Séminaire


Date : 9 janvier 2020 13:00 - Salle :Salle A111

Une approche sérialisée pour le traitement des requêtes dans les réseaux de capteurs à large échelle et Une approche intégrée pour la sécurisation des communications dans les IoMT


Ahmed MOSTEFAOUI - Université de Franche-Comté, Associate Professor (MCF-HDR)

Présentation 1 (25 mn)

Titre : Une approche sérialisée pour le traitement des requêtes dans les réseaux de capteurs à large échelle

résumé :

Dans cet exposé, nous aborderons la problématique de traitement des requêtes dans les réseaux de capteurs à large-échelle. Après une introduction des différentes approches, nous focaliserons principalement sur une classe d’approches, dites approches distribuées sérialisées, en raison de leurs performances meilleures en comparaison aux approches centralisées et distribuées. Toutefois, ces approches sérialisées présentent quelques challenges à la fois sur le plan théorique (i.e., complétude de la requête)  et sur le plan pratique (difficulté à définir de manière localisée le chemin de la requête). Nous présenterons alors nos propositions d’algorithmes sérialisés et localisés, conçus spécialement pour combler ces lacunes. Deux impératifs ont guidé le développement de nos algorithmes : (a) la complétude de la requête, au sens où tous les nœuds du réseau doivent participer au traitement de cette dernière et (b) la scalabilité, condition nécessaire pour un déploiement de ces algorithmes à large-échelle. Nous démontrons formellement la correction de nos propositions et présentons les résultats de leur performance.

 

Présentation 2 (25 mn)

Titre : Une approche intégrée pour la sécurisation  des communications dans les IoMT

résumé :

Dans l’Internet des objets multimédias, la demande aux ressources est importante en raison du volume intrinsèquement important des données multimédias. Toutefois, ces plateformes sont très contraintes en ressources d’une part, et très vulnérables d’autre part. Dans cet exposé nous présenterons nos travaux qui abordent cette problématique sous un regard nouveau : au lieu de sécuriser les données elles-mêmes, nous essayons de sécuriser à la place le mécanisme qui permet leur reconstruction. En procédant ainsi, nos approches répondent à la fois aux impératifs de sécurisation des communications, tout en respectant les contraintes de ressources.