Diagnostic probabiliste des systèmes RFID

Documents pareils
Surveillance et maintenance prédictive : évaluation de la latence de fautes. Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG)

Un code-barre sur la tête?

Ordonnancement sous contraintes de Qualité de Service dans les Clouds

Vers une Optimisation de l Algorithme AntTreeStoch

Systèmes et algorithmes répartis

RFID: Middleware et intégration avec le système d'information Olivier Liechti

Echantillonnage Non uniforme

Resolution limit in community detection

Colloque «Télécommunicationsréseaux du futur et services»

Conception et contrôle des SMA tolérants aux fautes

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition

La virtualisation, si simple!

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

INF6304 Interfaces Intelligentes

ADMINISTRATION EXADATA

Equilibrage de charge (Load

MEAD : temps réel et tolérance aux pannes pour CORBA

Diagnostic adaptatif d'un flux d'alarmes par méta diagnostic distribué Application à la détection d'intrusions dans un serveur Web

Détection d'intrusions en environnement haute performance

Organiser vos données - Big Data. Patrick Millart Senior Sales Consultant

Modélisation du comportement habituel de la personne en smarthome

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Détection des deux roues motorisés par télémétrie laser à balayage

Sécuristation du Cloud

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Rétablissement d un réseau cellulaire après un désastre

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

Christophe CANDILLIER Cours de DataMining mars 2004 Page 1

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

R-ICP : une nouvelle approche d appariement 3D orientée régions pour la reconnaissance faciale

Hypervision et pilotage temps réel des réseaux IP/MPLS

Utilisation de l'outil AdisTlsMonitoringTester.exe

LES MÉMOIRES FLASH : ENTRE MÉMOIRE VIVE ET MÉMOIRE DE STOCKAGE. Etienne Nowak 12 mars Etienne Nowak - 12 mars GIS-SPADON

Sommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)?

Présentation BAI -CITC

Introduction au Génie Logiciel

Ingénieur c est bon pour la Santé? 10 ans de X-Biotech FM, 17 mars 2014

L exclusion mutuelle distribuée

Journée SITG, Genève 15 octobre Nicolas Lachance-Bernard M.ATDR Doctorant, Laboratoire de systèmes d information géographique

TP N 57. Déploiement et renouvellement d une constellation de satellites

FORMATION FIBRE OPTIQUE

Créer un référentiel client grâce à Talend MDM

MCMC et approximations en champ moyen pour les modèles de Markov

Paramétrage de pools d'applications sous IIS 6.0

Ebauche Rapport finale

Institut français des sciences et technologies des transports, de l aménagement

Découverte et analyse de dépendances dans des réseaux d entreprise

TD sur JMS ) Qu est-ce qu un middleware orienté message (MOM)? Quelles différences faites-vous entre un MOM et JMS?

Etude d Algorithmes Parallèles de Data Mining

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

ITIL et SLAs La qualité de service nous concerne tous!

La représentativité des sondages en ligne. LegerWeb.com

Les solutions National Instruments pour le Model In-The-Loop (MIL) et le prototypage rapide (RCP)

Partner Business School

Les défis statistiques du Big Data

Raisonnement probabiliste

Les Réseaux Bayesiens

Documentation EdgeSight. Citrix XenApp 5.0

d évaluation de la toux chez l enfant

Comment tester la vitesse d un réseau Ethernet

LA QUALITÉ DE SERVICE

Plan 1/9/2013. Génération et exploitation de données. CEP et applications. Flux de données et notifications. Traitement des flux Implémentation

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Gestion de données incertaines et de leur provenance

CONSORTIUM POUR L OBSERVATION DOMESTIQUE DES ELECTIONS EN GUINEE

BNP Paribas Personal Finance

Systèmes d information de Santé

LECTEURS - RFID. RFID-tags

Encryptions, compression et partitionnement des données

Application de la méthode de surface de réponse stochastique à l analyse de stabilité d un tunnel pressurisé

Introduction à la supervision et à la gestion de réseaux

A lire en premier lieu

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr

BIG DATA APPLIQUÉES À LA SÉCURITÉ. Emmanuel MACÉ Akamai Technologies

Les datas = le fuel du 21ième sicècle

MODE D EMPLOI Version micrologiciel: 11 - Standard

MB Led. Benjamin Bonny Cédric Le Ninivin Guillaume Normand

ManageEngine VQManager connaître la qualité de la voix

Monitoring elderly People by Means of Cameras

Sécurité des applications web. Daniel Boteanu

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Console de supervision en temps réel du réseau de capteurs sans fil Beanair

Groupe Eyrolles, 2004, ISBN :

DNS Poisoning. Pollution de cache sur des serveurs DNS. Xavier Dalem, Adrien Kunysz, Louis Plair. 15 mars Université de Liège

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

SERVEUR MONITOR. le carnet de santé de votre informatique. Arrêtez le mal avant qu il n existe, calmez le désordre avant qu il n éclate.

Grâce aux étiquettes RFID Inotec et à solution UBI Cloud Track&Trace, SITA peut tracer à chaque instant les déchets à risque COMMUNIQUÉ DE PRESSE

Pratique de la prémétrologie à Orange Labs à travers l'utilisation de la plate forme de test en charge CLIF

Techniques du Data Mining pour la prédiction de faillite des entreprises et la gestion du risque de crédit

Présentation Level5. Editeur de Logiciels. «If it s not monitored, it s not in production» Theo Schlossnagle #velocityconf

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Configuration des routes statiques, routes flottantes et leur distribution.

Intégration des RFID dans le Système d Information. Enjeux Traçabilité 20 septembre 2007

Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil.

Master Informatique Aix-Marseille Université

L identification par radio fréquence principe et applications

Gestion réactive des opérations de maintien et d actualisation réglementaire et technologique des systèmes complexes.

Transcription:

Diagnostic probabiliste des systèmes RFID Rafik KHEDDAM, Oum-El-Kheir Aktouf et Ioannis Parissis 1

Plan de la présentation État de l art La RFID, c est quoi? Problématique Techniques existantes Approche proposée - Diagnostic probabiliste Partitionnement des lecteurs en groupes Comparaison des résultats des lecteurs Modèle probabiliste Résultats de simulation Conclusion 2

Plan de la présentation État de l art La RFID, c est quoi? Problématique Techniques existantes Approche proposée - Diagnostic probabiliste Partitionnement des lecteurs en groupes Comparaison des résultats des lecteurs Modèle probabiliste Résultats de simulation Conclusion 3

La RFID, c est quoi? 4

Problématique La RFID est utilisée dans beaucoup de domaines. Domaines critiques (médecine, transport ). Nécessité d améliorer la robustesse des systèmes RFID. 5

Techniques existantes * La surveillance de l état des lecteurs RFID (connected, powered ) (intrusive monitoring). Ne prend pas en charge le comportement aléatoire des lecteurs. Observation de certains paramètres de performances (read rate, reading accuracy, error frequency ) (nonintrusive monitoring). Middleware Requête SNMP, IDs des tags Lecteur RFID Ne concernent qu «un seul» lecteur à la fois. Diagnostic médiocre * Paul Sanghera et al. How to Cheat at Deploying and Securing RFID - Monitoring and Troubleshooting RFID Systems. 2007, Elsevier, Inc. 6

État de l art La RFID, c est quoi? Problématique Techniques existantes Plan de la présentation Approche proposée - Diagnostic probabiliste Partitionnement des lecteurs en groupes Comparaison des résultats des lecteurs Modèle probabiliste Résultats de simulation Conclusion 7

Approche proposée Le diagnostic probabiliste (taux de lecture à 70%, défaillances intermittentes ) Middleware Données de tous les lecteurs Lecteur RFID Lecteur RFID Lecteur RFID Lecteur RFID 8

Diagnostic probabiliste Démarche suivie Partitionnement des lecteurs en groupes. Comparaison des résultats. Identification des composants défaillants. Calcul de la précision des décisions. Algorithme RFID DiagAlgo. 9

Diagnostic probabiliste Partitionnement des lecteurs en groupes 10

Diagnostic probabiliste Comparaison des résultats des lecteurs 11

Diagnostic probabiliste Comparaison des résultats de lecture du lecteur v avec ses voisins Voisins du lecteur v Groupes de tags à lire S v (g i ) : Etat du lecter v après lecture de g i. FS(v) : Etat du lecteur v après avoir lu tous les groupes de tags. 12

Modèle probabiliste Les décisions que prend l algorithme peuvent être : Un lecteur correct est considéré comme correct (Correct Positive). la majorité des lecteurs sont corrects. la majorité des lecteurs sont défaillants, mais... Un lecteur défaillant est considéré comme défaillant. Un lecteur défaillant est considéré comme correct (False Positive). Le lecteur traite correctement tous les groupes de tags. Le lecteur ne traite pas correctement tous les groupes, mais [ Don Fussell and Sampath Rangarajan. - A probabilistic method for fault diagnosis of multiprocessor systems. IEEE, pages 278-283, 1988. - Probabilistic diagnosis of multiprocessor systems with arbitrary connectivity. IEEE, pages 560-565, 1989. ] 13

Résultats de simulation Est-ce que le paramètre fixé par Fussell pour les système multiprocesseurs est adapté pour les systèmes RFID? n : nombre de lecteurs RFID. t : nombre de groupes de tags. p : probabilité de défaillance d un lecteur RFID. r : probabilité qu un lecteur défaillant fasse une mauvaise lecture. I(r) : précision du diagnostic suivant la valeur de r. case 1 : diagnostic avec paramètre de Fussell «le vote de l existence». case 2 : diagnostic du système avec «le vote de la majorité». 14

Résultats de simulation I1 : précision du diagnostic avec «le vote de l existence». I2 : précision du diagnostic avec «le vote de la majorité». Sur plus de 6000 cas, on a : Cas I2 < I1 5,41% Cas I2 > I1 59,39% Cas I2 = I1 35,20% 15

Résultats de simulation Précision du diagnostic suivant le nombre de groupes de tags t avec le vote de la majorité. n : nombre de lecteurs RFID. t : nombre de groupes de tags. p : probabilité de défaillance d un lecteur RFID. r : probabilité qu un lecteur défaillant fasse une mauvaise lecture. I(t) : précision du diagnostic suivant la valeur de t. 16

Résultats de simulation Réduction des faux positifs n : nombre de lecteurs RFID. t : nombre de groupes de tags. p : probabilité de défaillance d un lecteur RFID. r : probabilité qu un lecteur défaillant fasse une mauvaise lecture. FP(n) : probabilité d avoir un faux positif suivant n. 17

Plan de la présentation État de l art La RFID, c est quoi? Problématique Techniques existantes Approche proposée - Diagnostic probabiliste Partitionnement des lecteurs en groupes Comparaison des résultats des lecteurs Modèle probabiliste Résultats de simulation Conclusion 18

Conclusion Le diagnostic probabiliste Approche efficace. Association d une précision aux décisions. Non intrusive. 19

Merci pour votre attention Contacts : Rafik KHEDDAM, Oum-El-Kheir Aktouf et Ioannis Parissis Email : prénom.nom@lcis.grenoble-inp.fr 20