40 research outputs found

    Conception d’un support de communication opportuniste pour les services pervasifs

    Get PDF
    The vision of pervasive computing of building interactive smart spaces in the physical environment is gradually heading from the research domain to reality. Computing capacity is moving beyond personal computers to many day-to-day devices, and these devices become, thanks to multiple interfaces, capable of communicating directly with one another or of connecting to the Internet.In this thesis, we are interested in a kind of pervasive computing environment that forms what we call an Intermittently Connected Hybrid Network (ICHN). An ICHN is a network composed of two parts: a fixed and a mobile part. The fixed part is formed of some fixed infostations (potentially connected together with some fixed infrastructure, typically the Internet). The mobile part, on the other hand, is formed of smartphones carried by nomadic people. While the fixed part is mainly stable, the mobile part is considered challenging and form what is called an Opportunistic Network. Indeed, relying on short-range communication means coupled with the free movements of people and radio interferences lead to frequent disconnections. To perform a network-wide communication, the "store, carry and forward" approach is usually applied. With this approach, a message can be stored temporarily on a device, in order to be forwarded later when circumstances permit. Any device can opportunistically be used as an intermediate relay to facilitate the propagation of a message from one part of the network to another. In this context, the provisioning of pervasive services is particularly challenging, and requires revisiting important components of the provisioning process, such as performing pervasive service discovery and invocation with the presence of connectivity disruptions and absence of both end-to-end paths and access continuity due to user mobility. This thesis addresses the problems of providing network-wide service provisioning in ICHNs and proposes solutions for pervasive service discovery, invocation and access continuity. Concerning service discovery challenge, we propose TAO-DIS, a service discovery protocol that performs an automatic and fast service discovery mechanism. TAO-DIS takes into account the hybrid nature of an ICHN and that the majority of services are provided by infostations. It permits mobile users to discover all the services in the surrounding environment in order to identify and choose the most convenient ones. To allow users to interact with the discovered services, we introduce TAO-INV. TAO-INV is a service invocation protocol specifically designed for ICHNs. It relies on a set of heuristics and mechanisms that ensures performing efficient routing of messages (both service requests and responses) between fixed infostations and mobile clients while preserving both low values of overhead and round trip delays. Since some infostations in the network might be connected, we propose a soft handover mechanism that modifies the invocation process in order to reduce service delivery delays. This handover mechanism takes into consideration the opportunistic nature of the mobile part of the ICHN. We have performed various experiments to evaluate our solutions and compare them with other protocols designed for ad hoc and opportunistic networks. The obtained results tend to prove that our solutions outperform these protocols, namely thanks to the optimizations we have developed for ICHNs. In our opinion, building specialized protocols that benefit from techniques specifically designed for ICHNs is an approach that should be pursued, in complement with research works on general-purpose communication protocolsLa vision de l'informatique ubiquitaire permettant de construire des espaces intelligents interactifs dans l'environnement physique passe, peu à peu, du domaine de la recherche à la réalité. La capacité de calcul ne se limite plus à l'ordinateur personnel mais s'intègre dans de multiples appareils du quotidien, et ces appareils deviennent, grâce à plusieurs interfaces, capables de communiquer directement les uns avec les autres ou bien de se connecter à Internet.Dans cette thèse, nous nous sommes intéressés à un type d'environnement cible de l'informatique ubiquitaire qui forme ce que nous appelons un réseau hybride à connexions intermittentes (ICHN). Un ICHN est un réseau composé de deux parties : une partie fixe et une partie mobile. La partie fixe est constituée de plusieurs infostations fixes (potentiellement reliées entre elles avec une infrastructure fixe, typiquement l'Internet). La partie mobile, quant à elle, est constituée de smartphones portés par des personnes nomades. Tandis que la partie fixe est principalement stable, la partie mobile pose un certain nombre de défis propres aux réseaux opportunistes. En effet, l'utilisation de moyens de communication à courte portée couplée à des déplacements de personnes non contraints et à des interférences radio induit des déconnexions fréquentes. Le concept du "store, carry and forward" est alors habituellement appliqué pour permettre la communication sur l'ensemble du réseau. Avec cette approche, un message peut être stocké temporairement sur un appareil avant d'être transféré plus tard quand les circonstances sont plus favorables. Ainsi, n'importe quel appareil devient un relai de transmission opportuniste qui permet de faciliter la propagation d'un message dans le réseau. Dans ce contexte, la fourniture de services est particulièrement problématique, et exige de revisiter les composants principaux du processus de fourniture, tels que la découverte et l'invocation de service, en présence de ruptures de connectivité et en l'absence de chemins de bout en bout. Cette thèse aborde les problèmes de fourniture de service sur l'ensemble d'un ICHN et propose des solutions pour la découverte de services, l'invocation et la continuité d'accès. En ce qui concerne le défi de la découverte de services, nous proposons TAO-DIS, un protocole qui met en œuvre un mécanisme automatique et rapide de découverte de services. TAO-DIS tient compte de la nature hybride d'un ICHN et du fait que la majorité des services sont fournis par des infostations. Il permet aux utilisateurs mobiles de découvrir tous les services dans l'environnement afin d'identifier et de choisir les plus intéressants. Pour permettre aux utilisateurs d'interagir avec les services découverts, nous introduisons TAO-INV. TAO-INV est un protocole d'invocation de service spécialement conçu pour les ICHN. Il se fonde sur un ensemble d'heuristiques et de mécanismes qui assurent un acheminement efficace des messages (des requêtes et des réponses de services) entre les infostations fixes et les clients mobiles tout en conservant un surcoût et des temps de réponses réduits. Puisque certaines infostations dans le réseau peuvent être reliées entre elles, nous proposons un mécanisme de continuité d'accès (handover) qui modifie le processus d'invocation pour réduire les délais de délivrance. Dans sa définition, il est tenu compte de la nature opportuniste de la partie mobile de l'ICHN. Nous avons mené diverses expérimentations pour évaluer nos solutions et les comparer à d'autres protocoles conçus pour des réseaux ad hoc et des réseaux opportunistes. Les résultats obtenus tendent à montrer que nos solutions surpassent ces autres protocoles, notamment grâce aux optimisations que nous avons développées pour les ICHN. À notre avis, construire des protocoles spécialisés qui tirent parti des techniques spécifiquement conçues pour les ICHN est une approche à poursuivre en complément des recherches sur des protocoles de communication polyvalent

    A Comparison Between Divergence Measures for Network Anomaly Detection

    Get PDF
    International audienceThis paper deals with the detection of flooding attacks which are the most common type of Denial of Service (DoS) attacks. We compare 2 divergence measures (Hellinger distance and Chi-square divergence) to analyze their detection accuracy. The performance of these statistical divergence measures are investigated in terms of true positive and false alarm ratio. A particular focus will be on how to use these measures over Sketch data structure, and which measure provides the best detection accuracy. We conduct performance analysis over publicly available real IP traces (MAWI) collected from the WIDE backbone network. Our experimental results show that Chi-square divergence outperforms Hellinger distance in network anomalies detection

    TAO: A Time-Aware Opportunistic Routing Protocol for Service Invocation in Intermittently Connected Networks

    Get PDF
    International audienceHandheld devices owned by nomadic people can form intermittently connected mobile ad hoc networks spontaneously. Such networks appear as an attractive solution for service providers, such as local authorities, in order to extend a pre-existing infrastructure-based network composed of several infostations so as to provide nomadic people with application services in a large scale area (e.g., a city). In such hybrid networks, intermittent connections are prevalent, and end-toend paths between clients and providers cannot be maintained all the time. Service provisioning thus remains a challenging problem today in these networks. In this paper, we propose a new time-aware opportunistic routing protocol called TAO. TAO is designed for service invocation in intermittently connected hybrid networks. This protocol makes it possible to select the best next message forwarder(s) among a set of neighbor nodes based on the dates of contacts of these nodes with infostations, and tends to implicitly estimate the distance separating these mobile nodes and the infostations. This paper gives a detailed description of this protocol supported with some simulation results

    A Comparison Between Divergence Measures for Network Anomaly Detection

    Get PDF
    Abstract-This paper deals with the detection of flooding attacks which are the most common type of Denial of Service (DoS) attacks. We compare 2 divergence measures (Hellinger distance and Chi-square divergence) to analyze their detection accuracy. The performance of these statistical divergence measures are investigated in terms of true positive and false alarm ratio. A particular focus will be on how to use these measures over Sketch data structure, and which measure provides the best detection accuracy. We conduct performance analysis over publicly available real IP traces (MAWI) collected from the WIDE backbone network. Our experimental results show that Chi-square divergence outperforms Hellinger distance in network anomalies detection

    “Penerapan Metode Pembelajaran Kooperatif Tipe Numbered Heads Together (NHT) Untuk Meningkatkan Keaktifan Siswa Dalam Bermain Bola voli Bagi Siswa Kelas VIIIB di SMP 16 Surakarta Tahun Ajaran 2016/2017”.

    Get PDF
    PENERAPAN METODE PEMBELAJARAN KOOPERATIF TIPE NUMBERED HEADS TOGETHER (NHT) UNTUK MENINGKATKAN KEAKTIFAN BERMAIN BOLAVOLI BAGI SISWA KELAS VIIIB DI SMP NEGERI 16 SURAKARTA TAHUN AJARAN 2016/2017 Naskah Publikasi Untuk memenuhi sebagian persyaratan Guna memperoleh gelar Sarjana Pendidikan Oleh: RATIH KUMALA SARI K4612118 FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN UNIVERSITAS SEBELAS MARET SURAKARTA November 2016 PENERAPAN METODE PEMBELAJARAN KOOPERATIF TIPE NUMBERED HEADS TOGETHER (NHT) UNTUK MENINGKATKAN KEAKTIFAN BERMAIN BOLAVOLI BAGI SISWA KELAS VIIIB DI SMP NEGERI 16 SURAKARTA TAHUN AJARAN 2016/2017 ABSTRAK Ratih Kumala Sari, Hanik Liskustyawati, Sri Santoso Sabarini, Fakultas Keguruan dan Ilmu Pendidikan, Universitas Sebelas Maret Surakarta Surakarta 57126, Jawa Tengah, Indonesia Email: [email protected] Tujuan Penelitian ini adalah untuk meningkatkan keaktifanbermain bolavoli pada peserta didik kelas VIII-B SMP Negeri 16 Surakarta tahun ajaran 2016/2017 melalui penerapan metode pembelajaran kooperatif tipe Numbered Heads Together (NHT). Penelitian ini merupakan penelitian tindakan kelas (PTK).Penelitian ini dilaksanakan dalam dua siklus,dengan tiap siklus terdiri atas perencanaan, pelaksanaan tindakan, observasi, dan refleksi. Subjek penelitian adalah peserta didik kelas VIII-B SMP Negeri 16 Surakarta tahun ajaran 2016/2017 yang berjumlah 30 peserta didik yang terdiri dari 12 peserta didik putra dan 18peserta didik putri. Sumber data berasal dari guru, peserta didik dan peneliti.Teknik pengumpulan data adalah dengan observasi,angket keaktifan bolavoli, dokumentasi atau arsipberupafotodanvidio. Validasi instrument menggunakan SPSS.Analisis data yang diperoleh dianalisis secara deskriptif kualitatif.Prosedur penelitian adalah berupasikluspembelajaran yang saling berkaitan. Berdasarkan hasil analisis data pada bab IV diperoleh peningkatan yang signifikan terjadi pada prasiklus ke siklus I dan dari siklus I ke siklus IIHal ini dilihat dari pengamatan observer sebanyak 3 orang pada masing-masing siklus bahwa pada siklus 1 dari 75,95% meningkat pada siklus II menjadi 82,18. Hasil ini menunjukkan bahwa kemampuan saat melakukan gerakan sebagai bentuk klarifikasi dari suatu jawaban yang ditemukan dari proses pembelajaran dengan metode NHT secara diamati saat pembelajaran bolavoli berlangsung atau diukur dengan angket keaktifan dengan menggunakan metode NHT telah mencapai persentase target akhir pencapaian sebesar 80%. Dari hasil analisis data diatas dapat disimpulan bahwa penerapan metode Numbered Heads Together (NHT) dapat meningkatkan keaktifanbermain bolavoli pada peserta didik kelas VIII-B SMP Negeri 16Surakarta tahun ajaran 2016/2017. Kata Kunci : Keaktifan, Bermain Bolavoli, Penerapan Metode Numbered Heads Together

    Local scale fracture characterization of an advanced structured material manufactured by fused deposition modeling in 3D printing.

    Get PDF
    Additive manufacturing (AM) is a promising way to produce complex structures by adding layers. It arises great interest both in industrial and academic sectors to develop new advanced structured material. To benefit from its advantages, it is important to accurately characterize the obtained structures in order to ensure their integrity during operation. It becomes then important to characterize these structures at the local scale (micron and/or the nanometer scale). In the specific case of polymeric materials obtained by Fused Deposition Modeling (FDM), the comprehension of the mechanical behavior between adjacent layers during deformation can help improving mechanical properties. However, few studies in the literature have focused on implementing approaches to characterize local strains at the surface of these materials. In this study, an original approach based on the use of speckle pattern with particle average size of 20 microns in diameter was coupled to digital image correlation (DIC). It has been applied to the case of a SENT structure with a notch made by FDM. The successive images recorded by a digital microscope allow a qualitative analysis of the evolutions of the local strains. The kinematic fields are obtained by DIC. The strain evolutions at the tip of the notch are highlighted. The deformation mechanisms at the local scale are confronted with macroscopic behavior of the structure

    Polymer Chain Generation for Coarse-Grained Models Using Radical-Like Polymerization

    Get PDF
    International audienceThis paper presents major improvements in the efficiency of the so-called Radical-Like Polymerization (RLP) algorithm proposed in ”Polymer chain generation for coarse-grained models using radical-like polymerization” [J. Chem. Phys. 128 (2008)]. Three enhancements are detailed in this paper: (1) the capture radius of a radical is enlarged to increase the probability of finding a neighboring monomer; (2) between each growth step, equilibration is now performed with increasing the relaxation time depending on the actual chain size; (3) the RLP algorithm is now fully parallelized and proposed as a “fix” within the “Lammps” molecular dynamics simulation suite

    Propriétés mécaniques des homo-polymères et des copolymers à blocs : approche par dynamique moléculaire

    No full text
    We use molecular dynamics simulation of a coarse grained model to investigate the mechanical properties of homogenous polymers and lamellar block copolymers. Polymer samples have been generated using “radical like polymerisation” method. These samples were submitted to uniaxial and triaxial tensile tests in order to study their mechanical responses. First we compare two tensile test methods: the “homogenous deformation method” and the “boundary driven deformation method”. We find that the two methods lead to similar results at low strain rate. The change of the entanglement network in polymer sample undergoing a tensile deformation was investigated. We have found that the sample exhibits an increase of its entanglement length in uniaxial deformation test compared to triaxial deformation one. Our finding was interpreted by the pronounced chain disentanglement observed in the uniaxial deformation test due to the lateral relaxation of the sample. The cavity nucleation in amorphous polymers has been also studied. We have found that the cavities nucleate preferentially in zones that exhibit a low elastic bulk modulus. These zones can be identified from the initial undeformed state of the sample at low temperature (T~0K). The second part of the work focused in the simulation of the mechanical response of block copolymers. The influence of chain architecture on the mechanical properties was investigated: our finding reveals an important role of the bridging molecules (cilia chains and knotted loop chains) on the stress transmission between phases at high strain. The initiation of plasticity in copolymer samples was also studied. The role of the buckling has been found to be determinant in the mechanical response of the sample The dependence of the buckling instability with the sample size and the deformation rate was investigated. We have found that the fundamental (first) mode of buckling develops at relatively low strain rate whereas at high strain rate the buckling of the sample occurs with the second or higher mode of buckling. A new model that takes into account the buckling kinetic was developed to describe this competition between the buckling modes.Les propriétés mécaniques des polymères et des copolymères à blocs ont été étudiées par simulation de type dynamique moléculaire (modèle billes-ressorts). Les échantillons polymères ont été générés par la méthode de « radical like polymerisation ». Ces échantillons ont été soumis à des essais de traction uniaxiaux et triaxiaux dans le but d’étudier leurs réponses mécaniques. Dans la première partie de ce travail on a comparé deux méthodes de traction : « méthode de traction homogène» et la traction « pilotée par les bords » de l’échantillon. Les résultats montrent que les deux méthodes sont équivalentes à faible vitesse de traction. Le changement de distance entre enchevêtrement dans un polymère modèle sous traction est analysé, les résultats montrent que le désenchevêtrèrent des chaines est plus prononcé lorsque la déformation de l’échantillon est uniaxiale du fait de la relaxation latérale de l’échantillon. La nucléation des cavités dans les polymères amorphes soumis à une déformation triaxial a été également étudiée. On a trouvé que les cavités se forment dans des zones qui sont caractérisées par un faible module d’incompressibilité élastique. Ces zones sont identifiables dès le début de la déformation à une température très basse (T~0K). La seconde partie de ce travail se concentre sur la simulation de la réponse mécanique des copolymères à blocs. L’influence de l’architecture moléculaire sur le comportement mécanique de l’échantillon a été analysée. Les résultats montrent que le comportement mécanique des échantillons est piloté par le taux des chaines liantes qui assurent la transmission des contraintes entre les phases. Le flambement des lamelles dans les copolymères à blocs a été également étudié, l’influence de la taille de l’échantillon et de la vitesse de déformation sur la réponse mécanique de l’échantillon a été explorée. Les résultats montrent un changement de mode du flambement selon la vitesse de déformation imposée. Un nouveau modèle qui prend en compte le facteur cinétique du flambement est proposé pour décrire la compétition entre les modes

    Attacks detection in a WBAN system for remote medical monitoring

    No full text
    L'un des défis majeurs du monde de ces dernières décennies a été l'augmentation continue de la population des personnes âgées dans les pays développés. D’où la nécessité de fournir des soins de qualité à une population en croissance rapide, tout en réduisant les coûts des soins de santé. Dans ce contexte, de nombreux travaux de recherche portent sur l’utilisation des réseaux de capteurs sans fil dans les systèmes WBAN (Wireless Body Area Network), pour faciliter et améliorer la qualité du soin et de surveillance médicale à distance. Ces réseaux WBAN soulèvent de nouveaux défis technologiques en termes de sécurité et de protection contre les anomalies et les attaques. Le mode de communication sans fil utilisé entre ces capteurs et l’unité de traitement accentue ces vulnérabilités. En effet les vulnérabilités dans un système WBAN se décomposent en deux parties principales. La première partie se compose des attaques possibles sur le réseau des capteurs médicaux et sur le médium de communications sans fils entre ces capteurs et l’unité de traitement. La deuxième partie se compose des attaques possibles sur les communications à haut débit entre le système WBAN et le serveur médical. L’objectif de cette thèse est de répondre en partie aux problèmes de détection des attaques dans un système WBAN de surveillance médicale à distance. Pour atteindre cet objectif, nous avons proposé un algorithme pour détecter les attaques de brouillage radio (jamming attack) qui visent le médium de communications sans fils entre les capteurs et l’unité de traitement. Ainsi nous avons proposé une méthode de mesure de divergence pour détecter les attaques de type flooding qui visent les communications à haut débit entre le système WBAN et le serveur médical.One of the major challenges of the world in recent decades is the continued increase in the elderly population in developed countries. Hence the need to provide quality care to a rapidly growing population while reducing the costs of health care is becoming a strategic challenge. In this context, many researches focus on the use of wireless sensor networks in WBAN (Wireless Body Area Network) systems to facilitate and improve the quality of medical care and remote monitoring. These WBAN systems pose new technological challenges in terms of security and protection against faults and attacks. The wireless communication mode used between the sensors and the collection node accentuates these vulnerabilities. Indeed vulnerabilities in a WBAN system are divided into two main parts. The first part consists of the possible attacks on the network of medical sensors and on the wireless communications medium between the sensors and the processing unit. The second part consists of possible attacks on high-speed communications between the WBAN system and the medical server. The objective of this thesis is to meet some of the problems of detecting attacks in a WBAN system for remote medical monitoring. To achieve this goal, we propose an algorithm to detect the jamming attacks targeting the wireless communications medium between the sensors and the processing unit. In addition we propose a method of measuring divergence to detect the flooding attacks targeting the high-speed communications between the WBAN system and the medical server

    Détection d'attaques dans un système WBAN de surveillance médicale à distance

    Get PDF
    One of the major challenges of the world in recent decades is the continued increase in the elderly population in developed countries. Hence the need to provide quality care to a rapidly growing population while reducing the costs of health care is becoming a strategic challenge. In this context, many researches focus on the use of wireless sensor networks in WBAN (Wireless Body Area Network) systems to facilitate and improve the quality of medical care and remote monitoring. These WBAN systems pose new technological challenges in terms of security and protection against faults and attacks. The wireless communication mode used between the sensors and the collection node accentuates these vulnerabilities. Indeed vulnerabilities in a WBAN system are divided into two main parts. The first part consists of the possible attacks on the network of medical sensors and on the wireless communications medium between the sensors and the processing unit. The second part consists of possible attacks on high-speed communications between the WBAN system and the medical server. The objective of this thesis is to meet some of the problems of detecting attacks in a WBAN system for remote medical monitoring. To achieve this goal, we propose an algorithm to detect the jamming attacks targeting the wireless communications medium between the sensors and the processing unit. In addition we propose a method of measuring divergence to detect the flooding attacks targeting the high-speed communications between the WBAN system and the medical server.L'un des défis majeurs du monde de ces dernières décennies a été l'augmentation continue de la population des personnes âgées dans les pays développés. D’où la nécessité de fournir des soins de qualité à une population en croissance rapide, tout en réduisant les coûts des soins de santé. Dans ce contexte, de nombreux travaux de recherche portent sur l’utilisation des réseaux de capteurs sans fil dans les systèmes WBAN (Wireless Body Area Network), pour faciliter et améliorer la qualité du soin et de surveillance médicale à distance. Ces réseaux WBAN soulèvent de nouveaux défis technologiques en termes de sécurité et de protection contre les anomalies et les attaques. Le mode de communication sans fil utilisé entre ces capteurs et l’unité de traitement accentue ces vulnérabilités. En effet les vulnérabilités dans un système WBAN se décomposent en deux parties principales. La première partie se compose des attaques possibles sur le réseau des capteurs médicaux et sur le médium de communications sans fils entre ces capteurs et l’unité de traitement. La deuxième partie se compose des attaques possibles sur les communications à haut débit entre le système WBAN et le serveur médical. L’objectif de cette thèse est de répondre en partie aux problèmes de détection des attaques dans un système WBAN de surveillance médicale à distance. Pour atteindre cet objectif, nous avons proposé un algorithme pour détecter les attaques de brouillage radio (jamming attack) qui visent le médium de communications sans fils entre les capteurs et l’unité de traitement. Ainsi nous avons proposé une méthode de mesure de divergence pour détecter les attaques de type flooding qui visent les communications à haut débit entre le système WBAN et le serveur médical
    corecore