5,016 research outputs found

    A Structured Hardware/Software Architecture for Embedded Sensor Nodes

    No full text
    Owing to the limited requirement for sensor processing in early networked sensor nodes, embedded software was generally built around the communication stack. Modern sensor nodes have evolved to contain significant on-board functionality in addition to communications, including sensor processing, energy management, actuation and locationing. The embedded software for this functionality, however, is often implemented in the application layer of the communications stack, resulting in an unstructured, top-heavy and complex stack. In this paper, we propose an embedded system architecture to formally specify multiple interfaces on a sensor node. This architecture differs from existing solutions by providing a sensor node with multiple stacks (each stack implements a separate node function), all linked by a shared application layer. This establishes a structured platform for the formal design, specification and implementation of modern sensor and wireless sensor nodes. We describe a practical prototype of an intelligent sensing, energy-aware, sensor node that has been developed using this architecture, implementing stacks for communications, sensing and energy management. The structure and operation of the intelligent sensing and energy management stacks are described in detail. The proposed architecture promotes structured and modular design, allowing for efficient code reuse and being suitable for future generations of sensor nodes featuring interchangeable components

    Formal Verification of Security Protocol Implementations: A Survey

    Get PDF
    Automated formal verification of security protocols has been mostly focused on analyzing high-level abstract models which, however, are significantly different from real protocol implementations written in programming languages. Recently, some researchers have started investigating techniques that bring automated formal proofs closer to real implementations. This paper surveys these attempts, focusing on approaches that target the application code that implements protocol logic, rather than the libraries that implement cryptography. According to these approaches, libraries are assumed to correctly implement some models. The aim is to derive formal proofs that, under this assumption, give assurance about the application code that implements the protocol logic. The two main approaches of model extraction and code generation are presented, along with the main techniques adopted for each approac

    Prototypage d'une nouvelle méthode d'accès multi-canal multi-saut sans RDV

    Get PDF
    Une des problématiques les plus importantes pour les réseaux locaux sans fil est l'accès et le partage du médium radio sans fil. Plusieurs protocoles MAC mono-canal ont été proposés et abordent cette problématique avec des solutions intéressantes, mais certains problèmes majeurs liés à l'accès au canal (noeud caché, synchronisation, propagation des RDV) pour un contexte de transmission multi-saut, persistent encore et font toujours l'objet d'intenses études de la communauté scientifique, surtout lorsqu'il s'agit de réseaux de capteurs sans fil distribués sur des topologies étendues. Afin de trouver des solutions plus efficaces, certains travaux de recherches ont proposé des protocoles MAC multi-canal, traitant souvent le cas idéal, où tous les noeuds dans le réseau sont à portée les uns des autres, ou lorsque les émissions et réceptions des trames de données sont précédées de trames des contrôles pour l'établissement de rendez-vous (RDV) entre les noeuds concernés. Les méthodes d'accès multi-canal restent confrontées à certains problèmes spécifiques liés à l'utilisation de plusieurs canaux, comme les problèmes multi-canal du noeud caché, et de surdité (lorsqu'un noeud n'arrive pas à joindre un autre noeud du réseau si il est occupé sur un autre canal), et de partition logique (lorsqu'une partie des noeuds du réseau s'isole des autres noeuds par manque d'informations sur l'utilisation des canaux). L'établissement des RDV nécessite soit un canal dédié uniquement aux échanges des trames de contrôle, ce qui consomme de la bande passante ; soit une phase dédiée aux RDV, ce qui introduit un délai important dans le réseau. En étudiant la littérature traitant l'accès au medium multi-canal, nous constatons que les RDV ne garantissent pas la réservation des canaux de façon cohérente (de façon déterministe) sans conflit entre les noeuds dans le réseau, et peuvent rendre difficile les transmissions en multi-saut. Une solution pour éviter tout conflit dans l'utilisation des canaux, est de propager si possible les RDV vers les voisins du noeud récepteur au-delà de 2 à 3 sauts, ce qui complexifie significativement la gestion des RDV (à cause des contraintes supplémentaires sur les prises de rendez-vous et du coût élevé en temps et bande passante de contrôle). C'est face à cette complexité de la gestion des RDV multi-sauts que s'inscrit notre contribution. Il s'agit pour nous d'utiliser une méthode d'accès multi-canal aléatoire sans RDV multi-saut, qui doit se baser sur la méthode ALOHA slottée (Slotted-Aloha) améliorée pour notre contexte multi-canal. Nous avons implémenté cette méthode d'accès multi-canal sur un testbed réel constitué de noeuds WiNo mono-interface multi-canal, dont nous évaluons les performances en termes de : nombres des trames reçues ; nombre des trames perdues ; taux d'erreur trame (Frame Error Rate, FER) en fonction de la charge du réseau. Nous comparons ensuite notre solution avec la même méthode d'accès au médium, mais dans un cas mono-canal avec les mêmes paramètres de performance

    Prototyping of a new Multi-channel Multi-hop Access Method without RendezVous

    Get PDF
    One of the most important issues for wireless LANs is the access and the share of wireless radio medium. Several single-channel MAC protocols have been proposed and address this issue with interesting solutions, but some major problems related to channel access (hidden node, synchronization, propagation of RendezVous...) still persist in a multi-hop transmission context and are still the subject of intensive studies by the scientific community, especially when it is related to extended topologies on distributed Wireless Sensors Networks. This article proposes a new multi-channel MAC for all types of multi-hop wireless network topologies, without RendezVous, its prototyping and performance analysis

    Etat de l'art des méthodes d'accès multi-canal pour les réseaux locaux sans fil

    Get PDF
    National audienceAu cours de cette dernière décennie, on constate un grand progrès dans le domaine des réseaux locaux sans fil. Leur déploiement se manifeste dans plusieurs domaines d'applications. Cependant, ces applications font face à plusieurs obstacles dus à une gestion difficile à l'accès au médium. Ceci mène le plus souvent à certains problèmes tels que : les collisions, la dégradation du débit et l'augmentation des délais. Pour surmonter ces défis, des travaux de recherches se sont focalisés sur de nouvelles méthodes d'accès multi-canal qui réduisent la contention ainsi que la probabilité de collision. Plusieurs transmissions peuvent s'effectuer simultanément dans une même zone de transmission sans chevauchement, améliorant ainsi considérablement le débit. Toutefois, l'idée d'utiliser plusieurs canaux suscite aussi divers problèmes tels que : la station cachée multi-canal, la surdité et la partition logique. Nous présentons les principales méthodes d'accès multi-canal généralement évoquées dans des travaux précédents. Elles se classent en deux catégories principales : et le rendez-vous unique comme le split phase, le canal dédié et le saut commun ; le rendez-vous parallèle tel que SSCH (Slotted Seeded Channel Hopping) et McMAC (Parallel Rendezvous Multi-Channel MAC Protocol). Nous pouvons ensuite déduire que pour une topologie multi-saut que nous envisageons de réaliser avec un coût radio très réduit, certaines de ces méthodes ne sont pas adaptées pour le prototypage mono-interface souhaité

    Formal models and analysis of secure multicast in wired and wireless networks

    Get PDF
    The spreading of multicast technology enables the development of group communication and so dealing with digital streams becomes more and more common over the Internet. Given the flourishing of security threats, the distribution of streamed data must be equipped with sufficient security guarantees. To this aim, some architectures have been proposed, to supply the distribution of the stream with guarantees of, e.g., authenticity, integrity, and confidentiality of the digital contents. This paper shows a formal capability of capturing some features of secure multicast protocols. In particular, both the modeling and the analysis of some case studies are shown, starting from basic schemes for signing digital streams, passing through proto- cols dealing with packet loss and time-synchronization requirements, concluding with a secure distribution of a secret key. A process-algebraic framework will be exploited, equipped with schemata for analysing security properties and compositional principles for evaluating if a property is satisfied over a system with more than two components

    Engineering of Communication Systems and Protocols

    Get PDF

    View on 5G Architecture: Version 2.0

    Get PDF
    The 5G Architecture Working Group as part of the 5GPPP Initiative is looking at capturing novel trends and key technological enablers for the realization of the 5G architecture. It also targets at presenting in a harmonized way the architectural concepts developed in various projects and initiatives (not limited to 5GPPP projects only) so as to provide a consolidated view on the technical directions for the architecture design in the 5G era. The first version of the white paper was released in July 2016, which captured novel trends and key technological enablers for the realization of the 5G architecture vision along with harmonized architectural concepts from 5GPPP Phase 1 projects and initiatives. Capitalizing on the architectural vision and framework set by the first version of the white paper, this Version 2.0 of the white paper presents the latest findings and analyses with a particular focus on the concept evaluations, and accordingly it presents the consolidated overall architecture design

    Easing the Transition from Inspiration to Implementation: A Rapid Prototyping Platform for Wireless Medium Access Control Protocols

    Get PDF
    Packet broadcast networks are in widespread use in modern wireless communication systems. Medium access control is a key functionality within such technologies. A substantial research effort has been and continues to be invested into the study of existing protocols and the development of new and specialised ones. Academic researchers are restricted in their studies by an absence of suitable wireless MAC protocol development methods. This thesis describes an environment which allows rapid prototyping and evaluation of wireless medium access control protocols. The proposed design flow allows specification of the protocol using the specification and description language (SDL) formal description technique. A tool is presented to convert the SDL protocol description into a C++ model suitable for integration into both simulation and implementation environments. Simulations at various levels of abstraction are shown to be relevant at different stages of protocol design. Environments based on the Cinderella SDL simulator and the ns-2 network simulator have been developed which allow early functional verification, along with detailed and accurate performance analysis of protocols under development. A hardware platform is presented which allows implementation of protocols with flexibility in the hardware/software trade-off. Measurement facilities are integral to the hardware framework, and provide a means for accurate real-world feedback on protocol performance
    corecore