893 research outputs found

    Gestion de groupe partitionnable dans les réseaux mobiles spontanés

    Get PDF
    Dans les réseaux mobiles spontanés (en anglais, Mobile Ad hoc NETworks ou MANETs), la gestion de groupe partitionnable est un service de base permettant la construction d'applications réparties tolérantes au partitionnement. Aucune des spécifications existantes ne satisfait les deux exigences antagonistes suivantes : 1) elle doit être assez forte pour fournir des garanties utiles aux applications réparties dans les systèmes partitionnables ; 2) elle doit être assez faible pour être résoluble. Dans cette thèse, nous proposons une solution à la gestion de groupe partitionnable en environnements réseaux très dynamiques tels que les MANETs. Pour mettre en œuvre notre solution, nous procédons en trois étapes. Tout d'abord, nous proposons un modèle de système réparti dynamique qui caractérise la stabilité dans les MANETs. Ensuite, nous adaptons pour les systèmes partitionnables l'approche Paxos à base de consensus Synod. Cette adaptation résulte en la spécification d'un consensus abandonnable AC construit au-dessus d'un détecteur ultime des a participants d'une partition PPD et d'un registre ultime par partition RPP. PPD garantit la vivacité dans une partition même si la partition n'est pas complètement stable tandis que RPP préserve la sûreté dans la même partition. Enfin, la gestion de groupe partitionnable est résolue en la transformant en une séquence d'instances de AC. Chacun des modules PPD, RPP, AC et gestion de groupe partitionnable est implanté et prouvé. Par ailleurs, nous analysons les performances de PPD par simulationIn Mobile Ad hoc NETworks or MANETs, partitionable group membership is a basic service for building partition-tolerant applications. None of the existing specifications satisfy the two following antagonistic requirements: 1) it must be strong enough to simplify the design of partition-tolerant distributed applications in partitionable systems; 2) it must be weak enough to be implantable. In this thesis, we propose a solution to partitionable group membership in very dynamic network environment such as MANETs. To this means, we proceed in three steps. First, we develop a dynamic distributed system model that characterises stability in MANETs. Then, we propose a solution to the problem of partitionable group membership by adapting Paxos for such systems. This adatation results in a specification of abortable consensus AC which is composed of an eventual a partition-participants detector PPD and an eventual register per partition RPP. PPD guarantees liveness in a partition even if the partition is not completely stable whereas RPP ensures safety in the same partition. Finally, partitionable group membership is solved by transforming it into a sequence of abortable consensus instances AC. Each of the modules PPD, RPP, AC, and partitionable group membership is implanted and proved. Next, we analyse the performances of PPD by simulationEVRY-INT (912282302) / SudocSudocFranceF

    Analyse des réseaux sociaux et communautés en ligne : quelles applications en marketing ?.

    Get PDF
    Dans cet article, l’analyse des réseaux sociaux (ARS) est décrite comme une nouvelle méthodologie d’étude des communautés en ligne. Afin d’amener à une meilleure compréhension de l’ARS, une synthèse des recherches antérieures est proposée. Elle détaille les techniques de collecte de données, les mesures structurelles utilisées (densité, centralité, trou structural…), les propriétés des réseaux, les logiciels existants, les rôles et positions des acteurs. Les apports de l’analyse des réseaux sociaux dans le marketing des communautés en ligne sont mentionnés. Un accent particulier est porté sur les applications empiriques et les développements futurs de ce nouveau champ.This paper identifies social network analysis (SNA) as a newly emerging methodology for the study of on-line communities in marketing. In order to examine what constitutes SNA, this paper reviews prior research on the topic: data-gathering techniques, measures of network structure (density, centrality, structural holes…), network properties, software review, roles and positions of actors. We explore the ramifications of using social network analysis in marketing processes and in an on-line community context. Marketing empirical applications and innovative developments in the field are mentioned.marketing des communautés en ligne; Méthodologie; Analyse des réseaux sociaux;

    Protocole de routage intelligent pour les réseaux Ad Hoc de véhicules

    Get PDF
    Les protocoles de communication ont connu de grandes avancées au cours des dernières années. Toutefois, certains problèmes restent à résoudre, notamment pour les réseaux ad hoc, et plus spécifiquement pour les réseaux ad hoc de véhicules (Vehicular Ad hoc Network) (VANET), lesquels représentent un défi de taille au niveau du routage. Ce projet vise à concevoir un algorithme de routage adaptatif basé sur les réseaux de neurones, dont l'utilisation représente une autre possibilité pour évaluer les entrées de la table de routage. Ces réseaux effectuent ponctuellement une évaluation qui permet de choisir le type de routage correspondant à une situation donnée. Il minimise alors les informations inutiles des entrées et effectue la classification des données. Malgré les problèmes cités, notre défi est de concevoir un mécanisme intelligent de routage qui est capable d'assurer l'acheminement de l'information entre tous les nœuds (les véhicules) et de résoudre certains problèmes relatifs aux réseaux ad hoc de véhicules. En effet, ces problèmes de routage sont nombreux: l'accès au réseau, le changement des scénarios (milieu urbain, autoroute, tunnel, mines...), la mobilité, la haute fréquence de déconnexion, les réseaux hétérogènes disponibles, la tempête de messages de diffusion inutiles ... Nous estimons résoudre certains problèmes des VANET et en augmenter la performance par l'implémentation de l'intelligence des réseaux de neurones, laquelle nous aidera à concevoir un algorithme de routage adaptatif pour augmenter les performances des VANET. The mobile ad hoc network (MANET) is a group or a set of nodes in motion. This can dynamically exchange information between themselves without needing an infrastructure network. The nodes communicate directly between each, send and receive messages in the radio range. To overcome range constraint, every node can relay or route data messages to achieve more connectivity in the network. VANET networks share the same concerns of interests with MANET, but differ in sorne details. Mainly. MANET nodes follow a random way where vehicles are restricted in their range of motion to follow, for example, road, avenues, highway, etc. There are several routing protocols proposed for VANET networks. Mainly. These five categories of routing protocols on based: topology, position, broadcasting, geocasting and clustering. The move of vehicles is organized around a road network. This network contains multiple environments: urban, downtown, highway, tunnels, etc. All routing algorithms proposed to solve the routing in VANET resolve the issue in a well-specified environment. However, the performance of these propositions became less efficient when environment change, for example, from city to highway or from urban to suburban areas. Moreover, the main issue of these algorithms is the lack in freedom adaptability level to overcome change of environment when vehicles are in motion. This work aims to propose a routing algorithm based on neural networks that take advantage of vehicles moving organization in VANET. To evaluate our approach, a simulation model is performed in what a reactive protocol is adapted to support neural network control. The obtained results show an increase of VANET routing performance throughput, retransmission attempts and network load

    Détection d'intrusion à l'aide d'un système expert basé sur l'ontologie

    Get PDF
    Les attaques informatiques sont une réalité importante d’aujourd’hui. Leur omniprésence s’explique par le fait que les attaquants peuvent tirer parti de la complexification de l’environnement des systèmes d’information. Ceci est causé à la fois par une informatisation massive des activités, tel le stockage de données personnelles, et par l’intégration de nouvelles technologies comme les technologies sans-fil. L’appât du gain est en augmentation et les surfaces d’attaque sont plus grandes que jamais. Les mécanismes de défense traditionnels peinent à s’adapter à cet environnement qualifié d’hétérogène à cause du large spectre de types d’information qui le composent. C’est à travers des règles que les systèmes de défense procèdent à la détection d’intrusion. Malheureusement, les langages dans lesquels sont écrites ces règles de détection possèdent plusieurs faiblesses. D’une part, leur écriture demande une grande expertise. D’autre part, les langages permettent difficilement de faire interagir des concepts de nature différente. L’humain a été impliqué dans le processus de détection d’intrusion pour pallier cette dernière faiblesse. Cependant, la détection d’intrusion est sujette aux faiblesses de l’humain, telles que la fiabilité et la performance. Nous proposons d’informatiser le processus de détection d’intrusion avec l’utilisation d’un système expert. Ce type d’outil est un système qui reproduit le raisonnement d’un expert humain. Le système expert que nous proposons est DIOSE (Détection d’Intrusion avec l’Ontologie par un Système Expert). Il sera basé sur les ontologies, qui sont des méthodes de représentation de la connaissance qui permettent d’expliciter un concept afin qu’il soit compréhensible par une machine. La représentation de connaissance par l’ontologie permet de définir un concept pour l’utiliser dans un raisonnement. L’utilisation de base de données ontologique offre une flexibilité qui permet de passer d’une détection basée uniquement sur les événements à une détection basée sur les événements, leur contexte ainsi que les vulnérabilités. Ceci a pour but d’améliorer la détection d’attaques informatiques en faisant une corrélation des différentes informations collectées. Une représentation des connaissances par l’ontologie va également permettre d’utiliser l’abstraction pour approcher le langage des règles de détection d’intrusion vers le langage de l’expert du domaine.----------ABSTRACT: Computer attacks are an important reality today. Their ubiquity is explained by the fact that attackers can take advantage of the growing complexity of the information systems environment. This is due to a massive computerization of activities, such as the storage of personal data, and the integration of new technologies, such as wireless technologies. The lure of gain is increasing and the attack surfaces are bigger than ever. Traditional defence mechanisms are struggling to adapt to this heterogeneous environment due to the broad spectrum of information it contains. It is through detection rules that defence systems perform intrusion detection. Unfortunately, the languages in which these detection rules are written have several weaknesses. On the one hand, their writings require great expertise. On the other hand, these languages make it difficult to make concepts of different natures interact. Humans have been involved in the intrusion detection process to address this weakness. Thereby, intrusion detection is subject to human weaknesses, such as reliability and performance. We propose to computerize the intrusion detection process with the use of an expert system. This type of tool is a system that replicates the reasoning of a human expert. The expert system that we propose is DIOSE (Détection d’Intrusion avec l’Ontologie par un Système Expert). It will be based on ontologies, which are methods of representation of knowledge that make it possible to explain a concept so that it can be understood by a machine. The uses of ontological database provide flexibility that makes it possible to move from a detection based only on events, to a detection based on both events, event contexts and vulnerabilities. This is to improve the detection of computer attacks by correlating different information collected. A representation of knowledge with the ontology will also allow to use the abstraction to bring the language of the rules of detection of intrusion closer to the language of the expert

    Suivi visuel multi-cibles par partitionnement de détections (application à la construction d'albums de visages)

    Get PDF
    Ce mémoire décrit mes travaux de thèse menés au sein de l'équipe ComSee (Computers that See) rattachée à l'axe ISPR (Image, Systèmes de Perception et Robotique) de l'Institut Pascal. Celle-ci a été financée par la société Vesalis par le biais d'une convention CIFRE avec l'Institut Pascal, subventionnée par l'ANRT (Association Nationale de la Recherche et de la Technologie). Les travaux de thèse s'inscrivent dans le cadre de l'automatisation de la fouille d'archives vidéo intervenant lors d'enquêtes policières. L'application rattachée à cette thèse concerne la création automatique d'un album photo des individus apparaissant sur une séquence de vidéosurveillance. En s'appuyant sur un détecteur de visages, l'objectif est de regrouper par identité les visages détectés sur l'ensemble d'une séquence vidéo. Comme la reconnaissance faciale en environnement non-contrôlé reste difficilement exploitable, les travaux se sont orientés vers le suivi visuel multi-cibles global basé détections. Ce type de suivi est relativement récent. Il fait intervenir un détecteur d'objets et traite la vidéo dans son ensemble (en opposition au traitement séquentiel couramment utilisé). Cette problématique a été représentée par un modèle probabiliste de type Maximum A Posteriori. La recherche de ce maximum fait intervenir un algorithme de circulation de flot sur un graphe, issu de travaux antérieurs. Ceci permet l'obtention d'une solution optimale au problème (défini par l'a posteriori) du regroupement des détections pour le suivi. L'accent a particulièrement été mis sur la représentation de la similarité entre les détections qui s'intègre dans le terme de vraisemblance du modèle. Plusieurs mesures de similarités s'appuyant sur différents indices (temps, position dans l'image, apparence et mouvement local) ont été testées. Une méthode originale d'estimation de ces similarités entre les visages détectés a été développée pour fusionner les différentes informations et s'adapter à la situation rencontrée. Plusieurs expérimentations ont été menées sur des situations complexes, mais réalistes, de scènes de vidéosurveillance. Même si les qualités des albums construits ne satisfont pas encore à une utilisation pratique, le système de regroupement de détections mis en œuvre au cours de cette thèse donne déjà une première solution. Grâce au point de vue partitionnement de données adopté au cours de cette thèse, le suivi multi-cibles développé permet une extension simple à du suivi autre que celui des visages.This report describes my thesis work conducted within the ComSee (Computers That See) team related to the ISPR axis (ImageS, Perception Systems and Robotics) of Institut Pascal. It was financed by the Vesalis company via a CIFRE (Research Training in Industry Convention) agreement with Institut Pascal and publicly funded by ANRT (National Association of Research and Technology). The thesis was motivated by issues related to automation of video analysis encountered during police investigations. The theoretical research carried out in this thesis is applied to the automatic creation of a photo album summarizing people appearing in a CCTV sequence. Using a face detector, the aim is to group by identity all the faces detected throughout the whole video sequence. As the use of facial recognition techniques in unconstrained environments remains unreliable, we have focused instead on global multi-target tracking based on detections. This type of tracking is relatively recent. It involves an object detector and global processing of the video (as opposed to sequential processing commonly used). This issue has been represented by a Maximum A Posteriori probabilistic model. To find an optimal solution of Maximum A Posteriori formulation, we use a graph-based network flow approach, built upon third-party research. The study concentrates on the definition of inter-detections similarities related to the likelihood term of the model. Multiple similarity metrics based on different clues (time, position in the image, appearance and local movement) were tested. An original method to estimate these similarities was developed to merge these various clues and adjust to the encountered situation. Several experiments were done on challenging but real-world situations which may be gathered from CCTVs. Although the quality of generated albums do not yet satisfy practical use, the detections clustering system developed in this thesis provides a good initial solution. Thanks to the data clustering point of view adopted in this thesis, the proposed detection-based multi-target tracking allows easy transfer to other tracking domains.CLERMONT FD-Bib.électronique (631139902) / SudocSudocFranceF

    Méthodes séquentielles de Monte Carlo pour le suivi d'objets multiples hétérogènes en données brutes de télémétrie laser

    Get PDF
    Dans cette thèse, nous nous intéressons à la résolution de problèmes de détection et de suivi d'objets mobiles multiples sur route, à partir de données télémétrique de type lidar à balayage. Les travaux dans le domaine de la détection et de suivi d'obstacles à partir de données lidar mettent généralement en oeure trois principales étapes : la détection, l'association de mesures et le filtrage. Cependant, il est connu que cette chaîne de traitement peut engendrer des pertes d'informations pouvant être à l'origine de cas de non détection ou de fausse alarme. Par ailleurs, les non-linéarités liées à la transformation polaire-cartésien des mesures lidar au cours de l'étape de détection ne permettent plus de préserver la statistique des bruits de mesure après traitement. Une autre difficulté, compte tenu de la nature spatialement distribuée des mesures lidar liées à un objet, est de pouvoir associer chaque impact à un unique véhicule tout en prenant en compte la variabilité temporelle du nombre d'impacts à lui associer. Seule une approche exploitant les données brutes permet de garantir l'optimalité de la chaîne de traitement. Cette thèse explore une nouvelle approche conjointe de détection et de suivi exploitant les données brutes du lidar, éliminant toute étape de pré-détection. L'approche proposé repose, d'une part, sur l'usage des méthodes de Monte Carlo séquentielles en raison de leur aptitude à traiter des modèles fortement non linéaire, , et, d'autre part, sur une modélisation des ojets compatible avec la perception lidar. La méthode est validée avec des données du simulateur SIVIC dans différentes situations expérimentales pour la détection et le suivi d'objets hétérogènes dans un cas lidar monoplan puis multiplan.This thesis focus on the problem of multiobject detection and tracking multiple moving objects on the road, using a scanning laser rangefinder. The works in the field of obstacle detection and tracking from lidar data generally use three main stages : detection, measurement association and filtering. However, it is known that this processing chain can lead to a loss of information that may be reponsible for non-detection or false alarm problems. Furthermore, the non-linearities associated to the polar-to-Cartesian transformation of lidar measurements during the detection step cannot preserve the statistical properties of the measurement noise. Another difficulty, related to the spatially distributed nature of a lidar measurements of an object, is to associate each impact with a single vehicle while taking into account the temporal variability of the number of impacts. An approach that only exploits the raw data ensures the optimality of the processing chain. This thesis explores a new joint approach for detection and tracking that uses raw lidar data, while eliminating any step of predetection. The proposed approach is based, first, on the use of sequential Monte Carlo methods due to their ability to deal with highly non-linear models, and secondly, on an object modeling related to lidar measure. The method is validated with data from the simulator SIVIC under different experimental conditions for the detection and tracking of heterogeneous objects with monolayer and multilayer lidar.DUNKERQUE-SCD-Bib.electronique (591839901) / SudocSudocFranceF

    Architecture, logique floue, classification et clustering pour l’exploration de données réelles issues de multiples maisons intelligentes

    Get PDF
    Selon l’Organisation des Nations Unies (2019), il est estimé que le nombre de personnes âgées de 65 ans et plus dans le monde devrait doubler d’ici 2050 pour atteindre un total de 1,5 milliard d’individus. Cette évolution impacte le risque de déclarer une maladie neurodégénérative qui, selon le rapport de l’Alzheimer’s Disease International (2015), augmenterait exponentiellement avec l’âge. Or, ces maladies provoquent une perte progressive d’autonomie ce qui induit des besoins en ressources matérielles et humaines. En parallèle de ces enjeux, des progrès allient technologie et santé, comme le dépistage automatique du cancer du sein, présenté dans le travail de Karabatak (2015). Avec l’amélioration continue des environnements intelligents et du matériel, notamment suite à l’apparition de technologies comme l’Arduino (2005), la Rasbperry Pi (2012) ou la Latte Panda (2016), on est en droit d’imaginer les applications possibles de la maison intelligente aux problématiques posées par l’accroissement des maladies dégénératives. C’est ce que nous proposons dans cette thèse, où nous faisons le point sur les environnements intelligents et la reconnaissance d’activités. Point duquel nous dérivons deux propositions : d’une part, une architecture basée sur la gestion d’un flux d’événements descriptifs par des compositions d’agents autonomes permettant le support de plus de 30 environnements hétérogènes. D’autre part, une approche basée sur la logique floue permettant de conduire un processus de reconnaissance d’activités malgré la grande diversité de nos jeux de données. Ces deux solutions participant à l’élaboration d’un outil permettant aux cliniciens de suivre à distance, l’évolution du comportement de patients atteints de maladies dégénératives. According to the United Nations (2019), the world population aged 65 years and more will double up to 1.5 billion individuals before 2050. This trend will impact the growth of neurodegenerative disorders that are subject to an exponential risk of appearance with aging, as reported by Alzheimer’s Disease International (2015). As this kind of disease induces a decrease in the autonomy of the elderly, this evolution will heavily increase the need for human and material resources around the world. In parallel, various research works combine technology and healthcare, like for the automatic breast cancer detection described in the article of Karabatak (2015). This tendency, in conjunction with hardware and intelligent environments improvement, notably with the Arduino (2005), the Rasbperry Pi (2012), and the Latte Panda (2016), affords us to imagine how smart-homes could solve the implications of the aforementioned growth of degenerative diseases. To investigate this question, this thesis derivates two proposals from a careful study of intelligent environments and activity recognition methods. The first is an architecture that supports more than 30 heterogeneous environments and that works by assembling autonomous agents for processing a flux of descriptive events. Finally, the second is a model built upon fuzzy logic that enables us to recognize activities despite the inherent diversity of our datasets. These two solutions answer some aspects of the process of making a tool that allows clinicians to monitor people with degenerative diseases from their homes
    • …
    corecore