, Le degré d'appartenance correspond à un intervalle variant de 0 à 1. Pour chaque entrée, une valeur numérique est injectée dans le système flou, ce qui donne un degré d'appartenance spécifique à l'ensemble flou déclenché par cette valeur. Chaque combinaison d'entrées floues (i.e., les sorties du composant de fuzzification) permet de déclencher une ou plusieurs règles de la base d'inférence. Le résultat de chaque règle permet de choisir une des fonctions d

, Par conséquent, comme nous utilisons la méthode COG de Mamdani pour la défuzzification, le centre de gravité de la zone désignée est calculé et considéré comme étant la chance de l'objet IoT résultant de ces paramètres d'entrée relatifs à l'objet. Nous illustrons ce processus par la Figure 9.7 qui décrit un scénario d'utilisation de notre système d'évaluation d'un objet dans le cadre de l'offre d'un service IoT critique. Ce scénario correspond à un objet ayant une distance de 80 m qui le sépare de la LL-Gw mais aussi un pourcentage d'énergie résiduelle de 31% et une précision de 99%. Dans ce contexte, une distance de 80 m correspond à un degré d'appartenance de 1 pour la fonction d'appartenance relative à la variable linguistique Far et 0 pour les fonctions d'appartenance relatives à Mid et Close. De plus, un pourcentage d'énergie résiduelle de 31% correspond à un degré d'appartenance de 0,36 pour la fonction d'appartenance relative à Low, à un degré de 0,18 pour la fonction Mid et à un degré 0 pour la fonction High. Enfin, une précision de 99% correspond à un degré d'appartenance de 1 pour la fonction d'appartenance relative à High et à un, Le degré d'appartenance à l'ensemble flou de sortie déclenché par la règle correspond au minimum des degrés d'appartenance des entrées. L'ensemble des zones formées par la concaténation des zones déclenchées par les différentes règles considérées forment la zone de la chance de l'objet IoT résultant

, Pour déterminer le degré d'appartenance à la fonction de sortie correspondante, nous considérons, selon le modèle de Mamdani, la valeur minimale des degrés d'appartenance des paramètres d'entrée aux fonctions d'appartenance déclenchées

, 5, que l'objet que nous avons considéré dans notre scénario d'utilisation du système d'évaluation obtient une valeur de la chance de l'objet IoT égale à 5.15 comme le montre les détails de calcul suivant : 9, Par conséquent, nous déterminons, grâce à l'équation 9

, Après l'utilisation de notre système d'évaluation pour calculer les valeurs de la chance de l'objet IoT relatives aux différents objets concernés par l'offre d'un service IoT particulier, la LL-Gw doit prendre une décision concernant les objets à activer afin de récolter les données relatives à ce service tout en optimisant la consommation énergétique. Dans ce contexte, nous spécifions dans le FSM de la Figure 9

. Ainsi, L. S0, and . Ll-gw-attend-la-souscription-d'un, IoT-SP et un client concernant un service IoT afin de recevoir de la HL-Gw les caractéristiques de ce service y compris le niveau de précision spécifié dans le gSLA et passe ainsi à l'état S1. Dans cet état S1, la LL-Gw initie le service IoT en utilisant l'identifiant de l'application IoT ainsi que les groupes d'objets IoT concernés par cette application IoT et ce grâce aux informations reçus de la HL-Gw avant de passer à l'état S2. Par la suite, la LL-Gw reçoit les paramètres d'entrée du système d'évaluation de logique floue concernant les différents objets participant à ce service, et ce afin de déterminer leurs chances (i.e., Chance de l'objet IoT) et utiliser l'algorithme de sélection des objets (cf. 9.4.2) avant de passer à l'état S3. Ainsi, la LL-Gw se base sur les résultats de cet algorithme afin d'envoyer les configurations d'activation ou non aux différents objets évalués en utilisant leurs interfaces de type effecteur. Par la suite, elle passe à l'état S4. Dans cet état, la LL-Gw reçoit les données des différents objets activés. Ensuite, si l'intervalle de mise à jour des configurations des objets pour l'autooptimisation énergétique arrive à expiration, la LL-Gw passe à l'état S2 et exécute à nouveau l'algorithme de sélection des objets avec les nouvelles valeurs calculées par notre système Revues internationales avec, Wireless Personal Communications

A. Khalil, N. Mbarek, and O. Togni, Towards Service Level Guarantee within IoT Sensing Layer, International Journal On Advances in Internet Technology, vol.19, issue.12, pp.1942-2652, 2019.
URL : https://hal.archives-ouvertes.fr/hal-02413400

A. Khalil, N. Mbarek, and O. Togni, Self-Configuring IoT Service QoS Guarantee Using QBAIoT, Computers, MDPI Swiss, vol.4, p.64, 2018.
URL : https://hal.archives-ouvertes.fr/hal-02413379

N. Khalil, O. Mbarek, and . Togni, Gestion du niveau de service dans l'Internet des Objets

A. Khalil, N. Mbarek, and O. Togni, IoT-MAAC: Multiple Attribute Access Control for IoT environments, IEEE Consumer Communications & Networking Conference (IEEE CCNC 2020), 2020.
URL : https://hal.archives-ouvertes.fr/hal-02452366

A. Khalil, N. Mbarek, and O. Togni, Fuzzy Logic based security trust evaluation for IoT environments, IEEE/ACS International Conference on Computer Systems and Applications (IEEE/ACS AICCSA 2019), 2019.
URL : https://hal.archives-ouvertes.fr/hal-02452340

A. Khalil, N. Mbarek, and O. Togni, QBAIoT: QoS Based Access for IoT Environments, Advanced International Conference on Telecomunications (AICT 2018), Publisher: ThinkMind, pp.38-43, 2018.
URL : https://hal.archives-ouvertes.fr/hal-02413477

A. Khalil, N. Mbarek, and O. Togni, IoT Service QoS Guarantee Using QBAIoT Wireless Access Method, International Conference on Mobile, Secure and Programmable Networking (MSPN 2018, pp.157-173, 2018.
URL : https://hal.archives-ouvertes.fr/hal-02413319

A. Khalil, N. Mbarek, and O. Togni, Service level guarantee framework for IoT environments, International Conference on Internet of Things and Machine Learning (ACM IML 2017), vol.50, 2017.
URL : https://hal.archives-ouvertes.fr/hal-01858419

, « About the Lab | autoid

D. Sur,

K. Ashton and . That, Internet of Things" Thing, Journal, 2009.

D. Sur,

, Meilleure Innovation, 2014.

A. Dunkels and J. Vasseur, « IP for Smart Objects», Internet Protocol for Smart Objects (IPSO) Alliance, 2008.

D. Evans, How the Next Evolution of the Internet Is Changing Everything, 2011.

J. Fenn, H. Lehong, and . Hype, Cycle for Emerging Technologies, 2011.

, The Internet of Things », ITU-T, 2005. Disponible sur, 2005.

, « Internet of Things 2008 Conference

. Postscapes, Internet of Things (IoT) History »

D. Sur,

, Disruptive Civil Technologies, Six technologies With Potential Impacts on US Interests Out to 2025, 2008.

. Itu-t-y, Overview of the Internet of things, 2012.

. Itu-t-y, Common requirements of the Internet of things, 2014.

, Groupe de travail 6Lo IETF

D. Sur,

, Groupe de travail 6LoWPAN IETF

D. Sur,

O. Garcia-morchon, S. Kumar, and M. Sethi, State of the Art and Challenges for the Internet of Things Security, draft irtf t2trg iot seccons 15, 2018.

O. Garcia-morchon, S. Kumar, and M. Sethi, State of the Art and Challenges for the Internet of Things Security, draft irtf t2trg iot seccons 16, 2018.

«. Iot, number of connected devices worldwide 2012-2025 », Statista

D. Sur,

A. Nordrum, « Popular Internet of Things Forecast of 50 Billion Devices by 2020 Is Outdated, IEEE Spectrum, 2016.

R. Minerva, A. Biru, and D. Rotondi, Towards a definition of the Internet of Things (IoT), 2015.

, ISO/IEC JTC 1, « Internet of Things (IoT) Preliminary Report, 2014.

, International Electrotechnical Commission, « IEC role in the IoT, International Electrotechnical Commission, 2017.

G. M. Lee, J. Park, N. Kong, N. Crespi, and I. Chong, The Internet of Things-Concept and Problem Statement, 2012.
URL : https://hal.archives-ouvertes.fr/hal-00849850

, Groupe de travail T2TRG IRTF

D. Sur,

«. P2413--, Standard for an Architectural Framework for the Internet of Things (IoT)

D. Sur,

«. Nist-|,

R. Materese, Internet of Things (IoT), 2017.

D. Sur,

«. Oasis-|, Advancing open standards for the information society

D. Sur,

M. Chapman, O. Ireland, and . Iot, , 2014.

D. Sur,

, « Internet of Things Initiative | Projects | FP7-ICT | CORDIS | European Commission

D. Sur,

H. Sundmaeker, P. Guillemin, P. Friess, and S. Woelfflé, Vision and Challenges for Realising the Internet of Things, 2010.

, « Coordination and Support Action for Global RFID-related Activities and Standardisation | Projects | FP7-ICT | CORDIS | European Commission

D. Sur,

I. Smith, K. Sakamura, A. Furness, R. Ma, Y. W. Kim et al., RFID and the Inclusive Model for the Internet of Things, 2009.

S. W. Lin, B. Miller, J. Durand, G. Bleakley, A. Chigani et al., « Industrial Internet Reference Architecture version, vol.1, issue.7, 2015.

«. Webinars and -. Ieee,

D. Sur,

D. Deliverable, 2 -Initial Architectural Reference Model for IoT, Internet-of-Things Architecture, 2011.

F. Bonomi, The Smart and Connected Vehicle and the Internet of Things », NIST, 2013. Disponible sur

, The Intel IoT Platform, « Architecture Specification, Whitepaper Internet of Things IoT. », Intel, 2015.

«. Kaa, Enterprise IoT platform », Kaa IoT platform

J. R. Stachel, E. Sejdi?, A. Ogirala, and M. H. Mickle, The impact of the internet of Things on implanted medical devices including pacemakers, and ICDs, pp.839-844, 2013.

C. Maple, Security and privacy in the internet of things», vol.2, 2017.

. «-massive-iot, Ericsson, 2018.

D. Sur,

«. Who-|, WHO and PATH partner to globalize digital health, 2018.

D. Sur,

, « Rapid Expansion Projected for Smart Home Devices, IHS Markit Says | IHS Markit Online Newsroom

D. Sur,

«. Iec--, ISO/IEC JTC 1/SC 25 Dashboard > Scope

D. Sur,

, International Electrotechnical Commission, « Orchestrating infrastructure for sustainable Smart Cities, 2017.

, « Smart city | Nokia Networks

D. Sur,

A. Lucent, The Internet of Things in Transportation, 2018.

«. Parkdc,

D. Sur,

, « How the IoT is Changing the Transportation System | NJIT Online

D. Sur,

P. Suku, Intelligent Transport Systems in the UK. », World Scientific, 2012.

«. Uk-cite--uk, Connected Intelligent Transport Environment

D. Sur,

, « Cellular Technologies Enabling the Internet of Things ». 4G Americas, 2015.

, « LTE; Evolved Universal Terrestrial Radio Access (E-UTRA, vol.136, p.101

, User Equipment (UE) radio transmission and reception (3GPP TS 36

D. Sur,

, GSM Association, « NB-IoT DEPLOYMENT GUIDE to Basic Feature set Requirements

, « 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Release 15 Description; Summary of Rel-15 Work Items (Release 15), 2019.

, IEEE Standard for Local and Metropolitan Area Networks. « Low-Rate Wireless Personal Area Networks, 2016.

S. Nath, S. Aznabi, N. Islam, A. Faridi, and W. Qarony, « Investigation and performance analysis of some implemented features of the ZigBee protocol and IEEE 802.15.4 mac specification, Int. J. Online Eng, vol.13, 2017.

P. Thubert, C. Bormann, L. Toutain, and R. Cragie, « IPv6 over Low-PowerWireless Personal Area Network (6LoWPAN) Routing Header, 2017.

. Itu-t-g and M. Phy, Short range narrow-band digital radiocommunication transceivers, 2015.

M. Andersson, Use case possibilities with Bluetooth low energy in IoT applications », u-blox, 2014.

X. Feng, L. Jie, H. Ruonan, K. Xiangjie, and G. Ruixia, Service Differentiated and Adaptive CSMA/CA over IEEE 802.15.4 for Cyber-Physical Systems, 2013.

R. C. Bhaddurgatte, V. Kumar, and . Review, QoS Architecture and Implementations in IoT Environment, 2015.

R. Branden, D. Clark, and S. Shenker, « Integrated Services in the Internet Architecture: an Overview», Internet Engineering Task Force, 1994.

J. Babiarz, K. Chan, and F. Baker, Configuration Guidelines for DiffServ Service Classes », Internet Engineering Task Force, 2006.

D. Premila, A. Rabara, and V. Jerald, « Quality of Service Architecture for Internet of Things and Cloud Computing, International Journal of Computer Applications, vol.128, issue.7, 2015.

B. Ray, Benefits of Quality of Service (QoS) in LPWAN for IoT, 2016.

M. Serrano, « Quality of Service (QoS) for IoT services, 2014.

F. «-the,

D. Sur, , p.31, 2018.

M. Nef, L. Perleps, S. Karagiorgou, and G. Stamoulis, « Enabling QoS in the Internet of Things », International Conference on Communication Theory, Reliability, and Quality of Service, 2012.

E. Sayarifah, A. Indrajit, S. Sivaramakrishnan, and A. Adnan, « An IoT Environment for WSN Adaptive QoS, IEEE International Conference on Data Science and Data Intensive Systems (DSDIS 2015), 2015.

I. S. Alshawi, L. Yan, W. Pan, and B. Luo, « Lifetime Enhancement in Wireless Sensor Networks Using Fuzzy Approach and A-Star Algorithm, IEEE Sensors Journal, vol.12, pp.3010-3018, 2012.

M. A. Jawad and F. Mir, « Network lifetime enhancement in wireless sensor networks using secure alternate path, International Conference on Wireless Communications, pp.414-419, 2017.

E. Brose and C. Ngwu, Performance Test Tools 1st Iteration », F-Interop Consortium Deliverable D3.2, 2016.

M. Hamze and . Autonomie, sécurité et QoS de bout en bout dans un environment de Cloud Computing, 2015.

L. Grugen, Updated use cases, requirements and architectur, 2018.

H. Khodkari, S. Ghazi-maghrebi, and A. Asosheh, Assurance of QoS in the Integration of Cloud Services and Internet of Things », International Symposium on Networks, Computers and Communications, 2017.

A. Ghowdhurry, S. Mukherjee, and S. S. Banerjee, Examining of QoS in Cloud Computing Technologies and IoT Services, 2018.

V. Zarko, P. Skocir, and K. Katsaros, « Initial Report on System Requirements and Architecture, 2015.

R. Duan, X. Chen, and T. Xing, International Conference on Internet of Things and Forth International Conference on Cyber, 2011.

G. Jain, D. Singh, and S. Verma, « Service level agreements on IP networks, Proceedings of the IEEE, vol.92, 2002.

P. Patel, A. Ranabahu, and A. Sheth, « Service Level Agreement in Cloud Computing, 2009.

G. Gaillard, D. Barthel, F. Theoleyre, and F. Valois, « Service Level Agreements for Wireless Sensor Networks: a WSN Operator's Point of View, IEEE/IFIP NOMS -Network Operations and Management Symposium, 2014.

A. Alqahtani, Y. Li, P. Patel, E. Solaiman, R. Ranjan et al., End Service Level Agreement Specification for IoT Applications », International Conference on High Performance Computing & Simulation (HPCS), 2018.

A. Awatif, P. Pankesh, S. Ellis, and R. , Rajiv, « Demonstration Abstract: A Toolkit for Specifying Service Level Agreements for IoT applications

. Itu-t-x, « Architecture de sécurité pour l'interconnexion en systèmes ouverts d'applications du CCITT, vol.800, 1991.

S. Hanna, « The untrusted IoT -A Path to Securing Billions of Insecure Devices, 2015.

|. «-google-internet-of-things and . Google, s Internet of Things Solutions », Google Developers

L. «-huawei,

D. Sur,

, « Windows 10 IoT

D. Sur,

S. Li, IoT Node Authentication, Securing the Internet of Things, 2017.

N. Joshi, Authentication and device identification in IoT security, 2017.

D. Sur,

«. Standards and |. Oasis-»,

D. Sur,

«. Oasis-extensible, Access Control Markup Language (XACML) TC | OASIS

D. Sur,

«. Cordis-|-european-commission,

D. Sur,

, « IoT Enabling Technologies and Future Developments, 2014.

L. Seitz, G. Selander, and C. Gehrmann, Authorization framework for the Internet-of-Things », International Symposium on A World of Wireless, Mobile and Multimedia Networks (WoWMoM), 2013.

A. Balte, A. Kashid, B. Patil, and . Security, Internet of Things (IoT): A Survey, 2015.

O. Garcia-morchon and K. Wehrle, « Modular context-aware access control for medical sensor networks, ACM symposium on Access control models and technologies (SACMAT '10), 2010.

A. Ferreria, R. Correia, H. Monterio, M. Brito, and L. Antunes, Usable access control policy and model for healthcare, 24th International Symposium on Computer-Based Medical Systems (CBMS), 2011.

H. Maw, H. Xiao, B. Christianson, and J. Malcolm, « A Survey of Access Control Models in Wireless Sensor Networks», Journal Sensor and Actuator Networks, 2014.

». Home and A. ,

D. Sur,

«. Armour, Experiments and Requirements version 1.0, 2016.

B. Pokric, J. Krimmling, A. Soika-piotrowska, Z. Dyka, P. Lagendorfer et al., Node Security, Policies, and Automatic Configuration version 1.0 », SMARTIE Project Delivrable D3, 2015.

«. Smartie, IoT information Access and Privacy Preservation, 2014.

«. Smartie, Components for secure information gathering and storage, SMARTIE Project Delivrable D3.1, 2014.

M. Abdemeziem, Data Confidentiality in the Internet of Things, 2016.

«. Mirror-of-avr-crypto-lib, ». , and G. ,

D. Sur,

«. Relic-toolkit, ». , and G. , , 2018.

, Network Simulation Tools, « TOSSIM simulator for TinyOS

D. Sur,

M. Simplicio, P. Barreto, T. Carvalho, C. Margi, and M. Naslund, The CURUPIRA-2 Block Cipher for Constrained Platforms: Specification and Benchmarking », International Workshop on Privacy in Location-Based Applications, 2008.

C. De-cannière, O. Dunkelman, M. Kne?evi?, «. Katan, and K. , Family of Small and Efficient Hardware-Oriented Block Ciphers, Lecture Notes in Computer Science, vol.5747, 2009.

W. Zhang, Z. Bao, D. Lin, V. Rijmen, B. Yang et al., « RECTANGLE: a bit-slice lightweight block cipher suitable for multiple platforms, Science China Information Sciences, vol.58, p.12, 2015.

T. Suzaki, K. Minematsu, S. Morioka, and E. Kobayashi, Lightweight Block Cipher for Multiple Platforms, 2013.

C. H. Lim and T. Korkishko, « mCrypton -A Lightweight Block Cipher for Security of Low-Cost RFID Tags and Sensors, 2006.

, International Organization for Standardization, ISO/IEC 29192, 2012.

D. Sur,

R. Beaulieu, D. Shors, J. Smith, S. Treatman-clark, B. Weeks et al., Block Ciphers for the Internet of Things », Cryptology ePrint Archive, 2015.

, International Organization for Standardization

D. Sur,

I. Kravets and . Platformio, An open source ecosystem for IoT development », PlatformIO

J. P. Aumasson, L. Henzen, W. Meier, M. Naya-plasencia, and «. Quark, A Lightweight Hash », Cryptographic Hardware and Embedded Systems, 2010.

, International Organization for Standardization, ISO/IEC 29192-5, 2016.

D. Sur,

A. Mosenia and N. Jha, Comprehensive Study of Security of Internet-of-Things, IEEE Transactions on Emerging Topics in Computing, vol.5, 2017.

«. Gsma, IoT Security Guidelines Overview Document Version 1.1», GSMA Association, 2016.

S. Menoret, « Security requirements for the iCore cognitive management and control framework version 1.0 », iCore, 2012.

K. Nagara, K. Aoki, Y. Matsubara, and H. Takada, Workshop on Internet of Things Security and Privacy, 2017.

. Sla-ready, « Making Cloud SLAs readily usable in the EU private sector

D. Sur,

J. Luna, A. Taha, R. Trapero, and N. Sur, « Quantitative Reasoning about Cloud Security Using Service Level Agreements, IEEE Trans on Cloud Computing, vol.5, 2017.

B. Monahan, M. Yearworth, ». Security-slas, and . Laboratories, , 2008.

K. Bernsmed, M. Jaatun, P. Meland, and A. Undheim, « Security SLAs for Federated Cloud Services, Sixth International Conference on Availability, Reliability and Security, 2011.

S. Sicari, A. Rizzardi, L. Grieco, A. Coen-porisini, and «. Security, Internet of Things: The road ahead, vol.76, 2015.

Z. Yan, P. Zhang, and A. Vasilakos, « A survey on trust management for Internet of Things, Journal of Network and Computer Applications, vol.42, 2014.

, Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data, Journal officiel L, vol.281, 1995.

, Journal officiel de l'Union européenne, « Règlement (UE) 2016/679 du parlement européen et du conseil du 27 avril, 2016.

, Alliance for Internet of Things Innovation, Report on Workshop on Security & Privacy in IoT, 2017.

. «-welcome-to, Trusted Computing Group », Trusted Computing Group

D. Sur,

S. Hanna, « The untrusted IoT -A Path to Securing Billions of Insecure Devices », Trusted Computing Group, 2015.

«. Iso and . Iso, IEC 11889 Information technology --Trusted platform module library --Part 1: Architecture », International Organization for Standardization, 2015.

, 1AR-2018 -IEEE Standard for Local and Metropolitan Area Networks -Secure Device Identity, IEEE 802

D. Sur,

M. Davidson, C. Schmidt, and «. Taxii-overview, THE MITRE CORPORATION, 2014.

C. Dong, G. Chang, D. Sun, J. Li, J. Lia et al., A Trust Management Model Based on Fuzzy Reputation for Internet of Things, vol.8, 2011.

M. Salehie, L. Tahvildari, and . Autonomic, Workshop on Design and evolution of autonomic application software (DEAS 05), 2005.

D. Sinreich, An architectural blueprint for autonomic computing », IBM, 2006.

D. Weyns, G. Ramachandran, and R. Singh, Self-managing Internet of Things », SOFSEM 2018: Theory and Practice of Computer Science, 2018.

P. Lalanda, J. Mccann, and A. Diaconescu, Autonomic Computing Principles, Design and Implementations, 2014.

K. Mohammad-reza-nami and . Bertels, A Survey of Autonomic Computing Systems », International Conference on Autonomic and Autonomous Systems (ICAS07), 2007.

Q. Ashraf, M. Habaebi, G. Sinniah, M. Ahmed, S. Khan et al., « Autonomic protocol and architecture for devices in Internet of Things, IEEE Innovative Smart Grid Technologies -Asia (ISGT ASIA), 2014.

S. Dobson, S. Denazis, A. Fernández, D. Gaïti, E. Gelenbe et al., ACM Transactions on Autonomous and Adaptive Systems, vol.1, issue.2, 2006.

J. Calbimonte, « Self-management and Optimization Framework, 2014.

G. Pujolle, « An Autonomic-oriented Architecture for the Internet of Things, John Vincent Atanasoff International Symposium on Modern Computing (JVA 06), 2006.

I. Chatzigiannakis, H. Hasemann, M. Karnstedt, O. Kleine, A. Kröller et al., « True self-configuration for the IoT, IEEE International Conference on the Internet of Things, 2012.

S. Nechifor, D. Puiu, B. Târnauc?, and F. Moldoveanu, Autonomic Aspects of IoT Based Systems: A Logistics Domain Scheduling Example », Interoperability and Open-Source Solutions for the Internet of Things, 2015.

S. Watts, SaaS vs PaaS vs IaaS: What's The Difference and How To Choose -BMC Blogs », BMC Blogs

D. Sur,

, « Microsoft Azure Cloud Computing Platform & Services

D. Sur,

, « Logiciel CRM -Gestion de la Relation Client (GRC) », Salesforce.com

D. Sur,

«. Google--apps,

D. Sur,

, « Des réunions en ligne faciles en conférence vidéo HD | GoToMeeting

D. Sur,

». «-compute-engine--iaas-|-compute-engine and G. Cloud,

D. Sur,

, « Cloud Application Platform | Heroku

D. Sur,

«. Cisco-metapod, ». , and C. , Disponible sur

«. Aws-elastic, Beanstalk -Deploy Web Applications

D. Sur,

, App Engine -Build Scalable Web & Mobile Backends in Any Language | App Engine

, « Amazon Web Services (AWS) -Cloud Computing Services

K. Alsharqi, A. Abdelbari, A. Abou-elnour, and M. Tarique, « Zigbee based wearable remote healthcare monitoring system, International Journal of Wireless & Mobile Networks (IJWMN), vol.6, 2014.

H. Fernandez-lopez, J. A. Afonso, J. H. Coreeia, and R. Simoes, « ZigBee-based Remote Patient Monitoring », Studies in health technology and informatics, 2012.

, « What is 6loWPAN and when use it in my IoT project », 09-janv-2019, Zloteria

D. Sur,

, IEEE Standard for Local and Metropolitan Area Networks, « Low-Rate Wireless Personal Area Networks, 2016.

/. «-michaelkirsche, ». Ieee802154inet-standalone, and G. ,

D. Sur,

, Delay Limits for Real-Time Services, IETF, p.13, 2016.

S. Willens, A. C. Rubens, C. Rigney, and W. A. Simpson, « Remote Authentication Dial In User Service (RADIUS)

J. R. Vollbrecht, B. Aboba, L. J. Blunk, H. Levkowetz, and J. Carlson, « Extensible Authentication Protocol (EAP)

A. Balte, A. Kashid, and B. Patil, Security Issues in Internet of Things (IoT) : A Survey, vol.5, 2015.

H. F. Atlam, M. O. Alassafi, A. Alenezi, R. Walters, and G. Wills, « XACML for building access control policies in Internet of Things, Proceedings of the 3rd International Conference on Internet of Things, Big Data and Security: IoTBDS, pp.253-260, 2018.

«. At&t-xacml,

D. Sur,

, « Sun's XACML Implementation

D. Sur,

«. Ow2--main--authzforce,

P. Kershaw, ndg-xacml: XACML 2.0 implementation for the NERC DataGrid

D. Sur,

, « eXtensible Access Control Markup Language (XACML) Version 3.0 »

D. Sur,

«. Saml-specifications, |. Saml-xml.org, and ». ,

«. Saml-v2,

D. Sur,

F. Dernoncourt, « Introduction à La Logique Floue », Developpez.com, 2011.

, « Motivations of Fuzzy Logic.doc | Fuzzy Logic | Artificial Neural Network », Scribd

D. Sur, , 2019.

B. Bouchon-meunier, La logique floue et ses applications, 1995.

D. Dubois, H. Prade, and P. Smets, Partial Truth is not Uncertainty: Fuzzy Logic versus Possibilistic Logic, IEEE Expert, pp.15-19, 1994.

, « What Is Sugeno-Type Fuzzy Inference?

D. Sur,

«. Mamdani, Sugeno Fuzzy Inference Systems -MATLAB & Simulink -MathWorks France

D. Sur,

, « Automated Combinatorial Testing for Software (ACTS) », NIST, pp.16-2009

D. Sur,

«. Testing, |. Csrc-», and C. Nist, , pp.24-2016

D. Sur,

, « What is Network Lifetime | IGI Global

D. Sur,

, « Energy sources and power management in IoT sensors and edge devices, pp.31-2018

D. Sur,

I. S. Alshawi, L. Yan, W. Pan, and B. Luo, « Lifetime Enhancement in Wireless Sensor Networks Using Fuzzy Approach and A-Star Algorithm, IEEE Sensors Journal, vol.12, issue.10, 2012.

T. D. Nguyen, J. Y. Khan, and D. T. Ngo, « An energy and QoS-aware packet transmission algorithm for IEEE 802, IEEE Annual International Symposium on Personal, Indoor, and Mobile Radio Communications (PIMRC), 2015.

P. Nayak and A. Devulapalli, « A Fuzzy Logic-Based Clustering Algorithm for WSN to Extend the Network Lifetime, IEEE Sensors Journal, vol.16, issue.1, 2016.

S. Boujelbene, D. Ben-ayed-mezghani, and N. Ellouze, Systèmes à Inférences Floues pour la Classification Phonémique, 2019.

E. H. Mamdani and S. Assilian, « An experiment in linguistic synthesis with a fuzzy logic controller », Int. J. Man-Mach. Stud, vol.7, issue.1

M. Masdari and F. Naghiloo, « Fuzzy Logic-Based Sink Selection and Load Balancing in Multi-Sink Wireless Sensor Networks, Wireless Personal Communications, vol.97, issue.2, 2017.

J. Kim and J. Barrado, Dong-Keun Jeon, « An Energy-Efficient Transmission Scheme for Real-Time Data in Wireless Sensor Networks », Sensors Journal, 2015.

A. Baker, J. E. Lafata, R. E. Ward, F. Whitehouse, and G. Dinive, « A web-based diabetes care management support system, Joint Commission Journal on Quality Improvement, vol.27, issue.4, 2001.

J. Wyatt and F. Sullivan, « What is health information?, BMJ, vol.331, p.568, 2005.

C. C. Gutiérrez-rodríguez and M. Riveill, « e-Health monitoring applications: What about Data Quality?, 2010.

, Accuracy (trueness and precision) of measurement methods and results -Part 1: General principles and definitions, « ISO 5725-1:1994(en)

D. Sur, , vol.5725

, Annexe 1

, Slots(QoS_CAP_Initial1)= 13, Slots(QoS_CAP_Initial2) = 3, N1_Reference = 130, N2_Reference = 30, Nb_Packet_Max1 = 22, Nb_Packet_Max2 = 5, Minimal_QoS_CAP_Slots1= 7, Minimal_QoS_CAP_Slots2 = 2 12: Environment_Changes ? False & Update_Configuration_on_effectors //Execute functionality of MAPE-K 13: else 14: if (RT_Classes = 1) then //Analyze functionality of MAPE-K 15: if (Nb_QoS_Classes = 2) then //Analyze functionality of MAPE-K, Algorithme Auto-configuration de QBAIoT au niveau de la HL-Gw 1: While (true) 2: if (Environment_Changes = True) then // IoT-SP add or removed gSLA on the HL-Gw 3: if (Nb_QoS_Classes = 1) then //Analyze functionality of MAPE-K, vol.4

/. Update_configuration_on_effectors, . Functionality, and . Mape-k, Slots(QoS_CAP_Initial1)= 8, Slots(QoS_CAP_Initial2) = 5, Slots(QoS_CAP_Initial3) = 3, N1_Reference = 80, N2_Reference = 50, N3_Reference = 30, Nb_Packet_Max1 = 6, vol.18

/. Update_configuration_on_effectors, Execute functionality of MAPE-K 21: end if 22: else 23: if (Nb_QoS_Classes = 4) then // Analyze functionality of MAPE-K