La confiance dans le routage ad hoc

Download La confiance dans le routage ad hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 108 pages
Book Rating : 4.:/5 (494 download)

DOWNLOAD NOW!


Book Synopsis La confiance dans le routage ad hoc by : Hassiba-Asmaa Adnane

Download or read book La confiance dans le routage ad hoc written by Hassiba-Asmaa Adnane and published by . This book was released on 2008 with total page 108 pages. Available in PDF, EPUB and Kindle. Book excerpt: La notion de confiance, quoique implicite, est toujours présente dans le fonctionnement des protocoles, en particulier, entre les entités qui participent aux opérations de routage. Dans notre travail, nous nous sommes intéressés à la gestion de la confiance comme une solution de sécurité pour le protocole OLSR (Optimized Link State Routing Protocol). Cette approche s'adapte particulièrement à la nature mobile, ad-hoc, distribuée et auto-organisée des réseaux ad-hoc. De plus, la gestion explicite de la confiance permet aux entités de raisonner avec et à propos de la confiance, les rendant ainsi plus robustes pour la prise de décisions concernant les autres entités. Nous commençons par une analyse du fonctionnement du protocole OLSR sous l'optique de la confiance. Ensuite, nous proposons un raisonnement basé sur la confiance pour permettre à chaque noeud d'évaluer le comportement des autres noeuds, de détecter les comportements malveillants, et donc de pouvoir décider de faire confiance ou non. Enfin, nous proposons une solution de prévention et des contremesures pour résoudre le cas d'une incohérence et contrer les comportements malveillants. Ces solutions ne nécessitent que peu de modifications sur le protocole OLSR et peuvent être étendues selon le type d'attaque et les besoins des utilisateurs.

Setop 2008

Download Setop 2008 PDF Online Free

Author :
Publisher : Editions Publibook
ISBN 13 : 2748343905
Total Pages : 107 pages
Book Rating : 4.7/5 (483 download)

DOWNLOAD NOW!


Book Synopsis Setop 2008 by :

Download or read book Setop 2008 written by and published by Editions Publibook. This book was released on with total page 107 pages. Available in PDF, EPUB and Kindle. Book excerpt:

Un Modèle de Confiance Pour Les Réseaux Ad Hoc

Download Un Modèle de Confiance Pour Les Réseaux Ad Hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 112 pages
Book Rating : 4.:/5 (494 download)

DOWNLOAD NOW!


Book Synopsis Un Modèle de Confiance Pour Les Réseaux Ad Hoc by : Pedro Braconnot Velloso

Download or read book Un Modèle de Confiance Pour Les Réseaux Ad Hoc written by Pedro Braconnot Velloso and published by . This book was released on 2008 with total page 112 pages. Available in PDF, EPUB and Kindle. Book excerpt: Cette thèse aborde le problème de l'evaluation et de la gestion de la confiance dans les réseaux ad hoc, où les noeuds accumulent le rôle de routeur, de serveur et de client, les obligeant coopérer pour un bon fonctionnement du réseau. Plusieurs protocoles et applications ont été proposés puisque les solutions conventionnelles ne sont pas adaptées aux réseaux ad hoc.Cependant, la plupart des ces travaux considèrent l'existence d'une parfaite coopération entre les noeuds supposant qu'ils se comportent tous selon les spécifications des applications et des protocoles précédemment déterminés pour le réseau. Néanmoins, cette condition peut être fausse, à cause de restrictions de ressource ou comportement malveillant. Par suite, les noeuds peuvent ne pas se comporter comme prévu et entraîner un mauvais fonctionnement du réseau. Par conséquent, un mécanisme permettant à un noeud d'avoir confiance en d'autres noeuds est nécessaire. Nous proposons un modèle de confiance où les noeuds d'un réseau ad hoc établissent un rapport de confiance basé sur des expériences et des recommandations préalables. Nous présentons également le Recommendation Exchange Protocol qui permet aux noeuds d'échanger des recommandations avec ses voisins. Le but est de rendre les noeuds d'un réseau capables de recueillir des informations pour raisonner, apprendre et prendre leur propre décision. Nous nous concentrons sur fournir aux noeuds le niveau de confiance de chaque voisin direct, c'est-à-dire, un voisin a portée radio. Différemment de la majorité des travaux sur le sujet, notre modèle s'applique bien à d'autres échelles, en limitant les interactions aux voisins directs, ce qui diminue le nombre de messages et, par conséquent, la consommation d'énergie. En outre, elle aide à atténuer les l'effet des fausses recommandations. Nous présentons le concept de maturité de rapport qui permet aux noeuds d'améliorer l'efficacité du modèle dans les réseaux mobiles. Nous montrons l'exactitude de notre modèle dans un réseau ad hoc de communication directe par des simulations en utilisant un simulateur développé pour notre modèle. L'analyse a, alors, été étendue aux réseaux mobiles ad hoc multisaut, montrant les avantages d'employer le concept de rapport de maturité. Finalement, nous évaluons l'impact des noeuds malveillants qui envoient de fausses recommandations afin de dégrader l'efficacité du modèle de confiance. Les résultats montrent que notre modèle tolère jusqu'à 40% de noeuds malveillants.

Contributions à la détection des comportements malhonnêtes dans les réseaux ad hoc AODV par analyse de la confiance implicite

Download Contributions à la détection des comportements malhonnêtes dans les réseaux ad hoc AODV par analyse de la confiance implicite PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 132 pages
Book Rating : 4.:/5 (758 download)

DOWNLOAD NOW!


Book Synopsis Contributions à la détection des comportements malhonnêtes dans les réseaux ad hoc AODV par analyse de la confiance implicite by : Mohamed Ali Ayachi

Download or read book Contributions à la détection des comportements malhonnêtes dans les réseaux ad hoc AODV par analyse de la confiance implicite written by Mohamed Ali Ayachi and published by . This book was released on 2011 with total page 132 pages. Available in PDF, EPUB and Kindle. Book excerpt: La constante évolution des technologies de l’information et le penchant vers l’utilisation des machines sans fil qui se sont imposées ces dernières années ont fait émerger un nouveau type de réseaux : les réseaux sans-fil ad hoc, ou MANET (Mobile Ad hoc NETwork). Se souciant de pouvoir communiquer et de partager l’information dans n’importe quelle situation, les réseaux ad hoc sont des systèmes autonomes composés par un ensemble d’entités mobiles libres de se déplacer sans contraintes. Ces entités utilisent le médium radio pour communiquer et forment un réseau n’utilisant aucune infrastructure existante. Dans cette thèse, nous nous intéressons à sécuriser les protocoles de routage ad hoc en proposant des mécanismes de détection des actions malveillantes pour consolider les protocoles de routage et prévenir les futures attaques. Nous nous basons sur la confiance développée entre les entités pour bâtir un raisonnement sur le comportement des entités voisines. Ceci passe par une comparaison des messages échangés entre les entités du réseau ad hoc ou encore par l’analyse des incohérences dans les annonces et les ouvertures de routes afin de détecter la malhonnêteté ou la compromission d’une entité mobile. Nous choisissons d’appliquer cette approche sur le protocole réactif AODV. L’évaluation des performances de ce système de détection montre la pertinence du raisonnement sans pour autant influencer les performances du protocole. Une étude portant sur les cas de faux-positifs est aussi effectuée : nous proposons une solution pour les limiter en se basant sur le fait de ne prendre une décision que si l’entité est sûre de l’action malhonnête du voisin.

Sécurisation des réseaux ad hoc

Download Sécurisation des réseaux ad hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 159 pages
Book Rating : 4.:/5 (8 download)

DOWNLOAD NOW!


Book Synopsis Sécurisation des réseaux ad hoc by : Boussad Aït-Salem

Download or read book Sécurisation des réseaux ad hoc written by Boussad Aït-Salem and published by . This book was released on 2011 with total page 159 pages. Available in PDF, EPUB and Kindle. Book excerpt: L'évolution rapide des technologies sans fil a permis l'émergence de nouveaux types de réseaux très dynamiques avec des architectures fortement décentralisées et dont les services sont organisés de manière autonome. Ces spécificités sont à double tranchant, car, d'une part, elles permettent une mise en place peu coûteuse et rapide de ces réseaux, et d'autre part, elles engendrent des difficultés lors de la conception de certains services tels que le routage, la qualité de service, la sécurité, etc.. Dans le cadre de cette thèse, on s'est intéressé à la sécurité des systèmes de confiance dans ces réseaux. En l'absence d'une entité centrale, les entités doivent s'évaluer les unes les autres et agréger les résultats. Pour que les évaluations soient faites sans crainte, il faut que les valeurs de celles-ci restent secrètes jusqu'à l'agrégation. Dans ce manuscrit, nous allons essayer d'apporter une solution à ce problème en proposant un schéma, basé sur un chiffrement homomorphe et sur le protocole d'envoi superposé, qui permette à chaque entité de calculer la valeur de confiance d'une autre entité tout en protégeant les données privées des entités engagées dans ce calcul. Nous avons construit notre schéma dans le cadre du modèle semi-honnête. Nous donnons, à ce titre, des preuves de sécurité qui montrent que notre schéma respecte ce modèle et en particulier qu'il est résistant à une collusion de n - 1 participants, n’étant le nombre de participants au calcul. En termes de performance, il est également démontré que notre proposition réduit le coût des communications par rapport aux propositions antérieures. Par ailleurs, l'absence d'une entité de confiance dans les réseaux ad hoc tels que les réseaux de capteurs (p. ex., une autorité de certification) peut aussi causer des problèmes au niveau de la gestion et de l'authentification des utilisateurs. En effet, à cause de la faible protection physique des capteurs et de l'environnement hostile dans lequel ils sont déployés, un attaquant peut facilement construire plusieurs répliques d'un nœud capturé et ainsi outrepasser le mécanisme d'authentification mis en place. Dans ce manuscrit, nous proposons une nouvelle approche de détection de répliques qui est autonome, résistante aux attaques, engendrant un coût de communication de O(√n) et ne nécessitant aucune sauvegarde au niveau des capteurs.

Routage et Stabilité dans les Réseaux Ad Hoc

Download Routage et Stabilité dans les Réseaux Ad Hoc PDF Online Free

Author :
Publisher : Editions Universitaires Europeennes
ISBN 13 : 9783841785503
Total Pages : 156 pages
Book Rating : 4.7/5 (855 download)

DOWNLOAD NOW!


Book Synopsis Routage et Stabilité dans les Réseaux Ad Hoc by : Hanen Idoudi

Download or read book Routage et Stabilité dans les Réseaux Ad Hoc written by Hanen Idoudi and published by Editions Universitaires Europeennes. This book was released on 2011 with total page 156 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les reseaux ad hoc sont des reseaux sans fils composes de noeuds ayant de faibles ressources en energie et pouvant apparaitre et disparaitre, ainsi que se deplacer aleatoirement. Cet ouvrage est motive par l'etude des performances du routage dans les reseaux mobiles ad hoc et la proposition de nouvelles techniques plus efficaces palliant a l'instabilite que presente la topologie de ces reseaux. Nous avons propose un modele simple pour les reseaux ad hoc, modelisant la connectivite du reseau. Nous l'avons utilise pour mettre en exergue le probleme des incertitudes dans le routage proactif dans les reseaux ad hoc. Puis, nous avons propose un modele probabiliste generique pour la selection de routes stables. Nous avons, par la suite, augmente ce premier modele pour definir un routage plus efficace combinant le critere probabilite d'existence des routes et limitation des longueurs des chemins. Finalement, nous avons propose une technique de routage polymorphe combinant les principes et les avantages de la technique proactive et celle probabiliste. Diverses simulations nous ont permis de prouver l'apport de nos propositions en terme de gain de taux de validite des routes."

Protocoles de routage pour les réseaux ad hoc

Download Protocoles de routage pour les réseaux ad hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 224 pages
Book Rating : 4.:/5 (65 download)

DOWNLOAD NOW!


Book Synopsis Protocoles de routage pour les réseaux ad hoc by : Redouane Hamza

Download or read book Protocoles de routage pour les réseaux ad hoc written by Redouane Hamza and published by . This book was released on 2004 with total page 224 pages. Available in PDF, EPUB and Kindle. Book excerpt:

Routage Dans les Reseaux Ad Hoc

Download Routage Dans les Reseaux Ad Hoc PDF Online Free

Author :
Publisher : Ed. Techniques Ingénieur
ISBN 13 :
Total Pages : 7 pages
Book Rating : 4./5 ( download)

DOWNLOAD NOW!


Book Synopsis Routage Dans les Reseaux Ad Hoc by :

Download or read book Routage Dans les Reseaux Ad Hoc written by and published by Ed. Techniques Ingénieur. This book was released on with total page 7 pages. Available in PDF, EPUB and Kindle. Book excerpt:

Le routage intelligent dans les réseaux mobiles ad hoc

Download Le routage intelligent dans les réseaux mobiles ad hoc PDF Online Free

Author :
Publisher : Editions Universitaires Europeennes
ISBN 13 : 9783841789914
Total Pages : 108 pages
Book Rating : 4.7/5 (899 download)

DOWNLOAD NOW!


Book Synopsis Le routage intelligent dans les réseaux mobiles ad hoc by : Salim Bitam

Download or read book Le routage intelligent dans les réseaux mobiles ad hoc written by Salim Bitam and published by Editions Universitaires Europeennes. This book was released on 2012 with total page 108 pages. Available in PDF, EPUB and Kindle. Book excerpt: Ce livre presente une decouverte auto-organisationnelle de la topologie dans les reseaux mobiles ad hoc (MANETs). Il s'agit du routage de paquets entre deux n uds dans le reseau. Un MANET est un reseau de communication sans fil, mobile et sans infrastructure connu par l'absence d'une administration centrale. Nous traitons ce type de reseau comme etant un systeme complexe parce qu'il verifie les proprietes de tel systeme: l'emergence, l'auto-organisation, l'adaptabilite etc. Premierement, nous avons propose une methodologie pour concevoir un systeme complexe abstrait. Par la suite, nous avons propose une nouvelle approche appelee le systeme d'abeilles pour le routage. Il est inspire de la communication miraculeuse entre les abeilles. Pour valider l'emergence de la decouverte de la topologie dans un MANET par le systeme d'abeille, nous avons realise une simulation par le simulateur NetLogo. Par la suite, nous avons effectue une deuxieme simulation par le simulateur des reseaux d'ordinateurs NS2 afin de montrer l'efficacite du systeme propose en tant que protocole de decouverte de routes suite a une comparaison avec les protocoles de routage de reference dans les MANETs: AODV et DSR."

Protocoles de routage pour les réseaux ad hoc [microforme]

Download Protocoles de routage pour les réseaux ad hoc [microforme] PDF Online Free

Author :
Publisher : Montréal : Service des archives, Université de Montréal, Section Microfilm
ISBN 13 :
Total Pages : 224 pages
Book Rating : 4.:/5 (65 download)

DOWNLOAD NOW!


Book Synopsis Protocoles de routage pour les réseaux ad hoc [microforme] by : Redouane Hamza

Download or read book Protocoles de routage pour les réseaux ad hoc [microforme] written by Redouane Hamza and published by Montréal : Service des archives, Université de Montréal, Section Microfilm. This book was released on 2005 with total page 224 pages. Available in PDF, EPUB and Kindle. Book excerpt:

Découverte de services intégrée au routage dans les réseaux ad hoc mobiles

Download Découverte de services intégrée au routage dans les réseaux ad hoc mobiles PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 149 pages
Book Rating : 4.:/5 (758 download)

DOWNLOAD NOW!


Book Synopsis Découverte de services intégrée au routage dans les réseaux ad hoc mobiles by : Fatma Outay

Download or read book Découverte de services intégrée au routage dans les réseaux ad hoc mobiles written by Fatma Outay and published by . This book was released on 2010 with total page 149 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les services réseau ont évolués des services support classiques pour aller vers des services à valeur ajoutée, permettant l'accès à des données, des réservations et d'informations géolocalisées. Ces travaux portent sur les protocoles de découverte de services (DS) dans un réseau ad hoc qui permettent non seulement aux fournisseurs de service de les déployer mais aussi aux composants distribués de l'application de découvrir et d'utiliser les services dont ils ont besoin. La majorité de protocoles de DS existants utilisent un serveur central, qui maintient le répertoire des services disponibles dans le réseau et leur localisation. Les réseaux ad hoc mobiles n'utilisent aucune infrastructure et les hôtes jouent le rôle de routeur en relayant les messages de proche en proche. Les communications se font par lien radio dont les performances dépendent de l'environnement. Enfin, la mobilité engendre de nombreuses coupures de communication. Ces principales caractéristiques font que d'une part, le débit est faible et d'autre part, la fonction de routage doit être robuste et réactive aux coupures de lien, ce qui peut engendrer un overhead important. L'objectif de cette recherche repose sur le couplage de la découverte de services qui est une fonction de niveau application avec le protocole de routage ad hoc qui opère au niveau réseau et qui consiste aussi en une découverte de route. Cette approche cross-Iayer vise à minimiser d'une part l'overhead de la DS tout en la maintenant efficace et d'autre part, la consommation d'énergie des noeuds du réseau.

Routage et stabilité dans les réseaux ad hoc

Download Routage et stabilité dans les réseaux ad hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 138 pages
Book Rating : 4.:/5 (494 download)

DOWNLOAD NOW!


Book Synopsis Routage et stabilité dans les réseaux ad hoc by : Hanen Idoudi

Download or read book Routage et stabilité dans les réseaux ad hoc written by Hanen Idoudi and published by . This book was released on 2008 with total page 138 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les réseaux ad hoc sont des réseaux sans fils composés de noeuds souvent mobiles ayant de faibles ressources en énergie et pouvant apparaître et disparaître, ainsi que se déplacer aléatoirement. Ces caractéristiques contraignent les réseaux ad hoc d'avoir une topologie aléatoire et dynamique. Ceci rend également la tâche de routage particulièrement difficile. Notre thèse est axée et motivée par l'étude des performances du routage dans les réseaux mobiles ad hoc (MANETs) et la proposition de nouvelles techniques plus efficaces palliant à l'instabilité souvent accrue et aléatoire que présente la topologie d'un réseau MANET. Nous avons proposé, en un premier temps, un modèle simple de réseaux ad hoc, que nous avons appelé MarkovNet, qui a l'avantage de modéliser la connectivité du réseau. Nous avons utilisé MarkovNet pour mettre en exergue le problème des incertitudes dans le routage proactif dans les réseaux ad hoc. Dans un second temps, nous avons proposé sur la base de MarkovNet, un modèle probabiliste générique de sélection de routes stables. Nous avons par ailleurs, augmenté ce modèle pour définir un routage proactif plus efficace combinant le critère probabilité d'existence des routes et limitation des longueurs des chemins. Diverses simulations nous ont permis de trouver l'apport de nos propositions en terme de gain de validité, autrement dit en pourcentage de routes existantes calculées. Notre troisième contribution a été finalement la proposition d'une technique de routage polymorphe qui combine l'utilisation de la technique proactive et probabiliste afin de profiter des avantages de chacune.

Contribution à la sécurisation du routage dans les réseaux ad hoc

Download Contribution à la sécurisation du routage dans les réseaux ad hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 125 pages
Book Rating : 4.:/5 (8 download)

DOWNLOAD NOW!


Book Synopsis Contribution à la sécurisation du routage dans les réseaux ad hoc by : Céline Burgod

Download or read book Contribution à la sécurisation du routage dans les réseaux ad hoc written by Céline Burgod and published by . This book was released on 2009 with total page 125 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les travaux réalisés dans le cadre de cette thèse portent sur la sécurité du routage. Notre approche consiste d'une part à empêcher les attaques sur les messages de contrôle, et d'autre part à fournir un support fiable pour la détection des comportements malveillants. Afin de pallier les limites des approches existantes, nous étudions l'utilisation d'un équipement matériel résistant à la manipulation. Nous décrivons un schéma de contrôle, situé entre la couche liaison de données et la couche réseau, permettant de détecter avec précision les entités corrompues dans les opérations élémentaires requises par tous les protocoles de routage. Dans la seconde partie de ce travail, nous proposons un cadre d'analyse systématique de la sécurité du protocole de routage OLSR (Optimized Link State Routing). Nous décrivons : (1) les différents éléments qui définissent le fonctionnement d'OLSR, (2) les attaques possibles sous la forme d'actions élémentaires non conformes, puis (3) les relations de causalité entre les différentes actions non conformes et l'étendue des perturbations. Cette représentation permet de construire une base de référence substantielle à partir de laquelle il est possible de comparer plusieurs versions renforcées d'OLSR.

Secure Routing and Medium Access Protocols in Wireless Multi-hop Networks

Download Secure Routing and Medium Access Protocols in Wireless Multi-hop Networks PDF Online Free

Author :
Publisher : GRIN Verlag
ISBN 13 : 3656041024
Total Pages : 170 pages
Book Rating : 4.6/5 (56 download)

DOWNLOAD NOW!


Book Synopsis Secure Routing and Medium Access Protocols in Wireless Multi-hop Networks by : Soufiene Djahel

Download or read book Secure Routing and Medium Access Protocols in Wireless Multi-hop Networks written by Soufiene Djahel and published by GRIN Verlag. This book was released on 2011-10-28 with total page 170 pages. Available in PDF, EPUB and Kindle. Book excerpt: Doctoral Thesis / Dissertation from the year 2011 in the subject Computer Science - Internet, New Technologies, Lille 1 University (Laboratoire d'Informatique Fondamentale de Lille), course: Security in Wireless Multi-hop Networks, language: English, abstract: While the rapid proliferation of mobile devices along with the tremendous growth of various applications using wireless multi-hop networks have significantly facilitate our human life, securing and ensuring high quality services of these networks are still a primary concern. In particular, anomalous protocol operation in wireless multi-hop networks has recently received considerable attention in the research community. These relevant security issues are fundamentally different from those of wireline networks due to the special characteristics of wireless multi-hop networks, such as the limited energy resources and the lack of centralized control. These issues are extremely hard to cope with due to the absence of trust relationships between the nodes. To enhance security in wireless multi-hop networks, this dissertation addresses both MAC and routing layers misbehaviors issues, with main focuses on thwarting black hole attack in proactive routing protocols like OLSR, and greedy behavior in IEEE 802.11 MAC protocol. Our contributions are briefly summarized as follows. As for black hole attack, we analyze two types of attack scenarios: one is launched at routing layer, and the other is cross layer. We then provide comprehensive analysis on the consequences of this attack and propose effective countermeasures. As for MAC layer misbehavior, we particularly study the adaptive greedy behavior in the context of Wireless Mesh Networks (WMNs) and propose FLSAC (Fuzzy Logic based scheme to Struggle against Adaptive Cheaters) to cope with it. A new characterization of the greedy behavior in Mobile Ad Hoc Networks (MANETs) is also introduced. Finally, we design a new backoff scheme to quickly detect the greedy nodes that do not comply with IEEE 802.11 MAC protocol, together with a reaction scheme that encourages the greedy nodes to become honest rather than punishing them.

Réseaux ad hoc

Download Réseaux ad hoc PDF Online Free

Author :
Publisher :
ISBN 13 : 9782746221239
Total Pages : 263 pages
Book Rating : 4.2/5 (212 download)

DOWNLOAD NOW!


Book Synopsis Réseaux ad hoc by : Mounir Frikha

Download or read book Réseaux ad hoc written by Mounir Frikha and published by . This book was released on 2010-01-01 with total page 263 pages. Available in PDF, EPUB and Kindle. Book excerpt:

Méthodologie pour la validation de protocoles de routage Ad hoc

Download Méthodologie pour la validation de protocoles de routage Ad hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 176 pages
Book Rating : 4.:/5 (493 download)

DOWNLOAD NOW!


Book Synopsis Méthodologie pour la validation de protocoles de routage Ad hoc by : Cyril Grepet

Download or read book Méthodologie pour la validation de protocoles de routage Ad hoc written by Cyril Grepet and published by . This book was released on 2007 with total page 176 pages. Available in PDF, EPUB and Kindle. Book excerpt: De nouveaux types de réseaux sont apparus dont les réseaux Ad hoc qui sont spontanés, sans infrastructure et composés de mobile communiquant entre eux par le médium radio. Les réseaux mobiles sans-fil posent de nouvelles problématiques en termes de routage des informations. En effet, les protocoles filaires obtiennent de mauvaises performances dés que la mobilité est intoduite. De nombreux protocoles de routage Ad hoc ont été proposés. Nous pouvons les répartir en protocoles réactifs, proactifs et hybrides (combinant à différents degrés les deux premières classes). Ces nouveaux protocoles, la mobilité des noeuds et le recours au médium radio impliquent de nouvelles contraintes applicables au test formel de conformité, ce afin de vérifier la validité des implantations au regard d'une spécification de référence. Les principaux problèmes rencontrés sont dûs à la mobilité des noeuds. Le protocole DSR sert de cas d'étude à nos travaux. Nous proposons une méthodologie de test de conformité et d'interopérabilité au travers d'architectures de test adaptées et d'hypothèses de test réalistes. Ainsi observer un grand nombre de verdicts inconclusifs résultant de la mobilité ou de la défaillance d'une communication radio. Nous proposons un algorithme visant à réduire ce nombre par l'utilisation d'ensembles de routes définis comme similaires au regard de nos objectifs de tests.

Routage par la disponibilité dans les réseaux ad-hoc hybrides

Download Routage par la disponibilité dans les réseaux ad-hoc hybrides PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 133 pages
Book Rating : 4.:/5 (758 download)

DOWNLOAD NOW!


Book Synopsis Routage par la disponibilité dans les réseaux ad-hoc hybrides by :

Download or read book Routage par la disponibilité dans les réseaux ad-hoc hybrides written by and published by . This book was released on 2009 with total page 133 pages. Available in PDF, EPUB and Kindle. Book excerpt: Dans les réseaux sans-fil auto-organisés que sont les réseaux ad-hoc, les nœuds (terminaux) assurent eux-mêmes les fonctions de routage nécessaires à l'acheminement du trafic qui s'échange entre les nœuds distants. Grâce à cette autonomie d'établissement de la connectivité IP (Internet Protocol), les nœuds ad-hoc disposant d'une interconnexion à un réseau infrastructure, acquise grâce à leur présence dans la couverture radio du point d'accès à ce réseau, peuvent en faire bénéficier les nœuds situés hors de portée du réseau infrastructure, par relai du trafic de nœud en nœud. Toutefois, le maintien de la connectivité réseau d'une offre d'interconnexion ainsi étendue sur le plan spatial grâce au principe de routage multi-sauts, n'est pas nécessairement optimal dans ce mode de fonctionnement coopératif où tous les nœuds ne coopèrent pas nécessairement autant qu'attendu. Pour répondre à cette problématique, cette thèse propose la solution de routage optimisé MOOR (Multipath Operator-Optimized Routing), qui constitue une suite comprenant un protocole de routage (Gateway Route Discovery Protocol, GRDP), un protocole de découverte du voisinage (Router Solicitation Protocol, RSP) ainsi qu'un système de réputation centralisé au niveau de la passerelle d'interconnexion. Adoptant un principe de routage par la source, les nœuds source du réseau utilisent les valeurs de réputation en tant que métriques de routage, pour sélectionner parmi l'ensemble des routes découvertes grâce au protocole GRDP, celles optimales présentant le meilleur niveau de disponibilité - c'est-à-dire celles évitant les nœuds les plus indisponibles - pour faire acheminer leur trafic.