Algorithmes distribués pour la sécurité et la qualité de service dans les réseaux ad hoc mobiles

Download Algorithmes distribués pour la sécurité et la qualité de service dans les réseaux ad hoc mobiles PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 152 pages
Book Rating : 4.:/5 (494 download)

DOWNLOAD NOW!


Book Synopsis Algorithmes distribués pour la sécurité et la qualité de service dans les réseaux ad hoc mobiles by : Ignacy Gawedzki

Download or read book Algorithmes distribués pour la sécurité et la qualité de service dans les réseaux ad hoc mobiles written by Ignacy Gawedzki and published by . This book was released on 2008 with total page 152 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les protocoles de routage pour réseaux ad hoc actuels supposent l'absence totale de participants malveillants, alors que cette hypothèse est souvent contredite dans les applications. Nous avons cherché à enrichir les protocoles dits proactifs pour permettre aux nœuds de surveiller le réseau de manière distribuée et de mesurer la menace représentée par chacun des autres nœuds. Cette mesure sert à extraire une métrique de qualité de service utilisée ensuite par le protocole de routage pour contourner les nœuds les plus suspects d'après les différentes méthodes de détection utilisées. Nous proposons de détecter la perte de paquets de données, intentionnelle ou non. La détection est réalisée par une vérification distribuée du principe de conservation de flot, basée sur l'échange de compteurs de paquets entre voisins. Nous proposons également une méthode de diffusion de ces valeurs qui permet un meilleur passage à l'échelle. Cette détection ne sert qu'à maintenir un degré de suspicion local qui, une fois diffusé à tout le réseau et recombiné par les autres nœud, produit une métrique de suspicion globale envers chaque nœud. L'application au protocole OLSR est décrite et ses performances évaluées par simulation. Nous montrons que la solution est efficace et que l'impact du surcoût de contrôle sur la capacité du médium reste faible. Nous présentons enfin une plateforme expérimentale du protocole OLSR avec qualité de service et sécurité, servant à faire fonctionner nos solutions dans des mises en place réelles pour déceler les problèmes qui apparaissent lors de l'utilisation de matériel grand public.

Contribution à l'algorithmique distribuée dans les réseaux mobiles ad hoc

Download Contribution à l'algorithmique distribuée dans les réseaux mobiles ad hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 104 pages
Book Rating : 4.:/5 (493 download)

DOWNLOAD NOW!


Book Synopsis Contribution à l'algorithmique distribuée dans les réseaux mobiles ad hoc by : Arnaud Casteigts

Download or read book Contribution à l'algorithmique distribuée dans les réseaux mobiles ad hoc written by Arnaud Casteigts and published by . This book was released on 2007 with total page 104 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les réseaux mibiles ad hoc sont par nature instables et imprévisibles. De ces caractéristiques découle la difficulté à concevoir et analyser des algorithmes distribués garantissant certaines propriétés. C'est sur ce point que porte la contribution majeure de cette thèse. Pour amorcer cette étude, nous avons étudié quelques problèmes fondamentaux de l'algorithmique distribuée dans ce type d'environnement. Du fait de la nature de ces réseaux, nous avons considéré des modèles de calculs, où chaque étape ne fait collaborer que des noeuds directement voisins. Nous avons notamment proposé un nouveau cadre d'analyse, combinant réétiquetages de graphes dynamiques et graphes évolutifs (modèle combinatoire pour els réseaux dynamiques). Notre approche permet de caractériser les conditions d'un succès ou d'échec d'un algorithme en fonction de la dynamique du réseau, autrement dit, en fonction de conditions nécessaires et/ou suffisantes sur les graphes évolutifs correspondants. Nous avons également étudié la synchronisation sou-jacente aux calculs, ainsi que la manière dont une application réelle peut reposer sur un algorithme de réétiquetage. Un certain nombre de logiciels ont également été réalisés autour de ces travaux, notamment un simulateur de réétiquetage de graphes dynamiques et un vérificateur de propriétés sur les graphes évolutifs.

Prise en compte de la qualité de service dans les réseaux mobiles ad-hoc

Download Prise en compte de la qualité de service dans les réseaux mobiles ad-hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 139 pages
Book Rating : 4.:/5 (494 download)

DOWNLOAD NOW!


Book Synopsis Prise en compte de la qualité de service dans les réseaux mobiles ad-hoc by : Leila Boukhalfa

Download or read book Prise en compte de la qualité de service dans les réseaux mobiles ad-hoc written by Leila Boukhalfa and published by . This book was released on 2006 with total page 139 pages. Available in PDF, EPUB and Kindle. Book excerpt: Le support d'applications par lesréseaux mobiles ad-hoc (MANET) exige la prise en compte de la qualité de service (QoS). Les exigences de QoS peuvent être exprimées en termes de bande passante (vidéoconférence) ou de délai de bout-en-bout (voix sur IP). Dans cette thèse nous montrons pourquoi les solutions des réseaux filaires ne sont pas applicables telles quelles aux réseaux mobiles ad-hoc. La présence des interférences radio, les capacités limitées des ressources réseau et la mobilité des noeuds en sont les raisons majeures. Nous proposons une solution permettant doffrir une différentiation de service dans les réseaux ad-hoc tout en tenant compte des interférences. Cette solution est constituée de quatre composantes à savoir le modèle QoS, le contrôle d'admission, le routage avec QoS et l'ordonnancement.

Gestion de la qualité de service et contrôle de topologie dans les réseaux ad hoc

Download Gestion de la qualité de service et contrôle de topologie dans les réseaux ad hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 135 pages
Book Rating : 4.:/5 (47 download)

DOWNLOAD NOW!


Book Synopsis Gestion de la qualité de service et contrôle de topologie dans les réseaux ad hoc by : Rabah Meraihi

Download or read book Gestion de la qualité de service et contrôle de topologie dans les réseaux ad hoc written by Rabah Meraihi and published by . This book was released on 2005 with total page 135 pages. Available in PDF, EPUB and Kindle. Book excerpt: Avec l'émergence des services multimédias dans les réseaux mobiles, des travaux pour l'introduction de la qualité de service dans les réseaux ad hoc ont été proposés. Les études existantes sont souvent basées sur des hypothèses limitées et inadaptées aux propriétés des réseaux ad hoc. Dans cette thèse, nous proposons d'abord un protocole de routage avec différenciation de terminaux qui maximise les liens sans fil de haute qualité. Le but d'une telle approche est de prendre en compte l'hétérogénéité des nœuds dans les réseaux ad hoc et de supporter les situations où des terminaux mobiles peuvent accepter ou refuser la fonction de routage. Notre proposition apporte une solution aux variations des capacités des liens sans fil en routant les paquets de préférence à travers les routeurs collaboratifs ayant une grande capacité de transmission dans le but de maintenir une meilleure qualité de lien (grand débit) des routes dans le réseau. Nous prouvons ensuite la nécessité d'une gestion multicouches de la qualité de service dans un tel environnement. Cela permet de définir une stratégie de QoS en plusieurs couches de communication dans le but de prendre en considération les contraintes liées aux spécificités des réseaux mobiles ad hoc. Un autre volet de la thèse traite l'aspect de contrôle de topologie dans les réseaux ad hoc. Il consiste à contrôler la morphologie du réseau en utilisant la mobilité d'un ensemble de routeurs dédiés afin d'améliorer les performances du réseau (connectivité ou QoS). Cette thèse a été réalisée dans le cadre du projet ITEA Ambience dans lequel j'ai contribué à la réalisation d'une plate-forme, où les mécanismes décrits précédemment sont étudiés

Modèles stochastiques pour la prévision de la qualité de service dans les réseaux ad hoc multimédia

Download Modèles stochastiques pour la prévision de la qualité de service dans les réseaux ad hoc multimédia PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 137 pages
Book Rating : 4.:/5 (493 download)

DOWNLOAD NOW!


Book Synopsis Modèles stochastiques pour la prévision de la qualité de service dans les réseaux ad hoc multimédia by : Nabil Ammar Tabbane

Download or read book Modèles stochastiques pour la prévision de la qualité de service dans les réseaux ad hoc multimédia written by Nabil Ammar Tabbane and published by . This book was released on 2006 with total page 137 pages. Available in PDF, EPUB and Kindle. Book excerpt: L'essor des technologies sans fil, offre aujourd'hui de nouvelles perspectives dans le domaine des télécommunications. Ils occupent de plus en plus de place dans les communications personnelles et d’entreprise. L'évolution récente des moyens de communication a permis aux usagers d'accéder à l'information indépendamment des facteurs temps et lieu. La mobilité est désormais le nouveau mode de communication. Un réseau ad hoc est un ensemble d'entités mobiles interconnectées par une technologie sans fil formant un réseau temporaire sans l'aide de toute administration ou de tout support fixe.Ce nouvel environnement mobile offre beaucoup d'avantages par rapport à l'environnement habituel. Cependant de nouveaux problèmes peuvent apparaître, causés par les nouvelles caractéristiques du système : le problème de routage est loin d’être évident dans les réseaux mobiles et particulièrement dans les réseaux ad hoc.L’étude et la mise en œuvre des protocoles de routage et l’introduction de la qualité de service constituent une problématique d'actualité. Les techniques de routage classiques basées sur les localisations statiques des sites sont évidemment inadaptées à un environnement mobile dynamique qui évolue au cours du temps. Nous avons choisi de nous intéresser au problème spécifique à l’intégration de la qualité de service dans les réseaux ad hoc, au niveau de la couche de contrôle d'accès au médium et la couche réseau. Dans les réseaux ad hoc, les changements d'état des liens engendrés par la mobilité des nœuds sont plus fréquents et plus importants que dans les réseaux fixes. Ce qui implique du trafic de signalisation élevé. Nous avons étudié et conçu une architecture de bases de données réparties, contenant les informations de localisation des nœuds. Nous avons combiné cette architecture avec les procédures de gestion de localisation optimales afin de minimiser la charge de signalisation générée sur le lien radio entre les nœuds du réseau.Les protocoles de routage courants ne fournissent pas de solution satisfaisante dans un réseau ad hoc de grande échelle où les nœuds sont fortement mobiles. Nous avons alors proposé un nouveau protocole de routage appelé ZRRP : Zone RAID Routing Protocol, qui s’adapte dynamiquement aux conditions d'un réseau ad hoc large et dynamique en calibrant l’un de ses paramètres appelé rayon de zone.

Contrôle de topologie et qualité de service dans les réseaux ad hoc

Download Contrôle de topologie et qualité de service dans les réseaux ad hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 120 pages
Book Rating : 4.:/5 (493 download)

DOWNLOAD NOW!


Book Synopsis Contrôle de topologie et qualité de service dans les réseaux ad hoc by : Vincent Bricard-Vieu

Download or read book Contrôle de topologie et qualité de service dans les réseaux ad hoc written by Vincent Bricard-Vieu and published by . This book was released on 2005 with total page 120 pages. Available in PDF, EPUB and Kindle. Book excerpt: Cette thèse traite du contrôle de topologie (clustering) et de la qualité de service dans les réseaux ad hoc. Ces réseaux nécessitant des protocoles de routage robustes aux changements de topologie dus à la mobilité des nœuds, il faut les structurer. Les algorithmes de clustering proposés dans la littérature consistent à alterner des phases d'élection de chefs et de mise en grappe des nœuds avec des phases de maintenance pour garder une hiérarchie stable. Cependant, ils génèrent un gaspillage important, dégradant les performances. Pour améliorer celles-ci nous proposons dans cette thèse des algorithmes consistant à espacer les messages de signalisation envoyés par le chef et à estimer sa position à la place. De plus, certains de nos algorithmes proposent une élection locale des chefs, moins coûteuse qu'une élection globale. A l'aide du logiciel GloMoSim, nous réalisons des simulations pour évaluer les performances de nos algorithmes et les comparer avec celles d'autres algorithmes.

Algorithmes de routage dans les réseaux mobile ad hoc tactique à grande échelle

Download Algorithmes de routage dans les réseaux mobile ad hoc tactique à grande échelle PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 191 pages
Book Rating : 4.:/5 (494 download)

DOWNLOAD NOW!


Book Synopsis Algorithmes de routage dans les réseaux mobile ad hoc tactique à grande échelle by : Lucile Canourgues

Download or read book Algorithmes de routage dans les réseaux mobile ad hoc tactique à grande échelle written by Lucile Canourgues and published by . This book was released on 2008 with total page 191 pages. Available in PDF, EPUB and Kindle. Book excerpt: La Transformation qui s'opère depuis quelques années dans les réseaux militaires place le MANET comme une composante principale du domaine tactique. En effet, un MANET met en œuvre des nœuds de communication de grande mobilité, de grande réactivité et qui se déploient rapidement. De nombreuses applications militaires temps réel (ex : "situational awarness") reposent sur des communications de groupes et nécessitent donc l'existence d'un service multicast dans l'environnement tactique où le MANET est utilisé comme réseau de transit. L'objectif de cette thèse est d'étudier la mise en place d'un service multicast optimum dans l'environnement tactique MANET. Nous nous sommes premièrement attachés à définir l'architecture protocolaire multicast à déployer au sein du réseau tactique et plus particulièrement dans le MANET. Le MANET tactique est supposé être composé de plusieurs centaines de nœuds, ce qui implique que la contrainte de passage à l'échelle est déterminante dans le choix de l'architecture protocolaire du service multicast. Nous avons choisi le clustering comme solution de passage à l'échelle. Nous avons alors défini deux protocoles de routage multicast adaptés au MANET: STAMP, chargé des communications multicast à l'intérieur de chaque cluster et SAFIR, chargé des flux multicast entre les clusters. Ces deux protocoles agissent de concert pour fournir un service multicast performant et supportant le passage à l'échelle dans le MANET tactique. [...]

Modèles stochastiques pour les réseaux ad hoc mobiles

Download Modèles stochastiques pour les réseaux ad hoc mobiles PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 181 pages
Book Rating : 4.:/5 (492 download)

DOWNLOAD NOW!


Book Synopsis Modèles stochastiques pour les réseaux ad hoc mobiles by : Robin Groenevelt

Download or read book Modèles stochastiques pour les réseaux ad hoc mobiles written by Robin Groenevelt and published by . This book was released on 2005 with total page 181 pages. Available in PDF, EPUB and Kindle. Book excerpt: In the first part of this thesis we focus on the mobility and the message delay in mobile ad hoc networks. This is done by focusing on the characteristics of a number of different mobility models. Derived are the positions of the nodes in stationary regime, the amount of time until two nodes meet (again), and the amount of time that two nodes remain within communication range of one other. This information provides us with a basis for the derivation of the message delay in mobile ad hoc networks. In particular, closed-form expressions are obtained for the message delay under a number of different relay protocols and mobility models.The second part is devoted to the study of polling systems composed of two queues. The distinction from classical results is that the sequences of switchover times from each queue need not be i.i.d. nor independent from each other; each sequence is merely required to form a stationary ergodic sequence. With stochastic recursive equations explicit expressions are derived for a number of performance measures, including the average delay of a customer and the average queue lengths. With these expressions a comparison is made between two service disciplines and through a number of examples it is shown that the correlations can significantly increase the mean delay and the average queue lengths. This has important implications for communication systems in which a common communication channel is shared amongst various users and where the time between consecutive data transfers is correlated (as is the case in ad-hoc networks). In the third part we consider a tandem queue with holding costs for each customer. An explicit expression is obtained for the value function of the average costs when there is no inflow of customers. The expression obtained provides an intuitive explanation and can be used for optimisation purposes and for the full derivation of the value function when there is an inflow of customers.

Mécanismes de sécurité et de coopération entre nœuds d'un réseau mobile ad hoc

Download Mécanismes de sécurité et de coopération entre nœuds d'un réseau mobile ad hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 254 pages
Book Rating : 4.:/5 (492 download)

DOWNLOAD NOW!


Book Synopsis Mécanismes de sécurité et de coopération entre nœuds d'un réseau mobile ad hoc by : Pietro Michiardi

Download or read book Mécanismes de sécurité et de coopération entre nœuds d'un réseau mobile ad hoc written by Pietro Michiardi and published by . This book was released on 2004 with total page 254 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les systèmes de communication basés sur des réseaux d'entités auto organisées ne disposant pas d'une infrastructure préexistante sont amenés à jouer un rôle grandissant dans la société et l'économie moderne. Cependant, afin que des services " ad hoc " soient exploitables, ils doivent se baser sur un réseau sécurisé. La grande sensibilité des réseaux mobiles ad hoc par rapport aux réseaux dédiés comme l'Internet, est due à l'absence de noeud jouant un rôle prédéfini dans les opérations de gestion du réseau. Initialement, des applications basées sur des réseaux ad hoc ont été envisages principalement pour les situations de crise. Dans ces applications, tous les noeuds du réseau sont sous le contrôle de la même autorité et ont un but commun. Cependant, les technologies sans fil se sont sensiblement améliorées ces dernières années et des dispositifs peu coûteux ont envahi le marché. Le déploiement des réseaux ad hoc pour des applications civiles est devenu réaliste. Dans ces réseaux, les noeuds n'appartiennent généralement pas à la même structure ou organisation ni à une même autorité ; de plus, les utilisateurs ne partagent pas un but commun. Dans cette thèse nous abordons les questions de sécurité soulevées par les réseaux ad hoc ouverts. Notre étude a souligné deux axes de recherches intéressantes que nous avons étudiées d'avantage dans le reste de la thèse : la nouveauté représentée par le phénomène de l'égoïsme des noeuds qui nécessite des mécanismes d'incitation à la coopération et la tache délicate qui vise à fournir et établir des relations de confiance et de sécurité entre les noeuds sans besoin d'une infrastructure externe

Algorithmes auto-stabilisants pour les réseaux ad hoc

Download Algorithmes auto-stabilisants pour les réseaux ad hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : pages
Book Rating : 4.:/5 (117 download)

DOWNLOAD NOW!


Book Synopsis Algorithmes auto-stabilisants pour les réseaux ad hoc by : Karim Bessaoud

Download or read book Algorithmes auto-stabilisants pour les réseaux ad hoc written by Karim Bessaoud and published by . This book was released on 2013 with total page pages. Available in PDF, EPUB and Kindle. Book excerpt: Dans cette thèse, nous proposons trois algorithmes auto-stabilisants pour les réseaux ad hoc sans fil. Le premier est un algorithme de construction d'un ensemble connexe dominant de poids faible, appelé backbone. Le backbone est utilisé pour créer une infrastructure logique dans un réseau ad hoc. Nous avons montré par simulation l'efficacité de cet algorithme dans différents contextes selon la sémantique donnée aux poids des nœuds : le backbone pouvant contenir par exemple les nœuds les plus chargés en énergie ou les moins mobiles. Les deux autres algorithmes traitent de l'économie d'énergie dans les réseaux de capteurs. Nous proposons deux solutions basées sur le contrôle de la topologie à travers la réduction des puissances de transmission, chacune dédié à un type de communication utilisé par les capteurs : communication entre tout couple de capteurs ou par diffusion. Tous les algorithmes présentés sont prouvés formellement et évalués par simulation

Codage d'algorithmes distribués d'agents mobiles à l'aide de calculs locaux

Download Codage d'algorithmes distribués d'agents mobiles à l'aide de calculs locaux PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 0 pages
Book Rating : 4.:/5 (8 download)

DOWNLOAD NOW!


Book Synopsis Codage d'algorithmes distribués d'agents mobiles à l'aide de calculs locaux by : Mohamed Amine Haddar

Download or read book Codage d'algorithmes distribués d'agents mobiles à l'aide de calculs locaux written by Mohamed Amine Haddar and published by . This book was released on 2011 with total page 0 pages. Available in PDF, EPUB and Kindle. Book excerpt: De nos jours, les systèmes distribués doivent répondre de plus en plus à de nouvelles exigences de qualité de service et à l'émergence de nouvelles applications comme le calcul sur la grille ; ce qui généralement se traduit par des impératifs de dynamicité et de mobilité. Si des solutions satisfaisantes existent pour des environnements distribués statiques, elles sont inadaptées dans le cas où le système devient dynamique (mobilité, évolution, modification de composants). En effet, la conception d'algorithmes distribués est traditionnellement fondée sur l'hypothèse d'un réseau dont la topologie est statique. Notre objectif dans cette thèse est de définir et d'étudier un modèle à base d'agents mobiles pour l'implémentation et l'exécution d'algorithmes distribués codés par des calculs locaux.Ce modèle doit tenir en compte des pannes qui peuvent altérer le fonctionnement du système distribué. Il doit aussi améliorer les performances vis-à-vis des modèles classiques (à envoi de messages).

Algorithmes distribués pour la négociation de contrats de qualité de service dans les réseaux multi-domaines

Download Algorithmes distribués pour la négociation de contrats de qualité de service dans les réseaux multi-domaines PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 212 pages
Book Rating : 4.:/5 (494 download)

DOWNLOAD NOW!


Book Synopsis Algorithmes distribués pour la négociation de contrats de qualité de service dans les réseaux multi-domaines by : Hélia Pouyllau

Download or read book Algorithmes distribués pour la négociation de contrats de qualité de service dans les réseaux multi-domaines written by Hélia Pouyllau and published by . This book was released on 2007 with total page 212 pages. Available in PDF, EPUB and Kindle. Book excerpt: Déployer des services (ex: vidéo-conférence) sur la topologie multi-domaines ("X-domaines") d'Internet implique de garantir la Qualité de Service (QdS) de bout-en-bout agrégeant plusieurs paramètres. Ainsi, des contrats de QdS sont établis entre domaines. Les éléments clés à prendre en compte sont l'hétérogénéité, l'indépendance des domaines et la confidentialité des contrats. Avant d'établir un service, un processus de négociation de la QdS s'exécute: il s'agit de la sélection de contrats pair-à-pair formant une chaîne satisfaisant une QdS de bout-en-bout (sujette à des effets d'accumulations: les délais s'additionnent, les disponibilités se multiplient, etc.) et optimisant une fonction objectif. Nous étudions différents problèmes de négociation. Ces problèmes se réduisent à des problèmes de "sac à dos", qui sont NP-difficiles. Nous proposons des algorithmes distribués utilisant la Programmation Dynamique et fournissons également des mécanismes d'auto-réparation en cas d'échec ou de violations de contrats. Négocier chaque requête peut s'avérer un processus lent. Il peut être préférable de pré-négocier des chaînes de contrats. Ainsi, nous considérons le problème de la négociation de tuyaux: un domaine sollicite un nombre de connexions pour une QdS requise. Nous proposons un modèle de flots et une version distribuée de l'algorithme de Busacker-Gowen pour résoudre ce problème. En outre, nous étudions la négociation avec exploration de plusieurs routes pour atteindre le domaine cible et y répondons par des mécanismes de détection de cycles et de terminaison. Enfin, nous discutons de l'application de la négociation en "milieu ouvert" où les domaines s'organisent éventuellement en cartels ou coalitions.

Adaptation à la mobilité dans les réseaux ad hoc

Download Adaptation à la mobilité dans les réseaux ad hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 0 pages
Book Rating : 4.:/5 (819 download)

DOWNLOAD NOW!


Book Synopsis Adaptation à la mobilité dans les réseaux ad hoc by : Cholatip Yawut

Download or read book Adaptation à la mobilité dans les réseaux ad hoc written by Cholatip Yawut and published by . This book was released on 2009 with total page 0 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les études protocolaires sur les réseaux multi-sauts mobiles proposent d'améliorer la performance du réseau en liant le comportement des protocoles à sa dynamique d'évolution. Le protocole s'adapte à l'état du réseau grâce à un ensemble de métriques. Ainsi pour les protocoles de routage il s'agit de trouver des chemins tout en considérant l'état énergétique des nœuds, la bande passante des liens, la qualité de service, ou encore la dynamique de la topologie qui est liée à la qualité des liens sans fil et à la mobilité des éléments du réseau. Le travail présenté traite de l'adaptation à la mobilité dans les protocoles de routage et s'intéresse aux métriques de mobilité. Dans une première étape nous analysons le processus d'adaptation en en dégageant les caractéristiques, les contraintes et l'intérêt, et étudions qualitativement les métriques de mobilité. Nous examinons différents travaux de recherche ayant pour objet la mobilité et ses métriques dont nous proposons une taxinomie originale. Nous mettons en évidence l'intérêt des métriques obtenues par mesure locale et de voisinage. Dans une deuxième étape, nous évaluons par simulation les métriques. L'objectif est de déterminer une "meilleure" métrique de mobilité, c'est-à-dire celle qui apportera le plus de gain de performance à une adaptation protocolaire. Le postulat est que plus la métrique influe sur les performances d'un protocole, plus il est intéressant que le protocole adapte son comportement en fonction de sa valeur. L'analyse de corrélation entre performances et métriques, sur plusieurs protocoles de routage, ne permet pas de mettre en avant une meilleure métrique qui soit indépendante du contexte, à savoir de la densité ou du modèle de mobilité. Nous montrons néanmoins l'intérêt de la métrique durée de liaison. Finalement, nous développons deux applications à partir des métriques sélectionnées par l'analyse. Ce sont la densité, exprimée par le nombre de voisins, ainsi que la mobilité, exprimée par la durée de liaison pour la première application, et par le nombre d'erreurs de route pour la seconde application. La première application met en place un choix adaptatif des éléments MPR (Multi-Point Relay) dans le protocole de routage Optimized Link State Routing (OLSR), la deuxième développe une élection adaptative des chefs de clusters et un changement de mode adaptatif (avec ou sans structure) pour le protocole Cluster Source Routing (CSR). Pour les deux applications plusieurs stratégies d'adaptations sont considérées ; le meilleur résultat est obtenu dans les deux cas par la stratégie d'adaptation à la mobilité en plus de la densité. Ce travail se prolonge par l'étude de validation des résultats en rapport au modèle de mobilité. Nous en déduisons une méthode pour appliquer, selon les conditions de mobilité et de densité, des adaptations.

Un modèle de détection d'intrusions distribuée pour les réseaux sans fil ad hoc

Download Un modèle de détection d'intrusions distribuée pour les réseaux sans fil ad hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 171 pages
Book Rating : 4.:/5 (493 download)

DOWNLOAD NOW!


Book Synopsis Un modèle de détection d'intrusions distribuée pour les réseaux sans fil ad hoc by : Jean-Marc Percher

Download or read book Un modèle de détection d'intrusions distribuée pour les réseaux sans fil ad hoc written by Jean-Marc Percher and published by . This book was released on 2004 with total page 171 pages. Available in PDF, EPUB and Kindle. Book excerpt: Dans cette thèse nous proposons un modèle de sécurité pour les MANET (Mobile Ad hoc NETwork). Celui-ci associe les actions des mécanismes de sécurité préventifs et d'un système de détection d'intrusions ou IDS (Intrusion Detection System). Notre recherche est centrée sur l'IDS dont l'architecture doit être adaptée aux caractéristiques des MANET : l'absence d'infrastructure réseau préexistante et permanente, l'hétérogénéité des équipements, l'instabilité de la topologie résultant du mouvement des nœuds, et la difficulté à identifier les nœuds présents dans le réseau. Nous proposons une architecture d'IDS distribuée et coopérative basée sur des agents mobiles. Nous montrons par des simulations comment les agents mobiles permettent d'améliorer la fiabilité de la coopération entre les IDS. Nous présentons un prototype utilisé pour valider, dans un environnement de tests, les caractéristiques de l'IDS distribué et évaluer ses performances

Utilisation du taux d'erreur binaire pour améliorer la qualité de service dans les réseaux ad hoc

Download Utilisation du taux d'erreur binaire pour améliorer la qualité de service dans les réseaux ad hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 0 pages
Book Rating : 4.:/5 (865 download)

DOWNLOAD NOW!


Book Synopsis Utilisation du taux d'erreur binaire pour améliorer la qualité de service dans les réseaux ad hoc by : Tiguiane Yélémou

Download or read book Utilisation du taux d'erreur binaire pour améliorer la qualité de service dans les réseaux ad hoc written by Tiguiane Yélémou and published by . This book was released on 2012 with total page 0 pages. Available in PDF, EPUB and Kindle. Book excerpt: Dans les réseaux sans fil ad hoc, les liens de communication sont sujets à un taux d'erreurimportant. Dans ce contexte, le routage joue un rôle stratégique pour augmenter les performancesdans les transmissions. Dans nos études, par une approche cross-layer, nous prenons en compte lafiabilité des liens dans le choix des routes. Pour cela, dans un premier temps, nous construisonsdeux nouvelles métriques, l'une basée sur le taux d'erreur binaire (au niveau couche physique) etl'autre, plus adaptée à la mesure, sur le nombre de retransmissions (au niveau couche MAC).Ensuite, pour exploiter ces métriques lors du calcul de routes, nous adaptons les algorithmes à labase des protocoles de routage.Les trois familles de protocoles de routage ont été traitées : les protocoles pro-actifs où chaquenoeud a une vision globale du réseau grâce aux échanges périodiques de messages de contrôle detopologie ; les protocoles réactifs où, avant de commencer ses transmissions de données, chaquenoeud doit initier un processus de recherche de route ; les protocoles hybrides qui mixent les deuxapproches.Pour tester l'effectivité de nos améliorations, nous utilisons le simulateur NS2 enrichi par unmodèle de propagation et un modèle de mobilité réalistes. Les paramètres de performance tels quele délai, le taux de livraison de paquets et la charge de routage sont mesurés dans plusieursscénarios représentatifs des conditions d'utilisation. Les résultats obtenus montrent une améliorationsignificative des protocoles standards dans un contexte de qualité de service.

Algorithmique probabiliste pour systèmes distribués émergents

Download Algorithmique probabiliste pour systèmes distribués émergents PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : pages
Book Rating : 4.:/5 (69 download)

DOWNLOAD NOW!


Book Synopsis Algorithmique probabiliste pour systèmes distribués émergents by : Julien Clément

Download or read book Algorithmique probabiliste pour systèmes distribués émergents written by Julien Clément and published by . This book was released on 2009 with total page pages. Available in PDF, EPUB and Kindle. Book excerpt: Les réseaux de capteurs mobiles font leur apparition en informatique depuis plusieurs années. Certaines caractéristiques de ces réseaux sont nouvelles : les capteurs sont petits, avec peu de mémoire, peuvent tomber en panne facilement, sont mobiles. De plus, ces réseaux contiennent parfois plusieurs milliers d'entités. L'enjeu pour l'informatique est de taille. En effet, ces nouvelles propriétés posent un défi pour les concepteurs d'algorithmes que nous sommes. Il est nécessaire de repenser nos méthodes et d'assurer algorithmiquement que ces nouveaux systèmes fonctionneront correctement dans le futur. La difficulté théorique et l’enjeu de ces problèmes en font un sujet de recherche à la fois intéressant et excitant. Le but de cette thèse est de reconsidérer certains algorithmes conçus pour des réseaux classiques afin qu'ils soient performants sur des réseaux émergents. Nous ne nous sommes pas uniquement focalisé sur les réseaux de capteurs mobiles mais aussi sur d'autres systèmes ayant vu le jour ces dernières années. Enfin, nous avons tenté systématiquement d'introduire des probabilités afin de débloquer des impossibilités ou même d'améliorer les performances des algorithmes. Nous avons obtenu différents résultats, sur plusieurs types de réseaux émergents tels que les réseaux pair à pair, les réseaux de robots ou les réseaux de capteurs mobiles pour lesquels nous étendons le modèle des protocoles de population. Enfin, nous proposons un modèle formel permettant de mesurer l’étendue des connexions entre les différents types de réseaux, ou tout du moins entre les modèles les décrivant.

Services AAA dans les réseaux adhoc mobiles

Download Services AAA dans les réseaux adhoc mobiles PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 0 pages
Book Rating : 4.:/5 (8 download)

DOWNLOAD NOW!


Book Synopsis Services AAA dans les réseaux adhoc mobiles by : Claire Sondès Larafa

Download or read book Services AAA dans les réseaux adhoc mobiles written by Claire Sondès Larafa and published by . This book was released on 2011 with total page 0 pages. Available in PDF, EPUB and Kindle. Book excerpt: La mobilité est une composante importante de la liberté des personnes. L'évolution des moyens technologiques y contribue au premier chef. Outre la question du transport, celle du maintien du lien entre les individus est en ce sens particulièrement prégnante. Elle a mis à rude épreuve la notion de réseaux de télécommunications puisqu'il s'agit de répondre, pour des individus éparpillés ou concentrés, mais mobiles, au besoin de rester reliés. De l'ère des réseaux analogiques à celle des réseaux numériques, de l'ère des réseaux filaires à celle des réseaux sans fil et mobiles, la technologie n'a cessé d'évoluer. Ces dernières décennies ont vu apparaître des réseaux numériques sans fil, où non seulement il y a mobilité des utilisateurs mais aussi mobilité de l'infrastructure du réseau à laquelle ils contribuent. Ces réseaux se constituent de façon spontanée. Ils se maintiennent de manière autonome. On les désigne par le terme réseaux ad hoc mobiles (en anglais Mobile Ad hoc Networks ou MANET) qui s'oppose naturellement à celui de réseaux à infrastructure. La sécurité est une préoccupation générale des êtres humains. Ils en ressentent aussi le besoin en matière de réseaux. Ce besoin est particulièrement criant lorsque sont échangées des données critiques, financières ou stratégiques. La confidentialité des échanges, l'authentification des sources, l'assurance d'intégrité, la prévention de la récusation sont autant d'objectifs qu'il faut alors atteindre. Diverses solutions de sécurité ont été conçues dans cette optique pour les réseaux filaires puis ont ensuite été adaptées aux réseaux sans-fil et mobiles. Les architectures AAA (Authentication, Authorization, Accounting) en font partie. Elles sont en général utilisées dans un contexte commercial. Tant par leur facilité de déploiement que par la baisse des coûts de mise en œuvre qu'ils engendrent, les réseaux ad hoc mobiles, après avoir bien servi dans le domaine militaire, semblent avoir un avenir dans les applications commerciales. C'est pourquoi, nous nous proposons dans cette thèse de concevoir une architecture AAA adaptée aux spécificités de ces réseaux. Nous étudions d'abord les réseaux ad hoc mobiles et leurs caractéristiques. Ensuite, nous présentons les solutions de sécurité qui existent dans les réseaux à infrastructure. Nous examinons, en particulier, les solutions qui permettent le contrôle d'accès et dont sont engendrées les architectures AAA. Les solutions AAA proposées pour les MANETs sont par la suite analysées et classifiées afin de déterminer les manques et les vulnérabilités. Cette étude approfondie nous amène à proposer une architecture AAA répondant aux attentes identifiées. C'est une architecture distribuée qui répond, en particulier, au besoin d'autonomie des opérations dans les MANETs et où les protocoles exécutés peuvent impliquer simultanément plus de deux parties. Un ensemble de protocoles et de mécanismes d'authentification et d'autorisation s'intégrant avec la suite des protocoles IPv6 a été proposé. Leur sécurité a été discutée. Celle, en particulier du protocole d'authentification a fait l'objet de validation formelle. Contrairement aux protocoles utilisés dans la phase d'autorisation des services AAA proposés, le mode de communication multi-parties et multi-sauts du protocole d'authentification nous a poussé à mener une analyse approfondie de ses performances. Pour cela, nous avons eu recours, dans un premier temps, à la modélisation au moyen de calculs mathématiques explicites ensuite à la simulation. Les résultats obtenus montrent que ce protocole passe à l'échelle d'un MANET comprenant au moins cent nœuds. Dans certaines conditions d'implémentation que nous avons définies, ses performances, tant celle liée à sa probabilité de terminaison avec une issue favorable que celle portant sur son temps d'exécution, atteignent des valeurs optimales.