22 research outputs found

    Réseaux ad hoc : systÚme d'adressage et méthodes d'accessibilité aux données

    Get PDF
    RÉSUMÉ Au cours de la derniĂšre dĂ©cennie, un nouveau type de rĂ©seaux sans fil a suscitĂ© un grand intĂ©rĂȘt dans la communautĂ© scientifique: ce sont les rĂ©seaux ad hoc. Ils existent sous la variante des rĂ©seaux mobiles ad hoc (MANET), et des rĂ©seaux de capteurs sans fil (RCSF). Les rĂ©seaux mobiles ad hoc sont constituĂ©s de noeuds mobiles qui communiquent les uns avec les autres sans l‘aide d‘une d'infrastructure centralisĂ©e. Les noeuds se dĂ©placent librement et sont soumis Ă  des dĂ©connexions frĂ©quentes en raison de l'instabilitĂ© des liens. Cela a pour consĂ©quence de diminuer l'accessibilitĂ© aux donnĂ©es, et de modifier la façon dont les donnĂ©es sont partagĂ©es dans le rĂ©seau. Comparable aux rĂ©seaux MANET, un RCSF est composĂ© d'un ensemble d'unitĂ©s de traitements embarquĂ©es, appelĂ©es capteurs, communiquant via des liens sans fil et dont la fonction principale est la collecte de paramĂštres relatifs Ă  l'environnement qui les entoure, telles que la tempĂ©rature, la pression, ou la prĂ©sence d'objets. Les RCSF diffĂšrent des MANET de par le dĂ©ploiement Ă  grande Ă©chelle des noeuds, et trouvent leur application dans diverses activitĂ©s de la sociĂ©tĂ©, tels les processus industriels, les applications militaires de surveillance, l'observation et le suivi d'habitat, etc. Lorsqu‘un grand nombre de capteurs sont dĂ©ployĂ©s avec des dispositifs d'actionnement appelĂ©s acteurs, le RCSF devient un rĂ©seau de capteurs et d‘acteurs sans fil (RCASF). Dans une telle situation, les capteurs collaborent pour la dĂ©tection des phĂ©nomĂšnes physiques et rapportent les donnĂ©es affĂ©rentes aux acteurs qui les traitent et initient les actions appropriĂ©es. De nombreux travaux dans les RCSF supposent l'existence d'adresses et d'infrastructures de routage pour valider leurs propositions. Cependant, l‘allocation d‘adresses et le routage des donnĂ©es liĂ©es aux Ă©vĂ©nements dĂ©tectĂ©s dans ces rĂ©seaux restent des dĂ©fis entiers, en particulier Ă  cause du nombre Ă©levĂ© de capteurs et des ressources limitĂ©es dont ils disposent. Dans cette thĂšse, nous abordons le problĂšme de l'accessibilitĂ© aux donnĂ©es dans les MANET, et les mĂ©canismes d‘adressage et de routage dans les RCSF de grande taille.----------ABSTRACT During the last decade, a new type of wireless networks has stirred up great interest within the scientific community: there are ad hoc networks. They exist as mobile ad hoc networks (MANET), and wireless sensor (WSN). The mobile ad hoc networks consist of mobile nodes that communicate with each other without using a centralized infrastructure. The nodes move freely and are subject to frequent disconnections due to links instability. This has the effect of reducing data accessibility, and change the way data are shared across the network. Similar MANET networks, a WSN consists of a set of embedded processing units called sensors that communicate with each other via wireless links. Their main function is the collection of parameters relating to the environment around them, such as temperature, pressure, motion, video, etc. WSNs differ from the MANETs due to the large scale deployment of nodes, and are expected to have many applications in various fields, such as industrial processes, military surveillance, observation and monitoring of habitat, etc. When a large number of sensors which are resource-impoverished nodes are deployed with powerful actuation devices, the WSN becomes a Wireless Sensor and Actor Network (WSAN). In such a situation, the collaborative operation of sensors enables the distributed sensing of a physical phenomenon, while actors collect and process sensor data to perform appropriate action. Numerous works in WSN assumes the existence of addresses and routing infrastructure to validate their proposals. However, assigning addresses and delivering detected events remains highly challenging, specifically due to the sheer number of nodes. In this thesis, we address the problem of data accessibility in MANET, and that of addressing and routing in large scale WSN. This involves techniques such as data caching and replication to prevent the deterioration of data accessibility. The addressing system in WSN includes a distributed address allocation scheme and a routing infrastructure for both actors and sensors. Moreover, with the birth of the multimedia sensors, the traffic may be mixed with time sensitive packets and reliability-demanding packets. For that purpose, we also address the problem of providing quality of service (QoS) in the routing infrastructure for WSN

    Cooperative Data Backup for Mobile Devices

    Get PDF
    Les dispositifs informatiques mobiles tels que les ordinateurs portables, assistants personnels et tĂ©lĂ©phones portables sont de plus en plus utilisĂ©s. Cependant, bien qu'ils soient utilisĂ©s dans des contextes oĂč ils sont sujets Ă  des endommagements, Ă  la perte, voire au vol, peu de mĂ©canismes permettent d'Ă©viter la perte des donnĂ©es qui y sont stockĂ©es. Dans cette thĂšse, nous proposons un service de sauvegarde de donnĂ©es coopĂ©ratif pour rĂ©pondre Ă  ce problĂšme. Cette approche tire parti de communications spontanĂ©es entre de tels dispositifs, chaque dispositif stockant une partie des donnĂ©es des dispositifs rencontrĂ©s. Une Ă©tude analytique des gains de cette approche en termes de sĂ»retĂ© de fonctionnement est proposĂ©e. Nous Ă©tudions Ă©galement des mĂ©canismes de stockage rĂ©parti adaptĂ©s. Les problĂšmes de coopĂ©ration entre individus mutuellement suspicieux sont Ă©galement abordĂ©s. Enfin, nous dĂ©crivons notre mise en oeuvre du service de sauvegarde coopĂ©rative. ABSTRACT : Mobile devices such as laptops, PDAs and cell phones are increasingly relied on but are used in contexts that put them at risk of physical damage, loss or theft. However, few mechanisms are available to reduce the risk of losing the data stored on these devices. In this dissertation, we try to address this concern by designing a cooperative backup service for mobile devices. The service leverages encounters and spontaneous interactions among participating devices, such that each device stores data on behalf of other devices. We first provide an analytical evaluation of the dependability gains of the proposed service. Distributed storage mechanisms are explored and evaluated. Security concerns arising from thecooperation among mutually suspicious principals are identified, and core mechanisms are proposed to allow them to be addressed. Finally, we present our prototype implementation of the cooperative backup servic

    Comparaison des ModĂšles et Architectures pour un AccĂšs Mobile Restreint et Local au Web de DonnĂ©es: Un Ă©tat de l’art des architectures et solutions envisageables

    Get PDF
    This document presents a survey prior to a thesis project, which aims to propose solutions allowing local and restricted access to the Web of data. We have explored several relevant mechanisms proposed in the literature, dedicated to various problems and likely to constitute important points for our future contributions. Since our main objective is to offer tools dedicated to mobility situations in environments where internet access is unreliable, we were particularly interested in comparing approaches (P2P, DHT, etc.) allowing to realize a particular fog/edge computing scenario which is restricted and local mobile access to contextually relevant and shared related data. In this context, we have focused some of our research on so-called gossip protocols (or epidemic protocols) that are well suited to the dynamic nature of networks. The dynamic aspect of the peers also led us to consider the solutions that take into account the location of the peers in order to improve the quality of the services offered.In addition, we looked at solutions dealing with semantic heterogeneity in peer-to-peer environments, including ontology alignment mechanisms that allow us to fully benefit from the power of peer-to-peer systems without imposing the use of a common ontology to all peers.Data replication and caching can be an important alternative to accessing remote sources; we have devoted the last part of this document to solutions based on these mechanisms to supply a local access to data.Ce document prĂ©sente un Ă©tat de l'art prĂ©alable Ă  un projet de thĂšse qui vise Ă  proposer des solutions permettant un accĂšs local et restreint au Web de donnĂ©es. Nous avons explorĂ© plusieurs mĂ©canismes pertinents proposĂ©s dans la littĂ©rature, dĂ©diĂ©s Ă  des problĂ©matiques diffĂ©rentes et pouvant constituer des points importants pour nos futures contributions. Notre objectif principal Ă©tant de proposer des outils dĂ©diĂ©s Ă  des situations de mobilitĂ© dans des environnements ou l’accĂšs internet est peu fiable, nous nous sommes intĂ©ressĂ©s particuliĂšrement Ă  comparer des approches (P2P, DHT, etc.) permettant de rĂ©aliser un scĂ©nario de fog/edge computing particulier qui est l'accĂšs mobile restreint et local Ă  des donnĂ©es liĂ©es contextuellement pertinentes et partagĂ©es. Dans cette optique, nous avons focalisĂ© une partie de nos recherches bibliographiques sur les protocoles dits de « gossip » (ou protocoles Ă©pidĂ©miques) qui s’avĂšrent bien adaptĂ©s au caractĂšre dynamique des rĂ©seaux. L'aspect dynamique des pairs nous a aussi amenĂ© Ă  considĂ©rer des solutions qui prennent en compte la localisation des pairs pour amĂ©liorer la qualitĂ© des services offerts.Nous regardons de plus dans ce document, des solutions traitant de l’hĂ©tĂ©rogĂ©nĂ©itĂ© sĂ©mantique dans des environnements pair-Ă -pair, notamment des mĂ©canismes d’alignements d’ontologies qui permettent de profiter pleinement de la puissance des systĂšmes pair-Ă -pair sans imposer l’utilisation d’une ontologie commune Ă  tous les pairs.La rĂ©plication et le cache de donnĂ©es pouvant constituer une alternative importante Ă  l’accĂšs Ă  des sources distantes, nous avons consacrĂ© la derniĂšre partie de ce document aux solutions reposant sur ces mĂ©canismes et offrant ainsi un accĂšs local aux donnĂ©es

    La dissémination de contenus dans les réseaux véhiculaires

    Get PDF
    Les rĂ©seaux vĂ©hiculaires constituent une catĂ©gorie de rĂ©seaux sans fil mobiles Ă  part entiĂšre et prĂ©sentent l'originalitĂ© de permettre aux vĂ©hicules de communiquer les uns avec les autres mais aussi avec l'infrastructure quand elle existe. L'apparition des rĂ©seaux vĂ©hiculaires s'est accompagnĂ©e de l'apparition d'une myriade et variĂ©tĂ© d'applications potentielles allant de la sĂ©curitĂ© Ă  la gestion du trafic routier en passant par les applications de divertissement et de confort des usagers de la route. Ces applications ont suscitĂ© beaucoup d'intĂ©rĂȘt de la part des chercheurs, des constructeurs des automobiles et des opĂ©rateurs des tĂ©lĂ©communications. Les applications d'information et de divertissement, pour lesquelles une grande quantitĂ© de contenus peut exister, exigent que les contenus engendrĂ©s soient propagĂ©s au travers des vĂ©hicules et/ou de l'infrastructure jusqu'Ă  atteindre les utilisateurs intĂ©ressĂ©s tout en respectant les durĂ©es de vie potentiellement limitĂ©es des contenus. La dissĂ©mination de contenus pour ce type d'applications reste un dĂ©fi majeur en raison de plusieurs facteurs tels que la prĂ©sence de beaucoup de contenus, la connectivitĂ© trĂšs intermittente mais encore les intĂ©rĂȘts potentiellement hĂ©tĂ©rogĂšnes des utilisateurs. C'est Ă  cette thĂ©matique que nous sommes intĂ©ressĂ©s dans cette thĂšse; Tout d'abord, nous nous proposons une nouvelle mĂ©trique qui calcule l'utilitĂ© apportĂ©e aux utilisateurs. Elle permet de mesurer leur satisfaction par rapport aux contenus reçus. Nous la jugeons nĂ©cessaire pour Ă©valuer les performances d'une approche de dissĂ©mination pour les applications de confort par opposition Ă  des applications de sĂ©curitĂ© routiĂšre. Dans un deuxiĂšme temps, nous nous concentrons sur le dĂ©veloppement d'un nouveau protocole de dissĂ©mination, appelĂ© I-PICK, et d'une solution de sĂ©lection des nƓuds relais, appelĂ© I-SEND, pour dissĂ©miner les contenus d'information et de divertissement en tenant compte des prĂ©fĂ©rences des utilisateurs par rapport aux contenus reçus. Notre proposition est fondĂ©e sur l'Ă©change de messages pĂ©riodiques permettant l'estimation des durĂ©es de contacts et la connaissance des prĂ©fĂ©rences des utilisateurs. Ces informations sont ensuite utilisĂ©es, dans un premier temps, pour effectuer un ordonnancement efficace des contenus lors de la dissĂ©mination puis choisir les relais permettant de maximiser l'utilitĂ© des utilisateurs par rapport aux contenus reçus dans un environnement caractĂ©risĂ© par des faibles durĂ©es de communication. Au travers de simulations nous confirmons l'efficacitĂ© de notre approche. Pour conforter le fonctionnement de nos mĂ©canismes, nous avons implantĂ© dans un environnement rĂ©el nos propositions I-PICK et I-SEND. Au travers d'un scĂ©nario simple, nous avons mis en Ă©vidence des risques liĂ©s Ă  l'hĂ©tĂ©rogĂ©nĂ©itĂ© des machines ou bien encore la difficultĂ© du paramĂ©trage des temporisations. Ces premiers rĂ©sultats positifs montrent l'intĂ©rĂȘt de notre technique et ouvre des pistes d'amĂ©lioration. Notre derniĂšre contribution concerne des mĂ©canismes de rĂ©duction du trafic cellulaire Ă  l'aide des communications opportunistes entre les vĂ©hicules. Quand un contenu est disponible auprĂšs d'un serveur de contenus accessible par le rĂ©seau cellulaire, il est nĂ©cessaire de proposer une mĂ©thode efficace de sĂ©lection des sources initiales qui seront choisies pour tĂ©lĂ©charger puis dissĂ©miner les contenus. Nous optons pour une solution qui pourrait reposer sur technologie SDN ainsi que sur des communications opportunistes et qui permet de choisir les sources en tant que nƓuds pouvant produire un maximum d'utilitĂ© en propageant les contenus

    Mobilité et bases de données : Etat de l'art et perspectives: 1Úre partie. Action spécifique CNRS « Mobilité/AccÚs aux données »

    Get PDF
    National audienceThis paper is the result of the collective work done within the CNRS specific action Mobility/Data access with seven french laboratories IMAG-LSR, INT-Evry, LIP6, LORIA, PRiSM, EPFL, LIRMM . All pursuiving research in mobile computing and mobile databases. The action started in October 2001 for an initial period of one year. The activities and results of this action are available online at [AS_BDMobile]. The objective of this paper is to review the state of progress in mobile databases and identify major research directions. However, the research domain is so broad that we cannot pretend to be exhaustive. First, we propose a classification of mobile applications and a characterization of their execution environments. Then, we analyze the following issues: management of localization data, data access models, copy consistency and synchronization, management of embedded data, data confidentiality, and adaptability of software infrastructures to mobility and disconnection. For editorial reasons, this paper is published as a chronicle with two parts of equal importance.Ce document est le résultat d'un travail collectif réalisé par les membres de l'action spécifique CNRS « Mobilité/AccÚs aux données ». Il fait le point sur l'état d'avancement des travaux réalisés dans le domaine des bases de données mobiles et identifie quelques orientations de recherche jugées particuliÚrement pertinentes. Compte tenu de la largeur du domaine, ce document ne prétend cependant pas à l'exhaustivité. AprÚs une classification des applications mobiles et une caractérisation de leur environnement d'exécution, les problématiques suivantes sont analysées : gestion des données de localisation, modÚles d'accÚs aux données, cohérence des traitements et synchronisation de copies, gestion de données embarquées, confidentialité des données et enfin adaptabilité des infrastructures logicielles à la mobilité et à la déconnexion

    Le code à effacement Mojette : Applications dans les réseaux et dans le Cloud

    Get PDF
    Dans ce travail, je prĂ©sente l'intĂ©rĂȘt du code correcteur Ă  effacement Mojette pour des architectures de stockage distribuĂ©es tolĂ©rantes aux pannes. De maniĂšre gĂ©nĂ©rale, l'approche par code permet de rĂ©duire d'un facteur 2 le volume de donnĂ©es stockĂ©es par rapport Ă  l'approche standard par rĂ©plication qui consiste Ă  copier la donnĂ©e en autant de fois que l'on suppose de pannes. De maniĂšre spĂ©cifique, le code Ă  effacement Mojette prĂ©sente les performances requises pour la lecture et l'Ă©criture de donnĂ©es chaudes i.e trĂšs rĂ©guliĂšrement sollicitĂ©es. Ces performances en entrĂ©es/sorties permettent par exemple l'exĂ©cution de machines virtuelles sur des donnĂ©es distribuĂ©es par le systĂšme de fichier RozoFS. En outre, j'effectue un rappel de mes contributions dans le domaine des rĂ©seaux auto-organisĂ©s de type P2P et ad hoc mobile en prĂ©sentant respectivement les protocoles P2PWeb et MP-OLSR. L'ensemble de ce travail est le fruit de 5 encadrements doctoraux et de 3 projets collaboratifs majeurs

    Développement des nouveaux services pour les réseaux de télécommunications

    Get PDF
    Services des télécommunications. Définitions -- Définitions des interactions entre services -- La création de nouveaux services -- Les services télé -- avertisseur et SMS -- Le développement de nouveaux services -- Les réseaux intelligents -- Le cycle de vie de service -- Service Life Cycle (SLC) -- Interaction entre services -- détection et résolution -- L'utilisation de l'architecture WAP au développement des services -- Le service SMS dans le cadre de l'architecture WAP -- La présentation du service SMS -- Le concept de messagerie intelligent d'aprÚs NOKIA -- L'implantation actuelle du service et nouveaux défis : multicast, émulation du terminal, l'agenda d'affaires et considération de gestion de réseaux -- Les aspects concernant le multicast dans les réseaux sans fil -- Introduction à la problématique de communication de groupe -- Particularités du multicast dans Internet -- Particularités du multicast sans fil -- La spécification du service MSMS : (MS)2

    Codage dans les réseaux

    Get PDF
    La fiabilitĂ© des transmissions est un des principaux problĂšmes qu’ont Ă  rĂ©soudre les concepteurs de systĂšmes de communication. Parmi les mĂ©canismes de fiabilitĂ©, les codes correcteurs d’erreurs permettent de protĂ©ger les donnĂ©es transmises de maniĂšre pro-active contre les erreurs de transmission. Historiquement, ces codes Ă©taient principalement utilisĂ©s sur la couche physique. L’augmentation de la puissance des machines a permis de les intĂ©grer sur les couches hautes des piles de protocoles de communication depuis le milieu des annĂ©es 90. Cette intĂ©gration a ouvert de nouvelles problĂ©matiques de recherche. L’une d’entre elles est la conception de codes adaptĂ©s aux contraintes des systĂšmes dans lesquels ils sont intĂ©grĂ©s. La premiĂšre partie des travaux prĂ©sentĂ©s dans ce mĂ©moire concerne ce thĂšme. Nous avons en particulier fait plusieurs propositions pour amĂ©liorer les vitesses de codage et de dĂ©codage en logiciel des codes MDS (dont les reprĂ©sentants les plus connus sont les codes de Reed- Solomon). Une RFC est en cours de publication Ă  l’IETF sur ce sujet. Une modification de la structure de ces codes nous a permis de les adapter aux transmissions multimĂ©dia en introduisant des niveaux de protection variables entre les symboles d’un mĂȘme mot de code. Enfin, en relĂąchant au maximum leur structure, nous avons construit un systĂšme de codage "Ă  la volĂ©e" s’intĂ©grant particuliĂšrement bien dans des protocoles de communication classiques. La seconde thĂ©matique concerne la distribution des mĂ©canismes de fiabilitĂ© et de la redondance sur les diffĂ©rentes couches protocolaires. Nous avons par exemple Ă©tudiĂ© la possibilitĂ© de laisser des paquets corrompus remonter les couches pour ĂȘtre corrigĂ©s ou simplement traitĂ©s par les couches hautes. Lors de collaborations avec le CNES et ThalĂšs AlĂ©nia Space, nous avons Ă©tudiĂ© le cas des transmissions multimĂ©dia de satellites vers des mobiles (SDMB et DVB-SH) en analysant les diffĂ©rentes solutions de distribution de la redondance sur les couches physique, liaison et les couches hautes. DiffĂ©rentes applications de ce travail ont dĂ©bouchĂ© sur le dĂ©pĂŽt de 2 brevets. Le dernier volet de nos recherches concerne les applications des codes Ă  effacement. Nous avons prĂ©sentĂ© des contributions sur l’utilisation de codes Ă  effacement dans les rĂ©seaux pairĂ -pair. En particulier, dĂšs 2002, nous avons montrĂ© comment les codes permettaient d’accĂ©lĂ©rer les temps de tĂ©lĂ©chargement dans ce type de rĂ©seau. Nous avons aussi proposĂ© une application particuliĂšre du codage rĂ©seau en montrant que cette technique peut rĂ©duire les bornes des dĂ©lais de bout-en-bout des paquets dans des rĂ©seaux fournissant des garanties sur la qualitĂ© de service

    Architectures de réseaux pour la délivrance de services à domicile

    Get PDF
    Avec l’omniprĂ©sence au quotidien du numĂ©rique et de l’informatique, de plus en plus d’utilisateurs souhaitent avoir accĂšs Ă  Internet et Ă  leurs applications via n’importe quel pĂ©riphĂ©rique, de n’importe oĂč et n’importe quand. Les appareils domestiques intelligents se dĂ©veloppant, les besoins d’échanger des donnĂ©es au domicile mĂȘme se font de plus en plus sentir. C’est dans ce contexte, celui des services Ă  domicile avec besoin d’interconnexion que se situe notre Ă©tude. Ce type de service est qualifiĂ© de Home Service (HS) alors que le rĂ©seau Ă  domicile est nommĂ© Home Network (HN). La problĂ©matique pour les opĂ©rateurs est alors de concevoir des architectures appropriĂ©es Ă  l’interconnexion des HN de maniĂšre sĂ©curisĂ©e tout en permettant un dĂ©ploiement facile et Ă  grande Ă©chelle. Dans la premiĂšre Ă©tape, nous considĂ©rons la livraison de services sĂ©curisĂ©s Ă  travers un rĂ©seau de nouvelle gĂ©nĂ©ration (NGN) : IMS (IP Multimedia Subsystem). IMS Ă©tant l’architecture de rĂ©fĂ©rence pour son caractĂšre rĂ©seau NGN des opĂ©rateurs, diverses architectures peuvent ĂȘtre dĂ©veloppĂ©es comme support aux HS. Nous avons choisi d'analyser et de mettre en place une architecture P2P centralisĂ©e et de le comparer Ă  l’architecture de rĂ©fĂ©rence. Plusieurs mĂ©canismes d'authentification sont mis en place autour du P2P centralisĂ© afin de sĂ©curiser la prestation de services. La modĂ©lisation et l’évaluation de notre proposition ont permis d’identifier sa relation Ă  l’IMS mais aussi des problĂšmes inhĂ©rents aux solutions centralisĂ©es : la protection des donnĂ©es personnelles, l’impact de la taille sur rĂ©seau sur les performances, l’existence d’un point de faiblesse unique face aux attaques et la congestion au niveau du serveur centralisĂ©. Par consĂ©quent, nous nous sommes tournĂ©s vers les solutions distribuĂ©es pour rĂ©soudre ces problĂšmes. Dans la deuxiĂšme Ă©tape, nous considĂ©rons l’architecture P2P non-structurĂ©e, qualifiĂ©e de pur P2P. La cryptographie basĂ©e sur l'identitĂ© (IBC) est ajoutĂ©e au P2P pur afin d’authentifier les utilisateurs et de protĂ©ger leurs communications. Pour chacune des solutions une analyse du coĂ»t de signalisation est effectuĂ©e rĂ©vĂ©lant une faiblesse en ce qui concerne l’étape de recherche. Dans un dĂ©ploiement Ă  grande Ă©chelle, le coĂ»t de cette phase est trop Ă©levĂ©. Aussi, nous examinons le P2P structurĂ© basĂ© sur les Dynamic Hash Tables, une autre solution distribuĂ©e. Cette architecture est Ă©tudiĂ©e par l'IETF en tant qu’une des derniĂšres gĂ©nĂ©rations de P2P: REsource LOcation And Discovery (RELOAD) Base Protocol. Nous proposons son utilisation dans le cadre des HSs. Comme preuve du concept, cette solution a Ă©tĂ© implantĂ©e et dĂ©ployĂ©e sur un petit rĂ©seau en utilisant TLS/SSL comme mĂ©canisme de sĂ©curitĂ©. Cette plateforme nous a permis d’étudier les dĂ©lais et les coĂ»ts de cette solution. Pour terminer, un bilan est Ă©tabli sur toutes les solutions proposĂ©es En outre, nous introduisons d’autres types de HS et leurs possibilitĂ©s de dĂ©ploiement futur. ABSTRACT : With digital life enhancement, more users would like to get seamless Internet and information with any devices, at any time and from anywhere. More and more home devices need to exchange data or to control other devices. The type of services is labelled Home Service (HS) and it is deployed though a Home Network (HN). Some users need to use their HS outside their HN, some others need to interconnect other HN. Operators have to provide suitable network architectures to ensure this interconnection and to provide at the same time, scalability, remote access, easy deployment and security. Here is the topic of our work. In the fist step, we consider a practical illustration around the Next-Generation Network (NGN) and the secured services. It is the IMS (IP Multimedia Subsystem) approach for the management of services that is generally supported by the NGN network operators. However, various network operator architectures can be developed to support these services. An alternative way is the P2P architectures. We choose to analyze and implement a centralized P2P and we compare it with the IMS solution. Several authentication mechanisms are introduced to secure the centralized P2P. An evaluation of these architectures is conducted. Since the previous solutions present some issues due to their centralized feature, we consider distributed solutions in a second step. The non-structured P2P, called pure P2P, can also support HS. Identity Based Crytography (IBC) is added to these architectures in order to offer authentication and protection to user communications. The different solutions are compared through their signaling and transmission cost. The study shows that searching step in this architecture is really costly, facing a scalability problem. Thus, we propose to use a structured P2P (called Dynamic Hash Table) for delivering HS between HN. This type of architecture is studied by IETF with the REsource Location And Discovery (RELOAD) Base Protocol. This solution is implanted and deployed here to be a proof of the concept. This test-bed enables the study of delay and security overhead in a real system. Eventually, the presented solutions are recaptured in order to see their advantages/ disadvantages. In addition, we introduce other perspectives in terms of HSs and network interconnection

    Qu’est-ce que le travail scientifique des donnĂ©es ?

    Get PDF
    Puisant ses analyses et ses exemples dans des champs scientifiques variĂ©s, cet ouvrage (dont l’original est paru en 2015 chez MIT Press) offre une Ă©tude inĂ©dite des utilisations des donnĂ©es au sein des infrastructures de la connaissance – utilisations qui varient largement d’une discipline Ă  l’autre. Bien que le big data ait rĂ©guliĂšrement les honneurs de la presse des deux cĂŽtĂ©s de l’Atlantique, Christine L. Borgman met en Ă©vidence qu’il vaut mieux disposer des bonnes donnĂ©es qu’en avoir beaucoup. Elle montre Ă©galement que les little data peuvent s’avĂ©rer aussi prĂ©cieuses que les big data, et, que, dans bien des cas, il n’y a aucune donnĂ©e, parce que les informations pertinentes n’existent pas, sont introuvables ou sont indisponibles
 Au travers d’études de cas pratiques issus d’horizons divers, Christine L. Borgman met aussi en lumiĂšre que les donnĂ©es n’ont ni valeur ni signification isolĂ©ment : elles s’inscrivent au sein d’une infrastructure de la connaissance, c’est-Ă -dire d’un Ă©cosystĂšme de personnes, de pratiques, de technologies, d’institutions, d’objets matĂ©riels et de relations. Pour l’autrice, gĂ©rer les donnĂ©es et les exploiter sur le long terme requiert ainsi des investissements massifs dans ces infrastructures de la connaissance. L’avenir de la recherche, dans un monde en rĂ©seau, en dĂ©pend
    corecore