Haut PDF Contribution à la sécurisation des réseaux ad hoc véhiculaires

Contribution à la sécurisation des réseaux ad hoc véhiculaires

Contribution à la sécurisation des réseaux ad hoc véhiculaires

En résumé, après une simulation des performances des protocoles de routage, nous avons déduit que le protocole GPSR est le mieux adapté aux réseaux VANETs, ensuite les mécanismes de sécurité mis en place dans les protocoles de routage montrent des faiblesses. Grâce cette partie d’étude nous avons orienté nos travaux de recherches vers la sécurisation du protocole de routage GPSR. Et afin d’éviter les attaques d’usurpation d’identité et de modification de paquets nous avons proposé d’ajouter deux extensions au protocole GPSR : (1) établir des clés secrètes de Diffie-Hellman entre deux véhicules voisins (à un saut) au moment d’échange des messages ‘’beacon’’ (messages utilisés par les nœuds pour annoncer leurs positions géographiques) , l’idée consiste à définir des tables de voisins qui contiennent des clés secrètes qui seront utilisées comme des clés de chiffrement et déchiffrement afin de sécuriser les informations de routage ; (2) Ajouter au paquet GPSR, une signature numérique basée sur la cryptographie symétrique générée à l’aide de l’algorithme AES et la fonction de hachage MD5 ce qui minimise le temps de calcul de la signature numérique.
En savoir plus

137 En savoir plus

Le streaming vidéo dans les réseaux véhiculaires ad-hoc

Le streaming vidéo dans les réseaux véhiculaires ad-hoc

Récemment, le streaming vidéo dans les réseaux véhiculaires ad hoc (VANETs) est considéré comme un défi très important visé par la communauté de recherche et les industriels dans le domaine des réseaux véhiculaires. Définit comme étant une transmission continue de la vidéo, le streaming vidéo dans un VANET aide à améliorer la sécurité de la route et le confort des voyageurs. En raison de la dynamique très élevée de la topologie des VANETs causée par la mobilité des véhicules, la qualité de la vidéo échangée est souvent détériorée en perdant un nombre important de paquets et en consommant un délai très élevé pour transmettre la vidéo. Cette spécificité rend difficile d’appliquer les protocoles de transport conventionnels tel que le protocole UDP ou TCP pour le streaming vidéo. Afin de surmonter cette limite, nous proposons dans cette thèse trois solutions pour le streaming vidéo dans un réseau VANET. Sur la base des particularités des VANETs et du streaming vidéo, nous avons proposé trois contributions nommées : Enhanced Adaptive Sub-packet Forward Error Correction (EASP- FEC), Enhanced User Datagram Protocol (EUDP) and Hybrid Error Recovery Protocol (HERP). Toutes ces solutions cherchent à assurer une haute qualité d’une vidéo reçue au niveau d’un récepteur en termes de qualité de service (QoS) et/ou de qualité d’expérience (QoE).
En savoir plus

124 En savoir plus

Détection d'intrusion et sécurisation du routage dans les réseaux Ad hoc

Détection d'intrusion et sécurisation du routage dans les réseaux Ad hoc

35 . Figure ‎2.14 Taxonomie des mécanismes de protection de la couche réseaux Dans [61] les auteurs ont proposé un protocole auto-organisé SCAN pour sécuriser la retransmission des paquets de routages et des données. Il est supposé qu’un nœud peut écouter les paquets reçus par son voisin, et qu’il possible au nœud d’avoir une copie de la table de routage de son voisin. Un paquet est considéré comme supprimé, si le nœud superviseur n’a pas écouté la retransmission du paquet de la part du nœud voisin. SCAN exploite la collaboration localisée et les informations de validation croisée pour protéger le réseau. Pour mitiger l’effet de cette attaque, Marti et al [56] ont proposé un mécanisme de détection composé d’un Watchdog, et d’un évaluateur de chemin Pathrather. Le Watchdog utilise l’écoute passive des transmissions (interfaces en mode promiscuité) pour vérifier si les paquets sont correctement relayés. Lorsque le nombre des paquets supprimés dépasse un certain seuil, une notification est envoyée au nœud source pour lui prévenir de la suppression. Le Pathrater utilise les informations collectées par le Watchdog pour évaluer la fiabilité des routes. Il attribue à chaque nœud un score qui représente son degré de fiabilité. D’autres propositions comme WATCHERS [62], utilisent le principe de conservation du flux, d’autres utilisent les paquets d’acquittement ou de test.
En savoir plus

149 En savoir plus

Réseaux ad hoc véhiculaires : vers une dissémination de données efficace, coopérative et fiable

Réseaux ad hoc véhiculaires : vers une dissémination de données efficace, coopérative et fiable

123 disséminés. Cette technique permettra de combiner plusieurs résumés d’informations dans un seul message. Ce moyen pourra être utilisé comme complément à nos solutions de dissémination, dans les cas où le taux de perte est important à cause d’un canal de communication saturé ou lorsque la connectivité du réseau est faible. La dissémination des agrégats pour les informations urgentes augmentera ainsi leurs probabilités de réception auprès des véhicules. Un compris entre le taux de réception et le délai sera alors à trouver. Notre troisième perspective à ce sujet consiste en l’interconnexion des réseaux VANETs avec les réseaux de télécommunication LTE ou LTE-Advanced, afin de répartir la charge d’un de ces deux types de réseau au besoin vers le second type. Le réseau VANET pourra se servir du réseau LTE-A pour étendre sa couverture réseau et atteindre les véhicules isolés, alors que le réseau LTE-A pourra utiliser le réseau VANET pour diminuer sa charge de trafic et réduire les délais de ces acheminements de messages. Dans ce contexte, on pense que notre solution pour l’accès au canal par l’utilisation de la théorie de l’arrêt optimal peut être adaptée à ce cas de figure, au travers de l’ajout du choix de passer ou non par un second type de réseau. Ceci reviendra alors à choisir lors de l’utilisation de la solution
En savoir plus

135 En savoir plus

Protocole de dissémination de données et modèle de mobilité pour réseaux ad hoc véhiculaires

Protocole de dissémination de données et modèle de mobilité pour réseaux ad hoc véhiculaires

5.1 Introduction The economic impacts of road crashes, injuries and the annual congestion are very important, even without considering the impact on the environment [1], [2]. Intelligent Transportation Systems (ITSs) integrate Vehicular Ad hoc Networks (VANETs) with an efficient Inter-Vehicle Communication (IVC) protocol and may help decrease significantly road crashes and road traffic congestion. In fact, VANETs can provide wireless communication technology among vehicles (V2V) or between vehicles and infrastructure (V2I) to support the development of various applications concerning traffic safety, transportation efficiency and infotainment on wheels [85]. Long range communication technologies have been used for most of the non-safety applications. In particular, cellular networks (3G/4G), associated with smartphones, have been investigated to satisfy the requirements of the respective applications [86], [87]. In this chapter, we focus on safety applications, in which the event-driven emergency messages, e.g., traffic accident warnings, must be efficiently disseminated within a specific geographical region [88]. High performance IVC protocols are the key for this requirement, namely data dissemination protocols. However, VANETs offers characteristics that are highly dynamic and data-intensive, spatially and temporally localized, which makes the design of data dissemination protocols a challenging task [89]. To solve these problems, in general a broadcast communication technique is often used to disseminate data packets because it is flexible enough to spread messages to vehicles with high dynamics in a region of interest (ROI) [57], [59], [90]–[92]. In addition, the applicability of disseminating data in both urban and highway scenarios has been proven and evaluated [90], [91].
En savoir plus

207 En savoir plus

Techniques de transmission et d'accès sans fil dans les réseaux ad-hoc véhiculaires (VANETS)

Techniques de transmission et d'accès sans fil dans les réseaux ad-hoc véhiculaires (VANETS)

L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d’enseignemen[r]

157 En savoir plus

Topologies dynamiques pour la communication et la gestion des réseaux ad hoc

Topologies dynamiques pour la communication et la gestion des réseaux ad hoc

– assess the mobility features. – design algorithms that can effectively learn from dynamic of mobile users. In this contribution, we are interested in discovering communities of mobile users and studying how do communities provide accurate knowledge to analysis the different forms of human mobility. The basic idea of our contribution is to model the behaviour of users with strong social characteristics regarding the context of their location histories to explore a similar interest of people by mining their mobiles communities. To that purpose, we have extracted, first, the stay points, each of which denotes a geographic region where an individual stayed for certain duration, from the trajectory data, and second, we have explored the semantic meaning of a physical location using a simple model to express the relationship between the locations and the activities. After that, we have designed an algorithm to mine the travel sequences between two different individuals with respect to their location histories. Then, we have derived the similar interests among people which induce the extraction of their mobile communities patterns. The proposed methodology illustrates in what way a common interest of a group of individuals can create better understanding of human mobility. Realistic models based on these interest based communities can be the basis for several applications as recommendation system or wireless networks management. The academic publication of this work is:
En savoir plus

148 En savoir plus

Sécurité du protocole SIP dans les réseaux Ad-hoc

Sécurité du protocole SIP dans les réseaux Ad-hoc

1.2.6.1.3 TLS et SIPS SIP prévoit la sécurisation des échanges au niveau de la couche Transport avec Transport Layer Security (TLS) [Dierks, 1999]. TLS, anciennement nommé Secure Sockets Layer (SSL), est un protocole de sécurisation des échanges sur Internet. TLS est un protocole modulaire dont le but est de sécuriser les échanges Internet entre le client et le serveur indépendamment de tout type d‘application. TLS agit comme une couche supplémentaire au- dessus de TCP. Ainsi TLS ne s‘occupe pas de fiabilité de couche Transport ni du maintien de la connexion. Les services offerts sont : l‘authentification, l‘intégrité et la confidentialité. Son implémentation native dans de nombreux navigateurs a fait de TLS le standard de sécurisation des applications Web : HTTPS correspondant à l‘association d‘HTTP avec TLS. Son utilisation est principalement associée à l‘utilisation des certificats X.50922 pour l‘authentification des serveurs et le chiffrement des échanges (i.e. la signalisation). Le RFC initial de SIP ne décrivant que très sommairement l‘association SIP/TLS, [Peterson and Jennings, 2006] a été édité pour préciser le fonctionnement des deux protocoles.
En savoir plus

108 En savoir plus

Réseaux ad hoc aidés par satellites pour les communications d'urgence

Réseaux ad hoc aidés par satellites pour les communications d'urgence

Les travaux de recherche ´elabor´es durant cette th`ese ont abouti `a une contribution lors d’une ´ecole d’´et´e et deux articles dans des conf´erences. Deux autres articles sont soumis dont un dans une revue, en attente d’´evaluation. La premi`ere contribution [1] couvre les aspects g´en´eraux de la th`ese, notamment l’intro- duction de l’environnement des r´eseaux ad hoc mobiles et le probl`eme de partitionnement. Dans cet article, nous avons pr´esent´e les diff´erentes approches qui permettent de structurer les r´eseaux ad hoc : la construction de l’´epine dorsale et la technique du clustering. La si- mulation de la mobilit´e des noeuds soul`eve le probl`eme de la repr´esentation math´ematique des sch´emas de mobilit´e. La comparaison entre le mod`ele de mobilit´e d´edi´e FireMobility et un mod`eles de mobilit´e g´en´erique, Random Walk a fait l’objet de l’article [2]. Le but de cet article est de montrer l’importance de d´evelopper des mod`eles d´edi´es pour en d´egager les propri´et´es du sc´enario consid´er´e. L’article montre l’impact du mod`ele sur les propri´et´es topologiques du r´eseau et les performances des protocoles. Pour rem´edier au probl`eme du partitionnement des r´eseaux ad hoc mobiles, nous proposons de mettre en place un ser- vice de communications par satellite pour relier les diff´erentes partitions. La technique de clustering et particuli`erement l’algorithme KCMBC ( K-hop Compound Metric Based Clustering) a ´et´e s´electionn´e pour r´esoudre le probl`eme de s´election des noeuds qui vont avoir acc`es au satellite. Pour suivre la dynamique du r´eseau, un m´ecanisme de mainte- nance est n´ecessaire pour garantir la structure des clusters. Le surcoˆ ut en signalisation introduit par la proc´edure de maintenance fait l’objet de l’article [3] o` u nous proposons une nouvelle proc´edure de maintenance adapt´ee aux r´eseaux partitionn´es.
En savoir plus

207 En savoir plus

Routage réactif et proactif (Unicast) dans les réseaux  mobiles Ad Hoc

Routage réactif et proactif (Unicast) dans les réseaux mobiles Ad Hoc

Dans le but d'assurer la connectivité du réseau malgré l'absence d'infrastructure et la mobilité des stations, chaque nœud est susceptible d'être mis à contribution pour participer au routage et pour retransmettre les paquets d'un nœud qui n'est pas en mesure d'atteindre sa destination, tout nœud joue ainsi le rôle de station et de routeur. L'étude et la mise en œuvre de protocoles de routage pour assurer la connexion au sens classique du terme (tout sommet peut atteindre tout autre), est un problème très difficile. Les schémas de routage classique basé sur les localisations statiques des sites sont évidemment inadaptés dans un environnement mobile.
En savoir plus

58 En savoir plus

État des lieux sur la qualité de service dans les réseaux ad hoc

État des lieux sur la qualité de service dans les réseaux ad hoc

est possible d’accroître les performances d’un réseau grâce à une certaine diversité spatiale, les études réelles dans des réseaux peu étendus montrent cependant que dans des cas pratiques, il n’en est rien. Les études précédentes se positionnent soit dans des environnements aléatoires, soit dans des environnements extrêmes (saturation du médium). Toutefois, ces situa- tions ne sont pas générales. En effet, de nombreux problèmes d’équité peuvent sur- venir dans les réseaux ad hoc du fait de la perception asymétrique de l’occupation du médium, comme nous l’avons vu précédemment. Ces problèmes surviennent au niveau microscopique et ne remettent pas en cause les résultats obtenus sur de très grands réseaux. Toutefois, lorsqu’on souhaite offrir des garanties à certains flux, il est nécessaire de s’assurer localement que chaque saut sera à même de satisfaire la demande jusqu’à la fin du transfert, ce qui au vu des résultats présentés ici est loin d’être trivial. Par conséquent, ces comportements microscopiques dans le partage de la bande passante sont très importants à comprendre et à évaluer pour une mise en place efficace de la qualité de service dans les réseaux ad hoc.
En savoir plus

25 En savoir plus

Influence de l'auto-organisation sur la capacité des réseaux ad hoc

Influence de l'auto-organisation sur la capacité des réseaux ad hoc

Keywords: r´eseaux ad hoc, auto-organisation, routage, capacit´e, optimisation, simulation 1 Introduction et motivations Les r´eseaux ad hoc sont des r´eseaux radio multi-sauts o`u chaque mobile collabore `a la vie du r´eseau afin de permettre l’acheminement d’information [1]. Le probl`eme clef est alors la conception d’un protocole de routage distribu´e. Classiquement, les protocoles de routage ont une vision `a plat : tous les nœuds sont indiff´erenci´es et participent activement `a l’acheminement des paquets, sans tenir compte de la naturelle h´et´erog´en´eit´e d’un tel r´eseau. Dans OLSR [2], chaque nœud envoie des paquets de topologie dans tout le r´eseau afin de construire proactivement des routes optimales. De nombreux travaux se sont alors focalis´es sur la notion d’auto-organisation des r´eseaux ad hoc [3, 4, 5]. Parmi les travaux sur l’auto-organisation, nous avons introduit dans [4] la notion de topologie virtuelle fond´ee sur la construction d’un ensemble do- minant connexe mod´elisant une dorsale, `a partir de laquelle nous proposons la cr´eation de zones de services (cluster). L’´evaluation du comportement d’une telle topologie virtuelle montrant de bonnes propri´et´es de stabilit´e et de persistance dans le temps, nous avons propos´e VSR, une solution de routage bas´ee sur cette auto-organisation [5]. En dehors de la partie ´evaluation de performances (longueur moyenne des routes, taux de livraison de paquets, etc.), il est important d’´etudier l’impact des solutions d’organisation sur le trafic que peut ´ecouler le r´eseau ad hoc en terme de capacit´e. En effet, les solutions d’auto-organisation permettent de simplifier la topologie du r´eseau en r´eduisant le nombre de liens radio utilis´es.
En savoir plus

5 En savoir plus

Approche agent mobile pour l’adaptation des réseaux mobiles ad hoc

Approche agent mobile pour l’adaptation des réseaux mobiles ad hoc

Chapitre IV Modélisation d’une approche Basée agent mobile pour l’adaptation d’un réseau mobile ad hoc - Une table des nœuds Chaque entrée dans cette table correspond à un des nœuds form[r]

127 En savoir plus

Réseaux ad hoc : système d'adressage et méthodes d'accessibilité aux données

Réseaux ad hoc : système d'adressage et méthodes d'accessibilité aux données

v RÉSUMÉ Au cours de la dernière décennie, un nouveau type de réseaux sans fil a suscité un grand intérêt dans la communauté scientifique: ce sont les réseaux ad hoc. Ils existent sous la variante des réseaux mobiles ad hoc (MANET), et des réseaux de capteurs sans fil (RCSF). Les réseaux mobiles ad hoc sont constitués de nœuds mobiles qui communiquent les uns avec les autres sans l‘aide d‘une d'infrastructure centralisée. Les nœuds se déplacent librement et sont soumis à des déconnexions fréquentes en raison de l'instabilité des liens. Cela a pour conséquence de diminuer l'accessibilité aux données, et de modifier la façon dont les données sont partagées dans le réseau. Comparable aux réseaux MANET, un RCSF est composé d'un ensemble d'unités de traitements embarquées, appelées capteurs, communiquant via des liens sans fil et dont la fonction principale est la collecte de paramètres relatifs à l'environnement qui les entoure, telles que la température, la pression, ou la présence d'objets. Les RCSF diffèrent des MANET de par le déploiement à grande échelle des nœuds, et trouvent leur application dans diverses activités de la société, tels les processus industriels, les applications militaires de surveillance, l'observation et le suivi d'habitat, etc. Lorsqu‘un grand nombre de capteurs sont déployés avec des dispositifs d'actionnement appelés acteurs, le RCSF devient un réseau de capteurs et d‘acteurs sans fil (RCASF). Dans une telle situation, les capteurs collaborent pour la détection des phénomènes physiques et rapportent les données afférentes aux acteurs qui les traitent et initient les actions appropriées. De nombreux travaux dans les RCSF supposent l'existence d'adresses et d'infrastructures de routage pour valider leurs propositions. Cependant, l‘allocation d‘adresses et le routage des données liées aux événements détectés dans ces réseaux restent des défis entiers, en particulier à cause du nombre élevé de capteurs et des ressources limitées dont ils disposent.
En savoir plus

172 En savoir plus

Qualité de service et réseaux ad-hoc - un état de l'art

Qualité de service et réseaux ad-hoc - un état de l'art

Rapport de recherche n˚4325 — 12 novembre 2001 — 10 pages R´ esum´ e : Les r´eseaux locaux sans fil suscitent un engouement important depuis l’apparition de produits commerciaux bas´es sur la norme IEEE 802.11. Les d´ebits atteints aujourd’hui par ces r´eseaux permettent d’ex´ecuter des applications complexes n´ecessitant des garanties sur le d´ebit, le d´elai ou encore la gigue des communications. Les travaux autour de Mobile IP ou d’UMTS devraient donner naissance ` a un certain nombre de protocoles de qualit´e de service pour les r´eseaux sans fil avec point d’acc`es, dans lesquels le r´eseau est divis´e en zones g´eographiques administr´ees par des stations fixes. Ces travaux ne peuvent ˆetre transpos´es directement aux r´eseaux ad-hoc, dans lesquels aucune infrastructure fixe n’est pr´esente. Ces r´eseaux ne disposent pas encore de protocoles de qualit´e de service standards adapt´es ` a leurs sp´ecificit´es. Cet article pr´esente un ´etat de l’art des recherches dans ce domaine.
En savoir plus

14 En savoir plus

Mécanismes de Sécurité pour des Protocoles de Routage des Réseaux ad hoc

Mécanismes de Sécurité pour des Protocoles de Routage des Réseaux ad hoc

2.8 Con lusion In this hapter, we introdu ed the standards of mobile ad ho networks, whi h provide us the basi knowledge to understand this thesis. Then we presented a lassi ation of the threats that mena e the network layer of MANET s. W e onsider our atta k tree as a rst step towards a useful frame of a semi- formal se urity analysis for ad ho routing proto ols. Our main improvement in this work is that we distinguish obje tives and me hanisms of atta ks. The distin tion an help se urity defenders to easily noti e whi h atta ks should be prevented under whi h se urity obje tives, and whi h atta ks may not be taken into onsideration. Even though nowadays a large number of threats against MANET s are already known, new atta ks ould still be progressively revealed by resear hers or atta kers. Therefore it is obvious that our atta k tree still needs to be rened, and additional atta k obje tives and me hanisms should still be added to the tree to make it more omplete.
En savoir plus

235 En savoir plus

Stratégies de prévention de perte de route dans les réseaux "ad hoc" mobiles

Stratégies de prévention de perte de route dans les réseaux "ad hoc" mobiles

É VALUATION DES PROTOCOLES « AD HOC » À la lumière des informations recueillies dans la littérature, il est possible d’affirmer que les protocoles de routage « ad hoc » actuels sont relativement mal adaptés pour l’utilisation d’appli- cations multimédia exigeantes en comparaison avec les réseaux traditionnels. Le cas particulier qui nous intéresse, la téléphonie IP, n’y fait pas exception. Il est déjà démontré que les pertes de route, et par conséquent la perte de paquets et d’information, sont légion dans un tel envi- ronnement [Boukerche, 2004]. Même si certains chercheurs ont proposé des approches tentant d’anticiper la perte de route, elles n’ont eu que peu de succès jusqu’à présent (voir section 2.6.3). D’un autre point de vue, il n’existe pas d’étude statistique connue au sujet de la fréquence de perte de route et du temps d’interruption de communication encouru lors de ces événements. Dans la recherche et le développement de nouveaux protocoles, ces derniers sont presque tou- jours comparés sur la base du délai d’acheminement, du taux de perte de paquets et du débit total véhiculé par le réseau. Or, ces paramètres peuvent ne pas être adéquats pour l’évaluation de la possibilité d’utilisation de n’importe quelle application sur un réseau « ad hoc » mobile. Il est plus que probable qu’une étude analytique sur la perte de route soit nécessaire afin d’en arriver à un mécanisme de prévention de perte de route fiable. Mais en premier lieu, un effort sera consacré à définir diverses métriques d’évaluation plus appropriées aux applications exigeant un faible délai de transmission.
En savoir plus

238 En savoir plus

Etude analytique de la fiabilité dans les réseaux ad hoc multi-domiciliés

Etude analytique de la fiabilité dans les réseaux ad hoc multi-domiciliés

4 Modèles analytiques d’évaluation des chemins dans un MANET Les méthodes d‟analyses développées pour les réseaux fila ires s‟avèrent non adaptées au contexte MANET. Nous proposons dans cette section une méthode analytique pour calculer la fiabilité des nœuds et des chemins dans un réseau ad hoc multi-domic ilié utilisant l‟intégration multihoming-multipath. Nous utiliserons l‟approche des blocs de diagrammes de fiabilité. A insi, chaque fois qu‟il est nécessaire le g raphe est transformé en une combina ison série/parallèle. Le réseau est opérationnel lorsqu‟il e xiste un chemin entre la source et la destination. Le terme Two-Terminal Reliability (2TR) est défini comme la probabilité qu‟un chemin de communicat ion existe entre la source et la destination [CoR07]. 2TR est aussi appelé end to end reliability dans le protocole MP-DSR [LLP01].
En savoir plus

7 En savoir plus

QoS,Routage et prédiction des ruptures de liens dans les réseaux Ad hoc

QoS,Routage et prédiction des ruptures de liens dans les réseaux Ad hoc

Les réseaux MANET (Mobile Ad Hoc Network) constituent une catégorie de réseaux sans fil. Ces réseaux peuvent être déployés rapidement sans infrastructure donc les nœuds doivent jouer le rôle d’un routeur pour l’acheminement des données de la source vers la destination. Il existe plusieurs protocoles de routage pour assurer l’acheminement de l’information. Dans ce travail nous avons proposé une amélioration de protocole AODV qui est basée sur la puissance de signal dont deux algorithmes pour l’installation et la maintenance des routes entre les sources et les destinations. Une comparaison entre le protocole AODV et notre proposition qui a été faite sur le simulateur OPNET, les résultats obtenus montrent clairement l’efficacité de la nôtre en termes d’installation et maintenance des itinéraires.
En savoir plus

73 En savoir plus

Routage Multichemins et Codage à Description Multiple dans les Réseaux Ad Hoc

Routage Multichemins et Codage à Description Multiple dans les Réseaux Ad Hoc

I.4.b Les normes IEEE 802.11 Nous allons ici d´etailler les principaux aspects des normes 802.11 [M¨ uh02], devenues un standard de r´ef´erence pour les communications sans fil. Ces normes sont d´efinies pour les r´eseaux avec ou sans in- frastructure. Ces normes correspondent g´en´eralement `a des r´eseaux locaux et ont ´et´e pr´evues aussi bien pour un cadre avec infrastructure que dans un cadre ad hoc. Le terme Wi-Fi a ´et´e introduit par la WECA (Wireless Ethernet Compatibility Alliance), organisation compos´ee de fabricants de mat´eriel sans fil cr´e´ee dans un but d’intercompatibilit´e. Elle constitue la principale technologie disponible sur le march´e. Les normes 802.11 ne s’appliquent qu’`a d´efinir les deux premi`eres couches du mod`ele OSI ; autrement dit, la couche physique (g´erant les probl`emes d’´echange physique d’information, notamment la modulation du signal et le cablage en filaire) et la couche liaison de donn´ees (responsable de la mise en relation des machines via l’adressage physique et le protocole d’acc`es). Elles se d´eclinent principalement en 802.11, 802.11a, 802.11b, 802.11g et 802.11n .
En savoir plus

201 En savoir plus

Show all 7323 documents...