En novembre 2020, l'entreprise Semtech a développé une nouvelle modulation appelée LR-FHSS (Long Range - Frequency Hopping Spread Spectrum), inspirée de la modulation LoRa (Long Range) très utilisée dans l'Internet des Objets, pour les communications entre des équipements terrestres et des satellites en basse orbite. Cette modulation permet à des nœuds capteurs très isolés, se trouvant par exemple sur un bateau au milieu de l'océan, d'obtenir une connectivité réseau à bas débit. Dans...
We consider swarms of luminous autonomous robots. These robots are myopic (i.e., they cannot see beyond some visibility range), do not have a global compass yet they agree on a common chirality, and run in synchronous Look-Compute-Move cycles. They must rely on their lights with few colors to communicate.
In this context, we study the problem of perpetually exploring a 3D grid. We show that assuming the optimal visibility range one, three robots are necessary and sufficient to...
Répétition de soutenance de thèse
Radio Access Technology (RAT) selection is an essential component in designing heterogeneous networks' coexistence to enable the diversity of current and future applications. Thus, in the 5G paradigm, many wireless technologies are available to ensure ubiquitous radio access. However, there are still open issues related to the decision-making process and Quality of Service (QoS) constraints consideration when it comes to selecting the most...
Post-Compromise Security (PCS) is a property of secure-channel establishment schemes, which limits the security breach of an adversary that has compromised one of the endpoint to a certain number of messages, after which the channel heals. An attractive property, especially in view of Snowden's revelation of mass-surveillance, PCS features in prominent messaging protocols such as Signal. In this talk, we introduce a framework for quantifying and comparing PCS security, with respect to a...
Nous présentons une méthode de partitionnement de l'espace des templates afin d'accélérer les attaques qui visent à créer un masterkey ou un master feature et comment en déduire une formule pour déterminer le nombre maximal de personnes à mettre dans une base de données.