Haut PDF Le streaming vidéo dans les réseaux véhiculaires ad-hoc

Le streaming vidéo dans les réseaux véhiculaires ad-hoc

Le streaming vidéo dans les réseaux véhiculaires ad-hoc

and reduces the network overhead, compared with AODV. Pham et al. proposed in [54] QoE- based routing protocol for video streaming over VANETs (QOV), which represents an adaptation of OLSR by balancing of transmissions across less loss paths. QOV improves OLSR in terms of QoE metrics: MOS, USP, MDP and in terms of packets loss rate, but it suffers from the same problem of OLSR of bandwidth overhead because of periodic exchange of control messages in VANET while the topology is very dynamic. Walker and Radenkovic improved in [108] the GPSR routing protocol by adding TArgeted Remote Surveillance module (TARS) to create the GPSR-TARS protocol. For multiple receivers, GPSR-TARS allows vehicles to request and receive video from vehicles within a specified geographic surveillance region. GPSR-TARS adopts also a congestion aware clustering scheme in order to handle the congestion problem by dynamic change of surveillance region size. The simulation results proved that GPSR-TARS outperforms the traditional routing protocols GPSR, AODV and DSDV due to their limits to detect and handle the congestion problem. However, GPSR-TARS can be improved by adding a multi-criteria selection process at the level of relay vehicles. As a traditional scheme, Mezher et al. proposed in [109] a new geographical routing protocol for the multimedia in realistic urban VANET called Multimedia Multimetric Map-aware Routing Protocol (3MRP). The proposed routing protocol adapted GPSR routing protocol by selecting the next forwarding vehicle from the neighbor vehicles based on five metrics: distance to destination, vehicle density, trajectory of the vehicles, available bandwidth and MAC layer losses. A weighted multimetric score for each neighbor vehicle is calculated based on these metrics. 3MRP proposes a calculation and dynamic adaptation process of metric weights according to the environment conditions. The simulations results showed that 3MRP+DSW (with Dynamic Weights) provides lower average packet loss and higher PSNR compared to 3MRP (with static and identical weights), VIRTUS and GPSR protocols. Nevertheless, the results reached showed that the multimetric selection and dynamic adaptation of metric weights increase the end-to-end delay compared to the other protocols.
En savoir plus

124 En savoir plus

La qualité de service d’un streaming vidéo dans un réseau ad hoc (égale à égal)

La qualité de service d’un streaming vidéo dans un réseau ad hoc (égale à égal)

- 60 - 4. Modèles de QoS dans les réseaux ad hoc [BRA 07,WEB11,MER 05,ASH 07] A l’origine l’Internet avait comme seul objectif l’acheminement des paquets vers leur destinataire. Ainsi, la transmission IP, dédiée pour le transport asynchrone des données, n’est pas prévue pour des applications en temps réel comme la vidéo ou la voix. Tous les flux, quelle que soit leur nature, sont traités d’une manière identique. Ils sont alors stockés dans la file d'attente selon le principe FIFO (First In First Out). Le temps de transmission s’avère donc très long et variable d’une part et d’autre part il est accompagné de retard et de pertes de certaines trames peut-être long et surtout il n'est pas constant d'où l'apparition de Gigue, phénomène auquel la transmission multimédia et en particulier la transmission audio est très sensible. Afin de surmonter tous ces problèmes et handicaps nous avons besoin d’une véritable rénovation de l'architecture. Des modèles de la qualité de service ont été alors proposés et adoptés.
En savoir plus

124 En savoir plus

Réseaux ad hoc véhiculaires : vers une dissémination de données efficace, coopérative et fiable

Réseaux ad hoc véhiculaires : vers une dissémination de données efficace, coopérative et fiable

123 disséminés. Cette technique permettra de combiner plusieurs résumés d’informations dans un seul message. Ce moyen pourra être utilisé comme complément à nos solutions de dissémination, dans les cas où le taux de perte est important à cause d’un canal de communication saturé ou lorsque la connectivité du réseau est faible. La dissémination des agrégats pour les informations urgentes augmentera ainsi leurs probabilités de réception auprès des véhicules. Un compris entre le taux de réception et le délai sera alors à trouver. Notre troisième perspective à ce sujet consiste en l’interconnexion des réseaux VANETs avec les réseaux de télécommunication LTE ou LTE-Advanced, afin de répartir la charge d’un de ces deux types de réseau au besoin vers le second type. Le réseau VANET pourra se servir du réseau LTE-A pour étendre sa couverture réseau et atteindre les véhicules isolés, alors que le réseau LTE-A pourra utiliser le réseau VANET pour diminuer sa charge de trafic et réduire les délais de ces acheminements de messages. Dans ce contexte, on pense que notre solution pour l’accès au canal par l’utilisation de la théorie de l’arrêt optimal peut être adaptée à ce cas de figure, au travers de l’ajout du choix de passer ou non par un second type de réseau. Ceci reviendra alors à choisir lors de l’utilisation de la solution
En savoir plus

135 En savoir plus

Techniques de transmission et d'accès sans fil dans les réseaux ad-hoc véhiculaires (VANETS)

Techniques de transmission et d'accès sans fil dans les réseaux ad-hoc véhiculaires (VANETS)

L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d’enseignemen[r]

157 En savoir plus

Contribution à la sécurisation des réseaux ad hoc véhiculaires

Contribution à la sécurisation des réseaux ad hoc véhiculaires

118 Après avoir validé le choix du protocole de routage géographique GPSR grâce à cette simulation, nous avons étudié les différentes attaques qui visent à modifier les fonctionnalités de routage de ce protocole. Ces attaques sont principalement : (1) l’attaque backhole qui permet à un nœud de supprimer des messages passant par lui, (2) l’usurpation d’identité, (3) la création des boucles de routage par forgement des fausses positions géographiques, (4) l’attaque wormhole qui permet de créer un tunnel entre deux nœuds pour contrôler le trafic réseau passant par eux, (5) l’égoïsme des nœuds qui refusent de coopérer avec les autres dans le réseau VANET pour assurer le bon fonctionnement du routage ad hoc, afin d'économiser la bande passante et les ressources de calcul. Rappelons que ces attaques peuvent dans le cas d’un VANET réel causer des accidents ou provoquer une congestion du trafic routier.
En savoir plus

137 En savoir plus

Protocole de dissémination de données et modèle de mobilité pour réseaux ad hoc véhiculaires

Protocole de dissémination de données et modèle de mobilité pour réseaux ad hoc véhiculaires

5.1 Introduction The economic impacts of road crashes, injuries and the annual congestion are very important, even without considering the impact on the environment [1], [2]. Intelligent Transportation Systems (ITSs) integrate Vehicular Ad hoc Networks (VANETs) with an efficient Inter-Vehicle Communication (IVC) protocol and may help decrease significantly road crashes and road traffic congestion. In fact, VANETs can provide wireless communication technology among vehicles (V2V) or between vehicles and infrastructure (V2I) to support the development of various applications concerning traffic safety, transportation efficiency and infotainment on wheels [85]. Long range communication technologies have been used for most of the non-safety applications. In particular, cellular networks (3G/4G), associated with smartphones, have been investigated to satisfy the requirements of the respective applications [86], [87]. In this chapter, we focus on safety applications, in which the event-driven emergency messages, e.g., traffic accident warnings, must be efficiently disseminated within a specific geographical region [88]. High performance IVC protocols are the key for this requirement, namely data dissemination protocols. However, VANETs offers characteristics that are highly dynamic and data-intensive, spatially and temporally localized, which makes the design of data dissemination protocols a challenging task [89]. To solve these problems, in general a broadcast communication technique is often used to disseminate data packets because it is flexible enough to spread messages to vehicles with high dynamics in a region of interest (ROI) [57], [59], [90]–[92]. In addition, the applicability of disseminating data in both urban and highway scenarios has been proven and evaluated [90], [91].
En savoir plus

207 En savoir plus

État des lieux sur la qualité de service dans les réseaux ad hoc

État des lieux sur la qualité de service dans les réseaux ad hoc

phonie en voix sur IP (VoIP) représentaient 9 % du volume total d’abonnements au 4e trimestre 2005 pour un volume de communications atteignant les 11 % 5 . En dehors de la téléphonie, de nombreux services de divertissement tels que les jeux massivement multijoueurs ou la diffusion de contenus multimédias (vidéo à la demande, radios en ligne, etc.) sont en plein essor. Le jeu en ligne le plus populaire aujourd’hui rassem- blait plus de 5 millions d’abonnés à travers le monde à la fin de l’année 2005. Il est donc naturel de s’intéresser à la possibilité de mettre en œuvre ces applications dans un contexte mobile et a fortiori dans un contexte de réseau ad hoc. Par exemple, lors de l’organisation d’un événement, on pourrait vouloir profiter d’un service de télépho- nie autonome, ne nécessitant ni abonnement ni câblage. Pour les applications vocales de type téléphonie sur IP, les algorithmes de compression usuels génèrent en général de petites trames (de 80 bits à 960 bits pour des débits de 8 kbit/s à 64 kbit/s). La qua- lité de la transmission est perçue comme très bonne pour un délai de bouche à oreille ne dépassant pas les 200 ms et un taux de pertes des trames inférieur à 15 %. Les ap- plications de type jeux en ligne requièrent en général un débit assez faible, bien que plus élevées que celles de la transmission vocale. Un délai d’aller-retour en dessous de 200 ms ainsi qu’un taux de pertes inférieur à 15 % sont considérés comme très bon. Les contraintes en termes de débit des applications de vidéo temps réel sont intime- ment liées à la taille et à la qualité de la vidéo transmise, et donc du type de terminal utilisé pour la visualisation. Les débits de données peuvent aller de 64 kb/s à 10 Mb/s selon la qualité requise. Nous voyons bien ici que les qualités à offrir en termes de bande passante, délai ou taux de pertes sont différentes d’une application à une autre. Dans cet article, nous nous intéressons essentiellement aux réseaux ad hoc construits au moyen de la norme IEEE 802.11 [IEE 97] et ses dérivées [IEE 99a, IEE 03, IEE 99b]. En effet, même si cette norme n’est pas très adaptée à un contexte multisaut, elle est toutefois représentative des approches aléatoires. Le grand nombre de matériels disponibles rend par ailleurs indispensable son évaluation. Les approches nécessitant une allocation de codes, d’intervalles de temps ou de fréquences semblent moins adaptées à un contexte ad hoc du fait du problème d’allocation des canaux peu aisé à réaliser dans un réseau distribué multisaut. Toutefois, certaines de ces approches (Bluetooth, WiMax) intègrent une gestion de la qualité de service qu’il faudra évaluer dans un tel contexte.
En savoir plus

25 En savoir plus

Réseaux ad hoc : système d'adressage et méthodes d'accessibilité aux données

Réseaux ad hoc : système d'adressage et méthodes d'accessibilité aux données

16 La mise en œuvre d‘un schéma d‘adressage devrait aider au routage et à la collecte de données dans les RCSF. C‘est ce que s‘efforce de faire l‘adressage par attribut sans pour autant résorber le problème de l‘inondation massive du réseau. Dépendamment de la catégorie de routage, le nombre de nœuds impliqués dans l‘acheminement des paquets peut être élevé. Dans ce contexte, les ressources énergétiques des nœuds sont fortement sollicitées, diminuant progressivement la durée de vie du réseau. C‘est pourquoi tout protocole de routage doit aussi minimiser les dépenses énergétiques des capteurs. Étant prévu que les RCSF devront aussi intégrer des capteurs multimédias (vidéo audio, etc.)[23], les protocoles de routage doivent garantir aussi une certaine QdS pour les applications multimédias et temps réel. Celles-ci produisent généralement un volume considérable de données qui en plus requiert des taux élevés de transmission, et des traitements intermédiaires (compression, décompression, etc.) qui consomment beaucoup d‘énergie. En particulier, la transmission d'un flux vidéo en utilisant fréquemment le plus court chemin va absorber l‘énergie du nœud sur ce chemin, et ainsi raccourcir la durée de vie du réseau. La plupart des propositions pour le routage dans les RCSF sont basées sur un réseau plat homogène où chaque capteur est identique en termes de capacités physiques. Cependant, les topologies plates ne sont pas toujours les plus adaptées pour traiter la quantité de trafic généré par des applications multimédias [23]. Par conséquent, il est impératif de développer de nouvelles stratégies de routage qui tiennent compte de cette particularité, tout en maximisant la durée de vie du réseau. Outre ces exigences, ces stratégies doivent satisfaire les requis de QdS, ce qui représente un problème ouvert à résoudre dans les RCSF.
En savoir plus

172 En savoir plus

Routage Multichemins et Codage à Description Multiple dans les Réseaux Ad Hoc

Routage Multichemins et Codage à Description Multiple dans les Réseaux Ad Hoc

sont susceptibles de fournir eux-mˆemes des descriptions des fichiers d´ej`a re¸cus dans le cas o` u le serveur deviendrait temporairement inaccessible. Autre type d’utilisation : s´eparer les projections pour utiliser diff´erent chemin. Ce m´ecanisme est connu sous le nom de “path diversity”. [eYAeOEeMA05] ´elabore un mod`ele probabiliste de transmission de description par deux chemins disjoints et propose une m´ethode de s´election de chemin optimis´ee pour les application de type “streaming”. Les tests (sur des r´eseaux filaires) montre une am´elioration notable de la qualit´e moyenne re¸cue en terme de distorsion. [Apo01] s’int´eresse `a une probl´ematique similaire. Dans [eBBLeAVePDeMV03], les auteurs comparent pour des r´eseaux denses l’envoie d’information dans les cas de description unique `a chemin unique, description unique `a chemins multiples, description multiple UEP et description multiple par quantification scalaire. Ils d´emontrent d’une part que les performances (distorsion `a l’arriv´ee) sont meilleures en utilisant plusieurs chemins, d’autre part que pour un r´eseau faible d´ebit ou `a contrainte temporelle importante, la description multiple apporte un avantage notable. La transformation Mojette mojette a ´et´e utilis´e dans un but d’am´elioration de qualit´e de la transmission de l’information (et ´egalement le stockage). Voir `a ce propos les r´ef´erences [Phi98] et [eBPeNN01].
En savoir plus

201 En savoir plus

Politiques de robustesse en réseaux ad hoc

Politiques de robustesse en réseaux ad hoc

Une application spécifie ses exigences à un réseau sous la forme de besoins tra- duits en un ensemble d’attributs mesurables : délai de bout en bout, variance de délai (gigue), débit (ou bande passante), taux de pertes de paquets. Les besoins ex- primés dépendent des caractéristiques du trafic de l’application. La notion de QoS est donc subjective. Lorsque plusieurs routes vers une destination sont disponibles, le choix de la route dépend des attributs mesurables déduits des besoins exprimés. Par exemple, une route proposant un délai et un débit faibles sera choisie pour les applications interactives (voix, vidéo), tandis qu’une route acceptant un meilleur débit et un faible taux de perte au prix d’un délai plus long sera préférée pour les applications moins sensibles au délai (streaming, messagerie, transfert de fichiers et téléchargement, etc). Dans cette thèse, nous nous intéressons particulièrement à la métrique taux de pertes de paquets qui influence d’une façon directe et notable la QoS du réseau. En effet, les pertes de paquets compromettent l’intégrité des données ou interrompent totalement le service. Elles peuvent être influencées par la charge du réseau, le BER (Bit Error Rate), la défaillance de nœuds ou de liens.
En savoir plus

157 En savoir plus

Influence de l'auto-organisation sur la capacité des réseaux ad hoc

Influence de l'auto-organisation sur la capacité des réseaux ad hoc

Keywords: r´eseaux ad hoc, auto-organisation, routage, capacit´e, optimisation, simulation 1 Introduction et motivations Les r´eseaux ad hoc sont des r´eseaux radio multi-sauts o`u chaque mobile collabore `a la vie du r´eseau afin de permettre l’acheminement d’information [1]. Le probl`eme clef est alors la conception d’un protocole de routage distribu´e. Classiquement, les protocoles de routage ont une vision `a plat : tous les nœuds sont indiff´erenci´es et participent activement `a l’acheminement des paquets, sans tenir compte de la naturelle h´et´erog´en´eit´e d’un tel r´eseau. Dans OLSR [2], chaque nœud envoie des paquets de topologie dans tout le r´eseau afin de construire proactivement des routes optimales. De nombreux travaux se sont alors focalis´es sur la notion d’auto-organisation des r´eseaux ad hoc [3, 4, 5]. Parmi les travaux sur l’auto-organisation, nous avons introduit dans [4] la notion de topologie virtuelle fond´ee sur la construction d’un ensemble do- minant connexe mod´elisant une dorsale, `a partir de laquelle nous proposons la cr´eation de zones de services (cluster). L’´evaluation du comportement d’une telle topologie virtuelle montrant de bonnes propri´et´es de stabilit´e et de persistance dans le temps, nous avons propos´e VSR, une solution de routage bas´ee sur cette auto-organisation [5]. En dehors de la partie ´evaluation de performances (longueur moyenne des routes, taux de livraison de paquets, etc.), il est important d’´etudier l’impact des solutions d’organisation sur le trafic que peut ´ecouler le r´eseau ad hoc en terme de capacit´e. En effet, les solutions d’auto-organisation permettent de simplifier la topologie du r´eseau en r´eduisant le nombre de liens radio utilis´es.
En savoir plus

5 En savoir plus

Approche agent mobile pour l’adaptation des réseaux mobiles ad hoc

Approche agent mobile pour l’adaptation des réseaux mobiles ad hoc

Chapitre IV Modélisation d’une approche Basée agent mobile pour l’adaptation d’un réseau mobile ad hoc - Une table des nœuds Chaque entrée dans cette table correspond à un des nœuds form[r]

127 En savoir plus

Mécanismes de Sécurité pour des Protocoles de Routage des Réseaux ad hoc

Mécanismes de Sécurité pour des Protocoles de Routage des Réseaux ad hoc

3.5.3 Reputation-based me hanisms Reputations are the re ords of person's or agent's a tions and the opinions of others about those a tions. Reputations an be published in order to allow other people (or agent) to make informed de isions about whether to trust that person or not. A reputation system whi h uses pre-programmed riteria for reputation management automates the pro ess of en ouraging ooperation behavior over selsh behavior. Most Internet sites whi h mediate between large numbers of people use some form of reputation me hanism: Slashdot, eBay, ePinions, Amazon, and Google all make use of ollaborative ltering, re ommender systems, or shared judgments of quality. Reputation systems are well adapted to the distributed systems without a-priori trust. Therefore they an be well adapted to ad ho networks. They an provide rankings to nodes, thus distinguish misbehaving nodes from benign nodes. However, they are not suitable for ephemeral MANETs sin e in ad ho networks, post-priori reputations need some time to be established.
En savoir plus

235 En savoir plus

Qualité de service et réseaux ad-hoc - un état de l'art

Qualité de service et réseaux ad-hoc - un état de l'art

3 Introduction Les r´eseaux ad-hoc se distinguent des autres formes de r´eseaux sans fil par une absence totale d’infrastructure fixe. Un nombre quelconque de mobiles ´equip´es de cartes d’interface radio et des couches protocolaires ad´equates suffisent pour former un r´eseau ad-hoc. Les d´ebits atteints aujourd’hui sur ce type de r´eseaux rendent possible le transfert de flux mul- tim´edia soumis ` a de fortes contraintes. D`es lors, il est l´egitime de chercher ` a fournir aux applications des garanties sur le d´elai, sur les taux de pertes ou encore sur la bande pas- sante. Les solutions utilis´ees dans le monde filaire sont inadapt´ees aux contraintes li´ees ` a l’utilisation du m´edium radio et ` a l’absence d’administration centralis´ee.
En savoir plus

14 En savoir plus

Routage Unicast et Multicast dans les réseaux mobiles Ad hoc

Routage Unicast et Multicast dans les réseaux mobiles Ad hoc

vii Abstract Mobile Ad hoc NETworks (MANETs), represent an emerging class of networks in which wireless mobile nodes operate independent of a backbone infrastructure. While hosts in traditional networks often rely on a designated router to forward data, every host in a MANET is required to route and forward data. The network hosts, such as laptops and personal digital assistants, operate on constrained battery power, and limited CPU and storage capacity. These networks suffer from scarce channel bandwidth resulting in throughput decrease, which decreases even further due to the effects of signal interference, and channel fading. Consequently, they rely on innovative network layer routing techniques to improve the reliability of the network, where specialized routing protocols are required, addressing some challenges such as the mobility of nodes and the resource constraints. Actually, most of the MANETs applications necessitate communication and coordination among a given set of nodes. Multicast routing protocols play an important role to provide this communication. It is always advantageous to use multicast rather than multiple unicast in the ad hoc environment, where bandwidth comes at a premium.
En savoir plus

219 En savoir plus

Stratégies de prévention de perte de route dans les réseaux "ad hoc" mobiles

Stratégies de prévention de perte de route dans les réseaux "ad hoc" mobiles

Au niveau des couches inférieures selon le modèle OSI, l’influence des réseaux « ad hoc » mobiles est moins importante. Actuellement, le support le plus utilisé dans la recherche est de type IEEE 802.11. Toutefois, il a déjà été démontré que cette norme est déficiente lorsqu’utilisée dans un tel environnement [Xu et Saadawi, 2001]. Même si de plus en plus de recherches se concentrent sur l’amélioration des couches inférieures, il est possible en pratique de vivre avec les défauts actuels de cette norme, qui est actuellement la plus répandue pour les réseaux sans-fil. En ce qui concerne les couches supérieures, il y a aussi une influence que l’on pourrait quali- fier de parasite. En effet, au-delà de la couche réseau, l’objectif visé par les recherches dans le domaine est de rendre transparente la mobilité des nœuds entre eux afin d’utiliser les mêmes applications que sur les réseaux traditionnels. Pour ce faire, les protocoles TCP et UDP doivent être fournis par la couche transport des nœuds mobiles. Or, TCP, dans ses versions actuelles, réagit très mal dans des conditions à sauts multiples sans-fil [Xu et Saadawi, 2001]. C’est prin- cipalement parce que ce protocole dispose d’un contrôle de flux fenêtré ne tenant pas compte de l’état du réseau que ce phénomène survient. Ce phénomène n’est pas limité aux réseaux « ad hoc » mobiles, comment le montrent d’autres recherches ; entre autres, il a été démontré qu’une version du protocole TCP tenant compte d’informations de congestion provenant de la couche réseau pourrait être plus performante [Dabir et al., 2005].
En savoir plus

238 En savoir plus

Routage réactif et proactif (Unicast) dans les réseaux  mobiles Ad Hoc

Routage réactif et proactif (Unicast) dans les réseaux mobiles Ad Hoc

Dans ce qui suit, nous allons nous intéresser aux routages réactif et proactif en Unicast dans les réseaux mobiles ad hoc. Nous décrirons leurs principales caractéristiques et fonctionnalités qui permettent d'assurer l'acheminement des données entre les différentes unités mobiles. Le routage unicast est une méthode d’acheminement qui consiste à trouver un chemin pour la transmission d’un message à partir d’un seul nœud source vers une seule destination. [18] Pour offrir une connectivité plus étendue au sein d’un réseau mobile et auto-organisé, comme les MANETs, il faut créer dynamiquement une connectivité multi sauts entre un ensemble de nœuds sans fil qui peuvent être en mouvement. Ce besoin d’un protocole de routage pour trouver ces routes « multi sauts » est un véritable challenge face aux interférences et aux limitations de puissance.
En savoir plus

58 En savoir plus

Etude analytique de la fiabilité dans les réseaux ad hoc multi-domiciliés

Etude analytique de la fiabilité dans les réseaux ad hoc multi-domiciliés

2.1 Redondances et mécanismes de reprise des routes Au niveau routage, de nombreu x travau x ont été effectués pour s‟adapter aux propriétés particulières des réseaux mobiles ad hoc (en termes de modèle de mobilité, bande passante ou énergie des nœuds). Nous nous intéressons uniquement au x protocoles permettant d‟assurer une robustesse des chemins, les protocoles multipath . En cas de rupture de la route prima ire , la source utilise une de ses routes secondaires pour atteindre la destination sans lancer une nouvelle découverte de route. Cette technique permet de réduire le trafic de contrôle du protocole qui n‟a pas à chercher une nouvelle route et d‟assurer une reprise rapide après panne. Notons que la capacité de tolérance aux pannes dépend surtout du degré de similitude entre les routes prima ires et secondaires construites (disjoints en lien, en nœud ou en interférence).
En savoir plus

7 En savoir plus

QoS,Routage et prédiction des ruptures de liens dans les réseaux Ad hoc

QoS,Routage et prédiction des ruptures de liens dans les réseaux Ad hoc

Les réseaux MANET (Mobile Ad Hoc Network) constituent une catégorie de réseaux sans fil. Ces réseaux peuvent être déployés rapidement sans infrastructure donc les nœuds doivent jouer le rôle d’un routeur pour l’acheminement des données de la source vers la destination. Il existe plusieurs protocoles de routage pour assurer l’acheminement de l’information. Dans ce travail nous avons proposé une amélioration de protocole AODV qui est basée sur la puissance de signal dont deux algorithmes pour l’installation et la maintenance des routes entre les sources et les destinations. Une comparaison entre le protocole AODV et notre proposition qui a été faite sur le simulateur OPNET, les résultats obtenus montrent clairement l’efficacité de la nôtre en termes d’installation et maintenance des itinéraires.
En savoir plus

73 En savoir plus

Adaptation d'un protocole de découverte de services pour les réseaux Ad-Hoc

Adaptation d'un protocole de découverte de services pour les réseaux Ad-Hoc

Dans le prochain chapitre nous détaillerons le protocole UPnP de découverte de services dans les réseaux filaires et sans fil avec points fixes, ainsi que protoco[r]

111 En savoir plus

Show all 3564 documents...