LIP6 CNRS Sorbonne Université Tremplin Carnot Interfaces
Direct Link LIP6 » News » PhD students

GANNA Mohammed

PhD graduated
Team : NPA
Departure date : 01/09/2006
Supervision : Eric HORLAIT

Gestion autonome du provisionnement de services en environnements pervasifs

La tendance envers des environnements autonomes a conduit à la définition et l'utilisation de techniques permettant le support de cette autonomie dans des environments pervasifs. En effet, ces environnements sont composés de services complexes et de réseaux d'accès hétérogènes. Aussi, les utilisateurs ont des comportements dynamiques avec des exigences de plus en plus grandes. L'environnement doit offrir le service requis dans la limite de ses contraintes et des capacités de ses réseaux. Il doit satisfaire des contraintes telles que la maximisation du profit et l'optimisation de l'utilisation de ses ressources. Avoir un contrôle efficace nécessite l'introduction de techniques de contrôle et de gestion, ainsi que la définition d'informations contextuelles et de propriétés qui les lient. Nous proposons dans cette thèse l'utilisation de paradigmes procurant une gestion autonome. Une auto-gestion nécessite un auto-contrôle, une auto-adaptation, une auto-optimisation, et une auto-protection. Le contrôle automatique est fourni par des politiques qui configurent des équipements réseaux et gèrent le comportement de l'environnement. Aussi, nous utilisons des agents mobiles comme entités de gestion distribuées. Ces entités coopèrent afin d'accomplir un objectif global. Par ailleurs, un environnement est composé d'éléments à ressources limitées. Il faut donc des mécanismes de contrôle et d'optimisation de l'utilisation de ces ressources. En effet, la mémoire et les capacités de calcul étant partagées entre différents processus, un partage des tâches à accomplir est entrepris. Afin de mieux représenter les concepts de l'environnement et de gérer automatiquement les informations de confidentialité, nous utilisons des ontologies. Ces ontologies apportent une meilleure définition et manipulation de ces concepts. L'utilisation de mécanismes de raisonnement inhérents permet de déduire de nouvelles informations. Ces nouvelles données complètent la gestion de l'accès aux services et de la divulgation ou du stockage des informations relatives à l'utilisateur. Enfin, il faut garantir que les informations échangées ne sont pas compromises ou consultées par des entités non autorisées. L'environnement est enrichi par des mécanismes de sécurité distribuée et de confidentialité. Un PKI permet d'effectuer l'authentification, la confidentialité, l'intégrité et la non-répudiation d'informations sensibles.
Defence : 11/25/2005 - 10h30 - Site Scott - salle C.044
Jury members :
KARMOUCH Ahmed, Professeur, Université d'Ottawa (Canada), rapporteur
SOTO Michel, MdC-HDR, à l'Université de Paris V, rapporteur
HORLAIT Eric, professeur UPMC, directeur de thèse
PUJOLLE Guy, professeur UPMC, Examinateur
AGOULMINE Nazim, professeur à l'Université d'Evry, Examinateur
DONNELLY William, professeur WIT (Irlande), Examinateur

2005 Publications

 Mentions légales
Site map |