Haut PDF Détection d'intrusion et sécurisation du routage dans les réseaux Ad hoc

Détection d'intrusion et sécurisation du routage dans les réseaux Ad hoc

Détection d'intrusion et sécurisation du routage dans les réseaux Ad hoc

50 3.3.1.1 Approches à base de machine à états finis Le premier IDS à base de spécification pour les réseaux MANETs a été proposé par Tseng et al. [89]. Ils appellent moniteurs réseau (Network monitor) l’ensemble des nœuds chargés de surveiller les actions des autres nœuds du réseau. Les moniteurs réseau sont supposés couvrir tout le réseau afin de surveiller tous les nœuds. Les auteurs supposent que : i) les moniteurs réseau connaissent toutes les adresses IP et MAC, et que les adresse MAC ne peuvent pas être usurpée ; ii) les moniteurs réseau et leurs messages sont protégé et sécurisé ; iii) si certains nœuds ne répondent pas aux messages de diffusions, cela ne causera pas de sérieux problèmes. Le processus de découverte de route dans le protocole AODV est modélisé sous forme de machine à états finis (Finite state machines FSM). Chaque message de demande et de réponse de route dans la portée du moniteur réseau est contrôlé sous forme de flux demande-réponse. Lorsqu’un moniteur a besoin d’une information sur un message précédent ou sur d’autres nœuds qui ne sont pas à sa portée, il peut demander ces informations aux moniteurs réseau voisins. Sous une forte mobilité, la communication entre les moniteurs réseau augmente considérablement vu les fréquents déplacements des nœuds surveillés qui quittent et rejoignent la portée du nœud moniteur. Les auteurs ajoutent un nouveau champ à la demande de route: l’adresse du nœud précédent. Puisque les demandes de routes sont des messages de diffusion, il est nécessaire de garder la trace du chemin emprunté par la demande de route. L’adresse du nœud précédent est nécessaire pour détecter certains types d'attaques telles que l'envoi de réponse de route à un nœud qui ne figure pas sur le chemin inverse [89]. Les auteurs proposent une approche prometteuse qui permet de détecter les attaques connues
En savoir plus

149 En savoir plus

Contribution à la sécurisation des réseaux ad hoc véhiculaires

Contribution à la sécurisation des réseaux ad hoc véhiculaires

121 Annexe A I. Présentation de la base KDD’99 L’évaluation des systèmes de détection d’intrusions est une problématique d’actualité très active. Le nombre important d’intervenants impliqués dans cette discipline (laboratoires de recherche, institutions gouvernementales et non gouvernementales, universités, développeurs du monde commercial, etc.) et la sensibilité du sujet, rendent indispensable la standardisation d’une méthodologie d’évaluation. D’une part, pour rendre compte des performances des systèmes commercialisés et déployables, d’autre part, pour offrir des moyens aux chercheurs travaillant sur ce problème afin d’élaborer et d’évaluer de nouvelles approches. C’est dans cette optique que l’agence américaine DARPA a initié un programme d’une série d’évaluations annuelles dont la finalité est l’élaboration d’une méthodologie d’évaluation standard. Après avoir engagé pour cela les laboratoires Lincoln du MIT2, la première campagne d’évaluation dans ce programme, DARPA’98, eut lieu en 1998 et permit de construire un premier corpus d’évaluation. Avec des objectifs limités et un nombre modeste de participants, cette campagne a suscité un grand intérêt de la part des différentes communautés de détection d’intrusions. Une autre base de données, synthétisée de DARPA’98 et utilisée pour les besoins de la compétition mondiale KDD’99, est actuellement largement utilisée aussi bien pour le développement que l’évaluation des systèmes de détection d’intrusions, notamment où les approches sont basées sur des techniques de fouille de données.
En savoir plus

137 En savoir plus

La détection des nœuds cachés avec conservation d'énerrgie dans les réseaux sans fil Ad hoc

La détection des nœuds cachés avec conservation d'énerrgie dans les réseaux sans fil Ad hoc

Les protocoles de routage Hybride : Les protocoles hybrides combinent les deux approches. Ils utilisent un protocole proactif,pour apprendre le proche voisinage (voisinage à deux ou trois sauts); ainsi ils disposent desroutes immédiates dans le voisinage. Au-delà de cette zone prédéfinie, le Les protocoles réactifs, quant à eux, ne gardent que les routes en cours d’utilisation pour leroutage. A la demande, le protocole va chercher à travers le réseau une route pour destination. Ce protocole est basé sur le principe de l’ouverture de route à lademande, ainsi lorsqu’un nœud veut communiquer avec une station distante, il est obligé dedéterminer une route dynamiquement. Cettetechnique permet de ne pas inonder le réseau
En savoir plus

66 En savoir plus

Politiques de robustesse en réseaux ad hoc

Politiques de robustesse en réseaux ad hoc

• L’architecture de redondance de routes assure le meilleur compromis en termes de complexité, de fiabilité et de temps de restauration. Il est donc préférable de gérer la redondance uniquement au niveau routage. Nous avons également étudié un réseau ad hoc hétérogène (Wifi/Zigbee) avec trois niveaux de redondance combinés. Dans IWCMC 2011 et CFIP 2011, nous pro- posons une architecture de redondance multi-niveau qui s’appuie sur des protocoles normalisés IEEE et IETF. Elle prend en charge toutes les étapes du processus de recouvrement du chemin depuis la détection de la rupture d’un lien sur le che- min primaire jusqu’à la reprise du trafic sur le chemin secondaire. Une formulation analytique de la fiabilité de chacun des trois schémas de recouvrement de base (re- couvrement lien par lien, de bout en bout et par segment) est proposée. L’étude de performance montre l’avantage en terme de fiabilité du recouvrement par segment par rapport aux deux autres politiques. Ces travaux ont été menés sur des topologies particulières et ne sont pas présentés dans ce document. Nous avons préféré présenter les travaux sur les topologies quelconques et les résultats obtenus sont similaires.
En savoir plus

157 En savoir plus

Adaptation à la mobilité dans les réseaux ad hoc

Adaptation à la mobilité dans les réseaux ad hoc

Fast Optimized Link State Routing (F-OLSR) F-OLSR [ 45 ] est conçu comme une extension du protocole standard OLSR à état de liaison, pour améliorer la localisation des n÷uds qui se déplacent rapide- ment. L'idée de base est que les n÷uds en déplacement rapide doivent 1) maintenir à jour un sous-ensemble restreint de leur voisinage rafraîchi plus fréquemment que des n÷uds ayant une mobilité plus faible et 2) choisir un nombre limité de relais mul- tipoints pour maintenir la connectivité avec les autres n÷uds. (Les relais multipoints sont chargés de diuser les informations de routage dans le protocole OLSR, ce qui évite que tous les n÷uds le fassent et diminue ainsi l'inondation). Dans F-OLSR les messages de voisinage (messages HELLO), concernant les n÷uds en déplacement rapide sont diusés avec une fréquence plus élevée, pour détecter les ruptures de liens et les nouveaux liens plus rapidement. Tout changement de lien avec un relais multipoints engendre la diusion immédiate d'un message de contrôle à travers le réseau OLSR, ce qui permet de mettre à jour les tables de topologie et donc les tables de routage (le routage OLSR est proactif, dès qu'un n÷ud apparaît il est signalé). Si le n÷ud dispose des informations issues des couches inférieures à IP, tel l'aai- blissement du signal radio, lui indiquant qu'il se déplace rapidement, il déclenche un mode de fonctionnement dit rapide. En absence d'information notiée par des couches inférieures, la détection de mobilité se fait en observant les changements de voisinage.
En savoir plus

181 En savoir plus

QoS, routage dans les réseaux ad hoc.

QoS, routage dans les réseaux ad hoc.

22 L’adresse de la destination Dest, le nombre de sauts HC pour l’atteindre (Hop Count) et le dernier numéro de séquence connu associé à cette destination (Sequence Number) qui permet notamment de distinguer les nouvelles routes des anciennes et évite ainsi la formation de boucles de routage. La figure 2.9a montre un exemple de ce paquet de mise à jour. Pour gérer la mobilité des nœuds, DSDV associe à chaque nœud un minuteur (timer) qui est mis à jour à la valeur maximale à chaque fois qu’un message est reçu du voisin : c’est un indicateur de validité du lien. Ainsi, lorsque ce minuteur expire, le nœud considère que le voisin en question n’est plus à portée radio et que le lien est rompu. Il peut aussi utiliser les messages de la couche 2 pour détecter les ruptures de liens. La détection d’un lien rompu se traduit au niveau de l’entrée correspondante dans la table de routage par l’assignement de la valeur ∞ au nombre de sauts (en pratique, il s’agit de n’importe quelle valeur supérieure au maximum autorisé) et l’incrémentation du numéro de séquence au prochain numéro impair 1. Toutes les routes utilisant ce nœud qui n’est plus joignable sont aussi mises à jour comme étant des routes invalides. Ces changements sont envoyés en priorité à tous les voisins en utilisant un paquet de mise à jour. Il est à noter que c’est le seul cas où un nœud autre que la destination pourra changer le numéro de séquence de la destination qui n’est plus joignable (voir figure 2.8b cas des nœuds 3 et 4). À la réception d’un paquet de mise à jour, les routes avec les plus grands numéros de séquences sont privilégiées pour le choix des routes puisque cela signifie une route plus fraîche. Dans le cas de numéros de séquences égaux, le plus court chemin est retenu en se basant sur le nombre de saut. Le nœud intermédiaire procède ensuite à la rediffusion des informations qu’il vient de modifier dans sa table de routage tout en incrémentant son numéro de séquence. Malgré les améliorations qu’il propose par rapport à DBF en éliminant le problème des boucles de routage (routing loops) et le problème du comptage à l’infini (counting to infinity) grâce notamment à l’utilisation des numéros de séquence, DSDV reste long et coûteux. Il nécessite des mises à jour régulières de ses tables de routage même lorsque le réseau est inactif. À chaque mise à jour, un nouveau numéro de séquence est nécessaire ce qui augmente le temps avant que le réseau converge. Ceci rend DSDV peu adapté aux réseaux très dynamiques [27].
En savoir plus

61 En savoir plus

Routage réactif et proactif (Unicast) dans les réseaux  mobiles Ad Hoc

Routage réactif et proactif (Unicast) dans les réseaux mobiles Ad Hoc

3. L'utilisation des ondes radio mobiles et les couches : [4] Dans un réseau sans fil, deux mobiles peuvent communiquer en émettant des ondes radios. Ils se partagent un médium unique mais ne peuvent émettre en même temps. A fin de gérer les accès concurrents à un même medium partagé le mécanisme d’accès au médium a été défini. Ce mécanisme fait partie de la famille des mécanismes de gestion des accès multiples par détection de porteuse avec évitement de collisions (Carrier Sense Multiple Access with Collision Avoidance / CSMA/CA). Il associe une technique de détection de porteuse avant transmission à une technique d’attente aléatoire permettant de limiter le nombre et l’impact des collisions. En plus, le standard définit une technique supplémentaire RTS/CTS (Request To Send/Clear To Send) pour éviter les collisions et le problème des nœuds cachés.
En savoir plus

58 En savoir plus

Sécurité Multicast et Réseaux Ad Hoc

Sécurité Multicast et Réseaux Ad Hoc

L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d’enseignemen[r]

58 En savoir plus

Planarisation de graphes dans les réseaux ad-hoc

Planarisation de graphes dans les réseaux ad-hoc

mesh). Given a set of vertices in the Euclidean plane, Besh is constructed by drawing rays synchronously from each vertex in four directions and allowing distance-based blocking when they meet each other. Hypocomb is obtained by linking vertices that have a ray-blocking relation in Besh. We prove that Hypo- comb is connected planar with unbounded degree. Then we propose to reduce its degree to 6 by applying constrained edge creation rule, without jeopardizing its connectivity and planarity : link two vertices if and only if they have a mu- tual ray-blocking relation. The resultant Hypocomb is called Reduced Hypocomb. After that, we present Local Hypocomb on the basis of UDG. It is constructed in a strictly localized manner, by removing any UDG edge that does not be- long to the Reduced Hypocomb of the closed common neighborhood of its end vertices. We prove that Local Hypocomb remains connected planar and has slightly larger degree 8. Local Hypocomb is the first strictly-localized, degree- bounded planar graph computable using 1-hop neighbor position information only. It may serve as alternative graph in geographic routing for providing deli- very guarantee in wireless ad hoc networks. We present, along with complexity analysis, a construction algorithm for Hypocomb family graphs. Through simu- lation we study their average degree and their impact on the well-know FACE routing protocol [1], in comparison with widely-adopted Delaunay triangulation and Gabriel Graph. Simulation results imply that Local Hypocomb is a good replacement of Gabriel Graph. We indicate that Hypocomb and Reduced Hy- pocomb may be built in a localized way among actor nodes in emerging wireless sensor and actor networks and provide a generic solution to the challenging actor-actor coordination problem.
En savoir plus

29 En savoir plus

CSR : une extension hiérarchique adaptative du protocole de routage ad hoc DSR

CSR : une extension hiérarchique adaptative du protocole de routage ad hoc DSR

s’avère donc impossible dans ce contexte. La méthode d’accès au medium dans les réseaux 802.11 est de type CSMA/CA (Collision Avoidance). Une station souhaitant transmettre écoute le support. Si le medium est libre (décision sur temporisation), elle transmet immédiatement. Sinon, elle écoute le canal jusqu’à ce qu’il soit libre. Lorsqu’il devient disponible, un algorithme de back-off, défini dans [IEE97], permet de résoudre l’accès si plusieurs stations veulent transmettre en même temps. La destination envoie un acquittement pour confirmer la réception des données à l’émetteur. Le mécanisme de réservation du canal VCS (Virtual Carrier Sense) est basé sur l’envoi d’une trame RTS (Request To Send) par l’émetteur et CTS (Clear To Send) par le récepteur. Ce mécanisme est utilisé pour résoudre le problème de la station cachée (hidden node problem) qui survient lorsque deux nœuds qui ne peuvent pas s’entendre (étant hors de portée directe) tentent d’émettre vers la même destination. Cette réservation explicite du medium permet d’éviter les collisions lorsque la taille des données à transmettre est importante et qu’une retransmission serait coûteuse. Les débits théoriquement atteignables varient de 11 Mbps (802.11b) à 54 Mbps (802.11a/g) pour les produits actuellement déployés. La future norme 802.11n (prévue en 2007) devrait proposer un débit théorique de 540 Mbps avec une portée d’une centaine de mètres à l’intérieur de locaux grâce à la techno- logie MIMO (Multiple Input Multiple Output) qui permet d’utiliser plusieurs antennes tant au niveau de l’émetteur qu’au niveau du récepteur. La technologie MIMO s’appuie sur les multi-trajets dûs aux réflexions du signal, qui sont gé- néralement considérés comme une perturbation, pour atteindre des débits plus importants. Les propositions relatives aux réseaux maillés sans fil, émanant de différents consortiums d’industriels, seront étudiées dans le standard 802.11s et devraient aboutir à une norme courant 2007.
En savoir plus

152 En savoir plus

2014 — Conception d'une interface inter-couches pour les réseaux ad hoc à détection multi-utilisateurs

2014 — Conception d'une interface inter-couches pour les réseaux ad hoc à détection multi-utilisateurs

INTRODUCTION Les réseaux ad hoc : aperçu Un réseau ad hoc est un réseau sans fil dans lequel les stations communiquent de façon directe, à l’opposé du réseau cellulaire, où elles le font par l’intermédiaire de stations de bases dédiées. Ces liaisons directes sont établies au gré des disponibilités radio. Elles s'autoconfigurent de façon adéquate ou ad hoc. Ces dernières années, nous avons un regain d’intérêt pour ces réseaux sans fil dans la recherche. Les prévisions actuelles, envisagent fortement, de migrer vers une autre génération de réseaux sans fil qui comportent des fonctionnalités complémentaires, issues des technologies ad hoc. En effet, après le succès connu par la troisième génération des réseaux cellulaires, les systèmes de communications sans fil font partie de notre vie de tous les jours. La recherche s'est alors fixée de nouveaux défis. Désormais, elle vise, entre autre à combler les besoins en communications dans les zones non couvertes par les infrastructures. De façon plus générale, une grande partie des défis de communications sans fil réside dans ce besoin de plus en plus croissant de faire communiquer des stations sans infrastructures. Les communications de radios, sans infrastructure, sont utilisées depuis quatre décennies dans le domaine militaire. Elles ont été introduites récemment, dans divers domaines civils. De ce fait, les études continuent, pour en améliorer les débits, la qualité de réception des données etc.
En savoir plus

278 En savoir plus

Checkpoinfing dans les réseaux mobiles AD hoc

Checkpoinfing dans les réseaux mobiles AD hoc

Par conséquent, les réseaux mobiles se distinguent de leur homologues, les réseaux fixes par : la mobilité et la vulnérabilité des stations de travail, les fréquentes déconnexions, les contraintes imposées par les ressources mobiles telles que la bande passante limitée des réseaux sans fils, la durée de vie de la batterie du terminal portable, la capacité mémoire, et la vitesse d’exécution. Ces caractéristiques posent de nouveaux défis en termes de sûreté de fonctionnement, ce qui oblige à changer la vision classique des problèmes liés aux systèmes distribués. En effet, les processus distribués doivent tenir compte de l’apparition de la nouvelle entité: ''unité mobile'' avec toutes ses propriétés. En plus des contraintes liées aux réseaux mobiles avec infrastructure, s’ajoute celles des réseaux mobiles ad hoc qui sont liés à l’absence d’infrastructure fixe de coordination.
En savoir plus

134 En savoir plus

2011 — Ordonnancement équitable dans la couche MAC avec détection multi-usagers dans les réseaux Ad hoc

2011 — Ordonnancement équitable dans la couche MAC avec détection multi-usagers dans les réseaux Ad hoc

CHAPITRE 1 LES RÉSEAUX SANS FIL AD HOC 1.1 Introduction Pour que les réseaux mobiles ad hoc puissent espérer prendre une place prépondérante dans l’environnement ubiquitaire qui se dessine à l’horizon, ils devront être en mesure d’offrir des mécanismes supportant des trafics hétérogènes et nécessitant des requis de services des plus diversifiés. À l’instar des réseaux filaires ou même sans fil traditionnels, les trafics que les réseaux ad hoc (Figure1.1) devront supporter varient du simple courriel qui ne nécessite aucun requis de service particulier aux applications temps réel comme la vidéoconférence qui sont très sensibles à toute variation de délai de transmission et dont le transport nécessite une bande passante relativement élevée. Pour supporter des conditions de trafic si variées, il est nécessaire d’offrir différents niveaux de qualité de service, chacun de ces niveaux répondant à un requis de service particulier.
En savoir plus

68 En savoir plus

Pépite | Modèle d'auto-organisation pour les protocoles de routage dans les réseaux ad hoc de véhicules : application à la perception élargie et à la localisation coopératives

Pépite | Modèle d'auto-organisation pour les protocoles de routage dans les réseaux ad hoc de véhicules : application à la perception élargie et à la localisation coopératives

1.2 Protocoles de routage pour les r´ eseaux mobiles ad hoc 1.2.1 Introduction Le routage est un m´ecanisme de la couche 3 (couche r´eseau) du mod`ele de r´ef´erence Open Systems Interconnection (OSI). Il est en charge de la g´en´eration et de la gestion de chemins (ou routes) entre un nœud exp´editeur et un ou plusieurs nœuds destinataires d´elocalis´es d’un syst`eme de communication. Ces routes sont utilis´ees pour l’acheminement des informations d’un nœud exp´editeur ` a leur(s) destinataire(s). Une route est un lien virtuel, ou logique, entre des nœuds de communication. Elle identifie une liste de nœuds en capacit´e de relayer l’information entre au moins deux nœuds distants. Le rˆ ole du protocole de routage est essentiel d`es qu’il y a interconnexion de r´eseaux de communication et ´echanges d’informations entre des nœuds de ces r´eseaux. Il est crucial dans les r´eseaux mobiles ad hoc sans fil, ou MANETs. Dans ces r´eseaux, les nœuds communicants ne sont pas toujours ` a port´ee directe de communication, la port´ee de transmission maximale ´etant limit´ee d’une part, par la puissance de transmission des nœuds et d’autre part, par l’affaiblissement du signal en fonction de la distance (section 3.6.2). Ainsi, lorsqu’un nœud destinataire n’est plus en liaison radio directe du nœud ´emetteur, l’existence d’une ou de plusieurs routes entre ces nœuds permet de supporter les besoins en communication d’applications distribu´ees. Une difficult´e particuli`ere des r´eseaux MANETs concerne la mobilit´e des nœuds. Selon les caract´eristiques de cette mobilit´e, la topologie des nœuds d’un r´eseau MANET ´evoluera plus ou moins rapidement et les routes entre les nœuds communicants devront ˆetre maintenues ou r´eactualis´ees en cons´equence.
En savoir plus

249 En savoir plus

Étude des Réseaux Ad hoc par la Théorie des Jeux

Étude des Réseaux Ad hoc par la Théorie des Jeux

Dans ce travail, nous avons décrit comment les diverses interactions dans les réseaux sans fil ad hoc peuvent être modélisées comme un jeu. Nous avons également passé en revue la littérature récente sur l’analyse par la théorie des jeux des réseaux ad hoc, nous avons cité quelques exemples et nous nous somme basé sur le problème du routage. Ce dernier a traité le problème du routage se forme d’un jeu non coopératif, tel que nous avons considéré les joueurs comme des nœuds mobiles, l’ensemble des chemins possibles représente les stratégies de jeu et le prix d’un chemin (délai) représente la fonction du gain (utilité) pour chaque joueur. Suivant cette méthode, chaque utilisateur est recommander de prendre le chemin à moins congestion pour optimiser le délai de transmission d’un paquet. Par l’emploie de la théorie des jeux ; nous avons introduit une méthode d'apprentissage qui permet au système, si tous les joueurs l'adoptent, de converger vers un état stable qui est l’équilibre de Nash.
En savoir plus

69 En savoir plus

Communications coopératives pour les réseaux ad hoc sans fil

Communications coopératives pour les réseaux ad hoc sans fil

In this thesis, we investigated physi al layer te hniques to improve the performan e in wireless ad ho networks. In Chapter 3, we fo used on ad ho networks, in whi h wireless nodes do not have advan ed ooperative apabil- ities. We rst highlighted the physi al layer fa tors that an enhan e the link apa ity performan e in dense ad ho networks. In su h interferen e-limited networks, the link apa ity performan e an be improved by using dire tive antennas, exploiting wireless nodes mobility , or managing the position and number of relaying nodes. In a rst part, we fo used more pre isely on the impa t of antenna dire tivity on the throughput and onne tivity of a dense network of sour e-destination pairs. We proposed a dynami blind beam- forming s heme, that allows to benet from antenna dire tivity in wireless ad ho networks while avoiding heavy feedba k to tra k the position of nodes. With the proposed s heme, the optimization of the network performan e was shown to result from a tradeo between interferen e-redu tion a hieved by using narrower transmission beams, and delay-in rease aused by the su es- sive blind orientations of the dire tive antenna in several dire tions to over its intended destination without knowing its position. We showed that there exists an optimal beamwidth and number of antenna rotations that maxi- mize the throughput and onne tivity, and that their optimal values depend on the network density. In a se ond part, we onsidered a ommuni ation system where a sour e-destination pair ommuni ates with the support of a dense network of passive relays. W e studied the impa t of the position and number of passive relaying nodes on the link apa ity. The apa ity of the system turned out to saturate when the number of relaying nodes in reased. Indeed, the largest ontributions to apa ity resulted from retransmissions from relaying nodes lose to the pair, while ontributions of nodes lo ated far from sour e or destination be ame more and more negligible as the network size in reased. A few well lo ated relays around sour e and destination were shown to lead to better performan e than a larger number of relaying nodes uniformly distributed. This work also revealed that if ooperation between relaying nodes was enabled, gains usually obtained in MIMO systems ould be exploited.
En savoir plus

185 En savoir plus

Protocoles de diffusion dans les réseaux Ad Hoc sans fil

Protocoles de diffusion dans les réseaux Ad Hoc sans fil

Positive acknowledgment Associativity-Based Ad hoc Multicast Adaptive Demand-driven Multicast Routing Ad hoc Multicast Routing protocol utilizing Increasing id-numberS Ad hoc Multicast R[r]

197 En savoir plus

Étude d'un protocole de routage à contrôle collaboratif adapté aux réseaux de véhicules Ad-Hoc "VANET" appliqué en milieu minier souterrain

Étude d'un protocole de routage à contrôle collaboratif adapté aux réseaux de véhicules Ad-Hoc "VANET" appliqué en milieu minier souterrain

Dans ce cas, et dans le but de diversifier notre étude de performance de notre protocole de routage V-Ant, nous proposons de le comparer à un autre type de protocole de routage,[r]

70 En savoir plus

Réseaux ad hoc aidés par satellites pour les communications d'urgence

Réseaux ad hoc aidés par satellites pour les communications d'urgence

Les travaux de recherche ´elabor´es durant cette th`ese ont abouti `a une contribution lors d’une ´ecole d’´et´e et deux articles dans des conf´erences. Deux autres articles sont soumis dont un dans une revue, en attente d’´evaluation. La premi`ere contribution [1] couvre les aspects g´en´eraux de la th`ese, notamment l’intro- duction de l’environnement des r´eseaux ad hoc mobiles et le probl`eme de partitionnement. Dans cet article, nous avons pr´esent´e les diff´erentes approches qui permettent de structurer les r´eseaux ad hoc : la construction de l’´epine dorsale et la technique du clustering. La si- mulation de la mobilit´e des noeuds soul`eve le probl`eme de la repr´esentation math´ematique des sch´emas de mobilit´e. La comparaison entre le mod`ele de mobilit´e d´edi´e FireMobility et un mod`eles de mobilit´e g´en´erique, Random Walk a fait l’objet de l’article [2]. Le but de cet article est de montrer l’importance de d´evelopper des mod`eles d´edi´es pour en d´egager les propri´et´es du sc´enario consid´er´e. L’article montre l’impact du mod`ele sur les propri´et´es topologiques du r´eseau et les performances des protocoles. Pour rem´edier au probl`eme du partitionnement des r´eseaux ad hoc mobiles, nous proposons de mettre en place un ser- vice de communications par satellite pour relier les diff´erentes partitions. La technique de clustering et particuli`erement l’algorithme KCMBC ( K-hop Compound Metric Based Clustering) a ´et´e s´electionn´e pour r´esoudre le probl`eme de s´election des noeuds qui vont avoir acc`es au satellite. Pour suivre la dynamique du r´eseau, un m´ecanisme de mainte- nance est n´ecessaire pour garantir la structure des clusters. Le surcoˆ ut en signalisation introduit par la proc´edure de maintenance fait l’objet de l’article [3] o` u nous proposons une nouvelle proc´edure de maintenance adapt´ee aux r´eseaux partitionn´es.
En savoir plus

207 En savoir plus

Topologies dynamiques pour la communication et la gestion des réseaux ad hoc

Topologies dynamiques pour la communication et la gestion des réseaux ad hoc

La problématique de l’exploitation d’un haut niveau d’abstraction des utilisateurs mobiles pour optimiser les applications sans fil est l’un des défis les plus prometteurs dans les do- maines des sciences sociales computationnelles et les réseaux de communication. Notre travail de thèse propose trois contributions principales: Dans la première contribution, nous proposons une stratégie d’auto-organisation des dispositifs mobiles basées sur des topologies distribuées et efficaces en investissant l’interêt commun des utilisateurs et leurs aspects sociaux. Notre deuxième contribution analyse la corrélation entre les comportements des utilisateurs, en effet, cette dimension sociale peut être vue comme étant la motivation principale des mouvements des individus durant leur vie de tous les jours, ainsi, nous divisons notre travail en trois phases: la phase de filtrage des données mobiles, la phase de création des communautés et la phase d’analyse de modèle obtenu. Dans notre troisième contribution, nous introduisons l’apprentissage de la dynamique des communuatés mobiles. Dans cette optique, nous pro- posons un nouvel algorithme de prédiction en exploitant l’aspect temporel lié à l’historiques de mobilité d’un utilisateur et à l’historique des personnes qui lui sont liées. Nos contributions à la recherche sont très intéressantes et tirent profit des comportements sociaux des individus. Elles apportent plus d’efficacité en terme de temps et de précision et ouvrent la voie à des avancées dans le domaine de recherche de la mobilité humaine et les réseaux sans fil avec une approche très interdisciplinaire.
En savoir plus

148 En savoir plus

Show all 4290 documents...