂ© du support sont remis en question par le numĂ©rique, fondĂ© sur les paradigmes de la copie, de la rĂ©appropriation et du partage. Le droit d'auteur a Ă©tĂ© dĂ©veloppĂ© et adaptĂ© au rythme des innovations techniques de reproduction et de diffusion des Ɠuvres, comme un correctif artificiel accordant une exclusivitĂ© temporaire d'exploitation. Il peut aussi conduire aux biens communs. Nous analysons comment droit et technique ont d'abord Ă©tĂ© pensĂ©s de maniĂšre indĂ©pendante. Les processus d'Ă©laboration des normes et standards techniques et l'extension des droits exclusifs entraĂźnent des tensions entre les industries culturelles et le public. Cette conception conduit Ă  un enchevĂȘtrement de lois et mesures techniques de protection au profit de la rĂ©gulation technique. Nous proposons donc, dans la lignĂ©e de la lex informatica, un modĂšle fondĂ© sur l'influence rĂ©ciproque entre les disciplines, vers la reconception des catĂ©gories juridiques du droit d'auteur et vers une meilleure expression technique des droits. Le dĂ©veloppement d'applications, d'ontologies et de mĂ©tadonnĂ©es juridiques permet une automatisation de la rĂ©gulation des Ă©changes d'Ɠuvres et d'informations. Mettant en Ɠuvre une intĂ©gration plus Ă©quilibrĂ©e du droit et de la technique, ce modĂšle est notamment fondĂ© sur l'analyse de licences et modĂšles contractuels qui se dĂ©veloppent sur Internet, entre contrĂŽle d'accĂšs et biens communs

    Efficient Techniques for Management and Delivery of Video Data

    Get PDF
    The rapid advances in electronic imaging, storage, data compression telecommunications, and networking technology have resulted in a vast creation and use of digital videos in many important applications such as digital libraries, distance learning, public information systems, electronic commerce, movie on demand, etc. This brings about the need for management as well as delivery of video data. Organizing and managing video data, however, is much more complex than managing conventional text data due to their semantically rich and unstructured contents. Also, the enormous size of video files requires high communication bandwidth for data delivery. In this dissertation, I present the following techniques for video data management and delivery. Decomposing video into meaningful pieces (i.e., shots) is a very fundamental step to handling the complicated contents of video data. Content-based video parsing techniques are presented and analyzed. In order to reduce the computation cost substantially, a non-sequential approach to shot boundary detection is investigated. Efficient browsing and indexing of video data are essential for video data management. Non-linear browsing and cost-effective indexing schemes for video data based on their contents are described and evaluated. In order to satisfy various user requests, delivering long videos through the limited capacity of bandwidth is challenging work. To reduce the demand on this bandwidth, a hybrid of two effective approaches, periodic broadcast and scheduled multicast, is discussed and simulated. The current techniques related to the above works are discussed thoroughly to explain their advantages and disadvantages, and to make the new improved schemes. The substantial amount of experiments and simulations as well as the concepts are provided to compare the introduced techniques with the other existing ones. The results indicate that they outperform recent techniques by a significant margin. I conclude the dissertation with a discussing of future research directions
    corecore