To see the other types of publications on this topic, follow the link: Protocole de routage épidémique.

Dissertations / Theses on the topic 'Protocole de routage épidémique'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Protocole de routage épidémique.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Ibrahim, Mouhamad. "Evaluation des performances des réseaux tolérants aux perturbations." Phd thesis, Université de Nice Sophia-Antipolis, 2008. http://tel.archives-ouvertes.fr/tel-00339402.

Full text
Abstract:
Cette thèse s´intéresse à la conception et l´évaluation des protocoles de routage et d´accès au canal pour les réseaux sans fils. La première partie de la thèse focalise principalement sur l´évaluation de protocoles de routage pour les réseaux tolérants aux perturbations quand ces réseaux incluent des relais fixes, appelées boîtes. Dans un premier temps, nous montrons que les instants successifs de rencontre entre une boîte et un noeud mobile qui se déplace selon un modèle de mobilité aléatoire sont bien approximés par un processus de Poisson. Nous donnons une formule explicite approchée pour l´intensité de ce processus qui dépend notamment de la densité de probabilité spatiale du modèle de mobilité considérée ainsi que celle des boîtes. Dans un deuxième temps, nous étudions l´impact d´ajouter des boîtes sur les performances de deux protocoles de routage classiques, le protocole épidémique et le protocole de routage à deux sauts. Nous développons des expressions explicites pour quantifier la distribution et la moyenne du délai de livraison d´un paquet, ainsi que le nombre des copies générées lors de cette transmission. Ensuite, nous proposons cinq stratégies qui s´appuient sur la présence des boîtes pour réaliser le routage des copies. Par ailleurs, nous introduisons une plateforme basée sur un modèle markovien qui permet de calculer et de comparer analytiquement les diverses métriques de performance pour ces cinq stratégies. Dans la deuxième partie de la thèse, nous intéressons à l´algorithme de backoff du standard IEEE 802.11. Nous proposons une extension de cet algorithme dont l´objectif est d´améliorer ses performances dans le cas où le réseau possède un grand nombre d´utilisateurs.
APA, Harvard, Vancouver, ISO, and other styles
2

Aubry, Elian. "Protocole de routage pour l’architecture NDN." Thesis, Université de Lorraine, 2017. http://www.theses.fr/2017LORR0267/document.

Full text
Abstract:
Parmi les architectures orientées contenu, l'architecture NDN (Named-Data Networking) a su agréger la plus importante communauté de chercheurs et est la plus aboutie pour un Internet du futur. Dans le cadre de l'architecture NDN, au cours de ce doctorat, nous nous sommes concentrés sur les mécanismes de routage adaptés à cette nouvelle vision du réseau. En effet, la capacité à acheminer une requête vers la destination est fondamentale pour qu'une architecture réseau soit fonctionnelle et cette problématique avait été très peu étudiée jusqu'alors. Ainsi, dans ce manuscrit, nous proposons le protocole de routage SRSC (SDN-based Routing Scheme for CCN/NDN), qui repose sur l'utilisation du paradigme des réseaux logiciels (Software-Defined Networks\\, SDN). SRSC utilise un contrôleur capable de gérer le plan de contrôle du réseau NDN. En centralisant l'ensemble des informations telles que la topologie du réseau, la localisation des différents contenus et le contenu des mémoires cache des nœuds du réseau, le contrôleur va pouvoir établir la meilleure route pour acheminer les requêtes vers le contenu. SRSC permet également un routage de type anycast, c'est à dire qu'il permet d'acheminer les requêtes vers le nœud le plus proche qui dispose des données, permettant d'optimiser la distribution des requêtes dans le réseau et de répartir la charge parmi tous les nœuds. De plus, SRSC utilise uniquement les messages Interest et Data de l'architecture NDN et tient son originalité du fait qu'il s'affranchit complètement de l'infrastructure TCP/IP existante. Dans un premier temps, SRSC a été évalué via simulation avec le logiciel NS-3 où nous l'avons comparé à la méthode d'inondation des requêtes, appelée flooding, initialement proposée par NDN. SRSC a ensuite été implanté dans NDNx, l'implantation open source de l'architecture NDN, puis déployé sur notre testbed utilisant la technologie Docker. Ce testbed permet de virtualiser des nœuds NDN et d'observer un réel déploiement de cette architecture réseau à large échelle. Nous avons ainsi évalué les performances de notre protocole SRSC sur notre testbed virtualisé et nous l'avons comparé au protocole NLSR, (Named-Data Link State Routing Protocol), le protocole de routage du projet NDN<br>Internet is a mondial content network and its use grows since several years. Content delivery such as P2P or video streaming generates the main part of the Internet traffic and Named Data Networks (NDN) appear as an appropriate architecture to satisfy the user needs. Named-Data Networking is a novel clean-slate architecture for Future Internet. It has been designed to deliver content at large scale and integrates several features such as in-network caching, security, multi-path. However, the lack of scalable routing scheme is one of the main obstacles that slow down a large deployment of NDN at an Internet-scale. As it relies on content names instead of host address, it cannot reuse the traditional routing scheme on the Internet. In this thesis, we propose to use the Software-Defined Networking (SDN) paradigm to decouple data plane and control plane and present SRSC, a new routing scheme for NDN based on SDN paradigm. Our solution is a clean-slate approach, using only NDN messages and the SDN paradigm. We implemented our solution into the NS-3 simulator and perform extensive simulations of our proposal. SRSC show better performances than the flooding scheme used by default in NDN. We also present a new NDN testbed and the implementation of our protocol SRSC, a Controlled-based Routing Scheme for NDN. We implemented SRSC into NDNx, the NDN implementation, and deployed it into a virtual environment through Docker. Our experiments demonstrate the ability of our proposal to forward Interest, while keeping a low computation time for the Controller and low delay to access Content. Moreover, we propose a solution to easily deploy and evaluate NDN network, and we compare SRSC with NLSR, the current routing protocol used in NDNx
APA, Harvard, Vancouver, ISO, and other styles
3

Sarakbi, Bakr. "Routage inter-domaine." Phd thesis, Institut National des Télécommunications, 2011. http://tel.archives-ouvertes.fr/tel-00625316.

Full text
Abstract:
Internet est le réseau le plus gigantesque que l'humanité ne se soit pourvu. Il fournit un nombre important de services à plus de deux milliards d'utilisateurs. Cette topologie grandissante et complexe pêche en stabilité, ce qui peut notamment être constaté quand un appel voix est interrompu, quand une page web à besoin d'être rafraîchie, etc. L'initiateur de cette instabilité est l'ensemble des événements constatés dans l'Internet. Ceci nous motive à une Étude profonde de la stabilité d'Internet afin de suggère des solutions à cette problématique. Internet est divisé en deux niveaux de base: le niveau AS (Autonomous System) et le niveau de routage. Cette distinction se répercute dans les protocoles de routage qui contrôlent le trafic Internet à travers deux types de protocoles: extérieur (inter-AS) et intérieur (intra-AS). L'unique protocole de routage extérieur utilité est le mode externe de BGP (External Border Gateway Protocol) tandis qu'il en existe plusieurs de type intérieur. De fait, la stabilisation de l'Internet est corrélée à la stabilité des protocoles de routage. Cela pousse les efforts de traitement de l'instabilité de l'Internet à Étudier le comportement du protocole de routage (BGP). Analyser les résultats des comportements de BGP dans son mode externe (eBGP) souffre d'un temps de convergence important menant notamment à des réponses lentes des évènements de topologie et, à terme, à la perte du trafic. Les études établissent également que le mode interne de BGP (iBGP) souffre de plusieurs types d'anomalies de routage causant la divergence. Afin d'illustrer la stabilité de BGP, nous avons besoin d'un modèle de routage qui formule la procédure de décision et le flot de signalisation. De plus, les améliorations de BGP ne peuvent pas être aisément validées dans l'Internet, rendant ainsi les modèles de BGP indispensables à une validation formelle. De fait, la première étape dans l'étude du routage inter-domaine est de définir un modèle approprié permettant la formulation de ses opérations et de prouver sa correction. Nous avons proposé deux modèles complémentaires: topologique et fonctionnel, avec lesquels nous avons formulé le processus de convergence du routage et démontré la sécurité et la robustesse de nos solutions d'inter/intra-AS. Notre proposition d'inter-AS élimine les déconnections transitoires causées par une faible convergence d'eBGP en suggérant une stratégie de backup lors d'une panne. Notre proposition d'intra-AS (skeleton) donne une alternative aux configurations internes existantes, pour laquelle nous avons montré l'absence d'anomalies.
APA, Harvard, Vancouver, ISO, and other styles
4

Bekono, Nina Pelagie. "Impact du changement du protocole de routage dans un réseau." Thesis, Université Clermont Auvergne‎ (2017-2020), 2018. http://www.theses.fr/2018CLFAC058/document.

Full text
Abstract:
Les protocoles de routage dans les réseaux peuvent être amenés à changer pour de nombreuses raisons : la détection d'un événement particulier, un changement de topologie planifié ou non, la mobilité des nœuds, l'obsolescence de version, etc. Ces changements ne pouvant être simultanément détectés ou pris en compte par tous les nœuds du réseau, il est nécessaire de considérer le cas où certains nœuds utilisent le protocole de routage initial, tandis que d'autres ont migré vers le nouveau protocole de routage. Les travaux de cette thèse portent sur le problème de boucles de routage susceptibles d'apparaître dans ce contexte, et qui dégradent considérablement les performances du réseau. Nous proposons des solutions d'ordonnancement des nœuds, dans le but de contrôler la migration afin d'éviter ces boucles. Premièrement, nous considérons le contexte des réseaux statiques et des protocoles centralisés avec pour cas particulier le changement de métriques dans le réseau. Nous proposons deux solutions d'évitement des boucles centralisées : SCH-m (amélioration mineure d'un protocole existant), et ACH (nouvelle contribution), basées sur l'identification des boucles de routage dans les composantes connexes que contient l'union des deux protocoles de routage. Nous accélérons la migration du réseau par une opération de fusion étape par étape des différentes transitions produites. Deuxièmement, nous évoluons vers les protocoles distribués en conservant le contexte statique du réseau, et considérons le cas particulier du retrait ou de la panne d'un nœud. Nous proposons également deux solutions : RTH-d (amélioration mineure d'un protocole existant) et DLF (nouvelle contribution traitant les boucles de taille 2) basées sur un échange de messages entre les nœuds tant pour la détection de la panne que pour la notification de la migration. Troisièmement, nous considérons le contexte de mobilité des nœuds, et étudions les performances de DLF-k (version améliorée de DLF qui prend en compte les boucles de taille inférieures ou égales à k, avec k &gt;= 2) sur deux types d'applications : les applications avec un unique nœud mobile qui est la destination, et les applications avec un groupe de nœuds mobiles<br>Routing protocols in networks may change for many reasons: detection of a particular event, planned or unplanned change of topology, mobility of nodes, version obsolescence, etc. As these changes can not be simultaneously detected or taken into account by all nodes of the network, it is necessary to consider the case where some nodes use the initial routing protocol, while others have migrated to the new routing protocol. The work of this thesis deals with the problem of routing loops that may appear in this context, and which considerably degrade the performance of the network. We propose node scheduling solutions to control migration to avoid these loops. First, we consider the context of static networks and centralized protocols with the particular case of changing metrics. We propose two centralized avoidance solutions: SCH-m (minor improvement of an existing heuristic), and ACH (new contribution), based on the identification of the routing loops in the strongly connected components contained in the union of the two routing protocols. We accelerate the migration of the network by a step-by-step merge operation of the different transitions produced. Second, we evolve towards the distributed protocols while preserving the static context of the network, and consider the particular case of the withdrawal or breakdown of a node. We also propose two solutions: RTH-d (minor improvement of an existing heuristic) and DLF (new contribution for loops of size 2) based on message exchange of nodes for both failure detection and for migration notification. Thirdly, we consider the context of nodes mobility, and study the performance of DLF- k (improved version of DLF which takes into account loops of size less than or equal to k, with k &gt;= 2) on two types of applications: applications with a single mobile node that is the destination, and applications with a group of mobile nodes
APA, Harvard, Vancouver, ISO, and other styles
5

Munaretto, Anelise. "Le support de la qualité de service dans les réseaux sans fil et ad hoc." Paris 6, 2004. http://www.theses.fr/2004PA066479.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Alvarez-Hamelin, José Ignacio. "Routage dans Internet : trafic autosimilaire, multicast et modèles de typologie." Paris 11, 2002. http://www.theses.fr/2002PA112267.

Full text
Abstract:
La première partie de cette thèse est consacrée à l'étude de la topologie d'Internet, à travers son organisation logique, et à un bref état de l'art des modèles d'Internet. Nous présentons ensuite un nouveau modèle pour la topologie d'Internet. Ce modèle nous servira d'outil pour vérifier des comportements de protocoles de routage unicast et multicast discutés plus loin dans le document. La deuxième partie est consacré à l'étude des protocoles multipoint. Nous nous intéressons dans un premier temps aux techniques de construction d'arbres multipoint, au travers d'un bref état de l'art. Nous proposons ensuite deux protocoles. Le protocole MSDA a pour objet l'optimisation de l'utilisation d'un arbre de multicast donné. Nous avons réalisé des expérimentations sur des topologies obtenues avec notre générateur de topologie afin de mesurer l'amélioration obtenue par MSDA. Nous proposons ensuite un nouveau protocole de construction d'arbre de multicast. Ce protocole s'appelle MCT (pour "Minimum Congestion Tree"). Il permet de construire des arbres optimaux selon tout paramètre de qualité de service donné. Nous avons effectué des simulations sur la topologie du réseau ARPANET (1995) en comparant MCT à d'autres protocoles multipoint classiques. Ces simulations démontrent l'impact positif de MCT pour le multicast. La dernière partie est consacrée à la présentation d'un modèle autosimilaire du trafic d'Internet, et d'un nouveau paramètre de qualité de service : la congestion probabiliste. Ce paramètre permet d'approximer efficacement le taux de pertes. Il est adapté à une description à long terme du trafic, et peut être utilisé dans des protocoles de routage point à point ou multipoint. Nous avons effectué des simulations pour valider notre approche (sur les topologies du réseau UUNET et obtenues à partir de notre modèle d'Internet). Ces simulations démontrent l'utilité de la congestion probabiliste pour les protocoles multipoint<br>The first part of this thesis is dedicated to the study of the Internet topology, and a survey of the Internet models. We present a new model for Internet. This model will allows us to test unicast and multicast routing protocols. The second part is dedicated to multicast protocols. First, we presented a survey of construction technique for multicast trees. We propose two multicast protocols. MSDA protocol optimizes the total delay of multicast messages in a multicast tree. In order to quantify the optimization, we tested MSDA with the topologies obtained with our topology generator. MCT protocol builds the optimal multicast tree according to some predefined quality-of-service parameter. We performed simulations with ARPANET (1995) network topology in order to compare MCT with other classical multicast protocols. These simulations prove the positive impact of MCT for multicast communications. The last part is dedicated to the self-similar model of Internet traffic, and to a new quality-of-service parameter: the probabilistic congestion. This parameter allows the estimation of the rate of packet loss. Probabilistic congestion is adapted to a long-term description of the traffic, and it can be used for unicast routing protocols. We performed a simulation in order to validate our ideas (in the UUNET network and in the generated topologies from our topology model). These simulations prove the usefulness of probabilistic congestion for multicast protocols
APA, Harvard, Vancouver, ISO, and other styles
7

Adnane, Hassiba Asmaa. "La confiance dans le routage Ad hoc : étude du protocole OLSR." Phd thesis, Université Rennes 1, 2008. http://tel.archives-ouvertes.fr/tel-00354194.

Full text
Abstract:
La notion de confiance, quoique implicite, est toujours présente dans le fonctionnement des protocoles, en particulier, entre les entités qui participent aux opérations de routage. <br />Dans notre travail, nous nous sommes intéressés à la gestion de la confiance (trust management) comme une solution de sécurité pour le protocole OLSR (Optimized Link State Routing Protocol). Cette approche s'adapte particulièrement à la nature mobile, ad-hoc, distribuée et auto-organisée des réseaux ad-hoc. De plus, la gestion explicite de la confiance permet aux entités de raisonner avec et à propos de la confiance, les rendant ainsi plus robustes pour la prise de décisions concernant les autres entités.<br />Nous commençons par une analyse du fonctionnement du protocole OLSR sous l'optique de la confiance. Ensuite, nous proposons un raisonnement basé sur la confiance pour permettre à chaque noeud d'évaluer le comportement des autres noeuds, de détecter les comportements malveillants, et donc de pouvoir décider de faire confiance ou non. Enfin, nous proposons une solution de prévention et des contremesures pour résoudre le cas d'une incohérence et contrer les comportements malveillants. Ces solutions ne nécessitent que peu de modifications sur le protocole OLSR et peuvent être étendues selon le type d'attaque et les besoins des utilisateurs.
APA, Harvard, Vancouver, ISO, and other styles
8

Adnane, Hassiba-Asmaa. "La confiance dans le routage ad hoc : étude du protocole OLSR." Rennes 1, 2008. https://tel.archives-ouvertes.fr/tel-00354194.

Full text
Abstract:
La notion de confiance, quoique implicite, est toujours présente dans le fonctionnement des protocoles, en particulier, entre les entités qui participent aux opérations de routage. Dans notre travail, nous nous sommes intéressés à la gestion de la confiance comme une solution de sécurité pour le protocole OLSR (Optimized Link State Routing Protocol). Cette approche s'adapte particulièrement à la nature mobile, ad-hoc, distribuée et auto-organisée des réseaux ad-hoc. De plus, la gestion explicite de la confiance permet aux entités de raisonner avec et à propos de la confiance, les rendant ainsi plus robustes pour la prise de décisions concernant les autres entités. Nous commençons par une analyse du fonctionnement du protocole OLSR sous l'optique de la confiance. Ensuite, nous proposons un raisonnement basé sur la confiance pour permettre à chaque noeud d'évaluer le comportement des autres noeuds, de détecter les comportements malveillants, et donc de pouvoir décider de faire confiance ou non. Enfin, nous proposons une solution de prévention et des contremesures pour résoudre le cas d'une incohérence et contrer les comportements malveillants. Ces solutions ne nécessitent que peu de modifications sur le protocole OLSR et peuvent être étendues selon le type d'attaque et les besoins des utilisateurs<br>The implicit trust is always present in the operating protocols, in particular, between the entities involved in routing operations. In our work, we are interested by trust management as security solution for OLSR protocol. This approach fits particularly with characteristic of ad-hoc networks. Moreover, the explicit trust management allows entities to reason with and about trust, and to take decisions regarding other entities. First, we analyse the fonctionning of OLSR protocol under the terms of trust. Then, we propose a trust-based reasoning which allow to each node to evaluate the behavior of the other nodes, to detect misbehavior nodes, and then to be able to trust or not the other nodes. Finally, we propose a solutions of prevention and contermeasures to resolve the situations of inconsistency, and counter the malicious nodes. These solutions require only minor modifications on the OLSR and can be extended depending on the attack type and users needs
APA, Harvard, Vancouver, ISO, and other styles
9

Yi, Jiazi. "Protocole de routage à chemins multiples pour des réseaux ad hoc." Nantes, 2010. https://archive.bu.univ-nantes.fr/pollux/show/show?id=9185769b-0a52-4b31-b2e6-8ac0f7892430.

Full text
Abstract:
Les réseaux ad hoc sont constitués d’un ensemble de noeuds mobiles qui échangent des données sans infrastructure de type point d’accès ou artère filaire. Ils sont par définition auto-organisés. Les changements fréquents de topologie des réseaux ad hoc rendent le routage multi-sauts très problématique. Dans cette thèse, nous proposons un protocole de routage à chemins multiples appelé Multipath Optimized Link State Routing (MP-OLSR). C’est une extension d’OLSR à chemins multiples qui peut être considérée comme une méthode de routage hybride. En effet, MP-OLSR combine la caractéristique proactive de la détection de topologie et la caractéristique réactive du calcul de chemins multiples qui est effectué à la demande. Les fonctions auxiliaires comme la récupération de routes ou la détection de boucles sont introduites pour améliorer la performance du réseau. L’utilisation de la longueur des files d’attente des nœuds intermédiaires comme critère de qualité de lien est étudiée et la compatibilité entre routage à chemins multiples et chemin unique est discutée pour faciliter le déploiement du protocole. Les simulations basées sur les logiciels NS2 et Qualnet sont effectuées pour tester le routage MP-OLSR dans des scénarios variés. Une mise en oeuvre a également été réalisée au cours de cette thèse avec une expérimentation sur le campus de Polytech’Nantes. Les résultats de la simulation et de l’expérimentation révèlent que MP-OLSR est particulièrement adapté pour les réseaux mobiles et denses avec des trafics élevés grâce à sa capacité à distribuer le trafic dans des chemins différents et à des fonctions auxiliaires efficaces. Au niveau application, le service vidéo H. 264/SVC est appliqué à des réseaux ad hoc MP-OLSR. En exploitant la hiérarchie naturelle délivrée par le format H. 264/SVC, nous proposons d’utiliser un codage à protection inégale (PFEC) basé sur la Transformation de Radon Finie (FRT) pour améliorer la qualité de la vidéo à la réception. Un outil appelé SVCEval est développé pour simuler la transmission de vidéo SVC sur différents types de réseaux dans le logiciel Qualnet. Cette deuxième étude témoigne de l’intérêt du codage à protection inégale dans un routage à chemins multiples pour améliorer une qualité d’usage sur des réseaux auto-organisés<br>Ad hoc networks consist of a collection of wireless mobile nodes which dynamically exchange data without reliance on any fixed based station or a wired backbone network. They are by definition self-organized. The frequent topological changes make multi-hops routing a crucial issue for these networks. In this PhD thesis, we propose a multipath routing protocol named Multipath Optimized Link State Routing (MP-OLSR). It is a multipath extension of OLSR, and can be regarded as a hybrid routing scheme because it combines the proactive nature of topology sensing and reactive nature of multipath computation. The auxiliary functions as route recovery and loop detection are introduced to improve the performance of the network. The usage of queue length metric for link quality criteria is studied and the compatibility between single path and multipath routing is discussed to facilitate the deployment of the protocol. The simulations based on NS2 and Qualnet are performed in different scenarios. A testbed is also set up in the campus of Polytech’Nantes. The results from the simulator and testbed reveal that MP-OLSR is particularly suitable for mobile, large and dense networks with heavy network load thanks to its ability to distribute the traffic into different paths and effective auxiliary functions. The H. 264/SVC video service is applied to ad hoc networks with MP-OLSR. By exploiting the scalable characteristic of H. 264/SVC, we propose to use Priority Forward Error Correction coding based on Finite Radon Transform (FRT) to improve the received video quality. An evaluation framework called SVCEval is built to simulate the SVC video transmission over different kinds of networks in Qualnet. This second study highlights the interest of multiple path routing to improve quality of experience over self-organized networks
APA, Harvard, Vancouver, ISO, and other styles
10

Jaddi, Farid. "CSR : une extension hiérarchique adaptative du protocole de routage ad hoc DSR." Phd thesis, Toulouse, INPT, 2006. http://oatao.univ-toulouse.fr/7471/1/jaddi.pdf.

Full text
Abstract:
La facilité de déploiement des réseaux ad hoc s'avère utile lorsque la mise en place d'une infrastucture est impossible. L'objectif du routage est de trouver les chemins tout en considérant les contraintes de bande passante et de dynamicité de la topologie. Dans cette thèse, nous nous sommes intéressés à l'adaptation du type de routage selon les conditions de mobilité et de densité du réseau. Nous proposons une méthode d'auto-adaptation du mode de routage en fonction de la mobilité et de la densité. Les métriques de mobilité et de densité, les modes de routages ainsi que les transitions entre les modes ont été définis. Nous avons montré la faisabilité de notre méthode en proposant une extension hiérarchique du protocole plat DSR que nous avons nommée CSR. Nous avons spécifié les procédures CSR et les avons implantée sous ns2. Nous avons mené une étude de performances du CSR en le comparant aux protocoles préconisés par l'IETF pour montrer l'intérêt de l'adaptation du mode de routage.
APA, Harvard, Vancouver, ISO, and other styles
11

Beaujean, Christophe. "Routage et allocation de ressources dans les grands réseaux." Compiègne, 2001. http://www.theses.fr/2001COMP1342.

Full text
Abstract:
Avec la croissance rapide d'internet et l'apparition de nouvelles applications communicantes, nécessitant toujours plus de bande passante et de flexibilité, les utilisateurs ont de plus en plus de besoins en termes de performances. Pour répondre à cette demande, de nombreux efforts ont été effectués pour améliorer les performances des réseaux IP. Regroupées sous le terme générique de qualité de service (qos), les solutions proposées ont pour principaux objectifs de décomposer et de réguler le trafic afin d'offrir plusieurs niveaux de qos aux utilisateurs, et de contrôler la répartition et l'utilisation des ressources du réseau. La difficulté d'offrir une véritable qualité de service de bout-en-bout dans un réseau aussi hétérogène et décentralisé qu'internet rend ces solutions difficiles à mettre en place à grande échelle. Le seul niveau de service offert actuellement dans l'internet, appelé best effort, semble encore très difficile a supplanter. Ce travail de thèse consiste à apporter des solutions globales pour améliorer la qos dans l'internet. Ces solutions s'intègrent à deux niveaux distincts de la pile de protocoles composant aujourd'hui l'architecture des réseaux IP. D'une part, au niveau réseau, nous apportons des solutions de routage avec qos visant à réduire les délais d'acheminement de bout-en-bout des données. D'autre part, nous proposons des mécanismes simples de réservation de ressources dans le but de fournir un service garanti et fiable aux applications temps-réel et multimédia, sans contrepartie en termes de complexité d'implémentation et de signalisation.
APA, Harvard, Vancouver, ISO, and other styles
12

Moustafa, Hassnaa. "Routage unicast et multicast dans les Réseaux mobiles ad hoc." Paris, ENST, 2004. https://pastel.archives-ouvertes.fr/pastel-00001007.

Full text
Abstract:
Les Réseaux mobiles ad hoc (MANETs) appartiennent à une catégorie de réseaux sans fils qui n'a pas besoin d'infrastructure, chaque nœud jouant le rôle de l'hôte ainsi que du routeur. Les équipements mobiles dans ces réseaux sont généralement de petites tailles (PC portable, PDA,. . . ) d'où les contraintes de ressources en terme de mémoire et de batteries. Le but de cette thèse est de proposer de nouveaux mécanismes et protocoles unicast et multicast pouvant répondre à plusieurs exigences comme la fiabilité, l'efficacité, l'adaptabilité, et la consommation d'énergie. Nous présentons trois contributions. La première contribution dans cette thèse concerne le routage unicast. Nous proposons un mécanisme de routage qui s'adapte aux changements fréquents de topologie ainsi que la faible puissance des batteries. Ce mécanisme, appelé Energy Conserving Dynamic Source Routing (EC-DSR), modifie le protocole de routage Dynamic Source Routing (DSR) en considérant la stabilité des nœuds voisins ainsi que la consommation d'énergie pendant la construction des chemins. Dans un deuxième temps, un nouveau protocole de routage multicast, appelé Source Routing-based Multicast Protocol (SRMP), est proposé. Ce protocole utilise le concept de " source routing " pour minimiser la charge sur le réseau. SRMP permet une forte connectivité qu'une stabilité des liens entre les nœuds tout en minimisant la consommation d'énergie. Nous étudions aussi SRMP d'un point de vue analytique. Un modèle analytique basé sur la théorie des graphes aléatoires est dérivé. Les résultats numériques montrent le comportement de transition de phase pour certaines propriétés de SRMP surtout la connectivité<br>Mobile Ad hoc NETworks (MANETs) represent an emerging class of networks in which wireless mobile nodes operate independent of a backbone infrastructure. While hosts in traditional networks often rely on a designated router to forward data, every host in a MANET is required to route and forward data. The network hosts, such as laptops and personal digital assistants, operate on constrained battery power, and limited CPU and storage capacity. Our goal in this thesis is to propose new routing mechanisms and protocols, in the context of unicast and multicast routing. Our first contribution in this thesis address the unicast routing via proposing a routing mechanism named Energy Conserving Dynamic Source Routing (EC-DSR). It modifies the Dynamic Source Routing (DSR) protocol taking into consideration the neighbors stability as well as the energy consumption during the paths' construction. We also tackle the problem of providing efficient multicast routing in ad hoc networks. In this context, we propose a new mesh-based multicast routing protocol, named Source Routing-based Multicast Protocol (SRMP). SRMP uses the source routing concept and provides stable links with strong connectivity. In our approach, we address the connectivity quality concept in order to provide robustness, efficiency and energy conserving. Finally, we derived an analytical model for our proposed Source Routing-based Multicast Protocol (SRMP). This model is investigated from the random graph theory, exploiting phase transition behavior from the percolation theory. Our results demonstrate the phase transition behavior for some routing characteristics, especially those concerned with the connectivity
APA, Harvard, Vancouver, ISO, and other styles
13

Outay, Fatma. "Découverte de services intégrée au routage dans les réseaux ad hoc mobiles." Paris 11, 2010. http://www.theses.fr/2010PA112170.

Full text
Abstract:
Les services réseau ont évolués des services support classiques pour aller vers des services à valeur ajoutée, permettant l'accès à des données, des réservations et d'informations géolocalisées. Ces travaux portent sur les protocoles de découverte de services (DS) dans un réseau ad hoc qui permettent non seulement aux fournisseurs de service de les déployer mais aussi aux composants distribués de l'application de découvrir et d'utiliser les services dont ils ont besoin. La majorité de protocoles de DS existants utilisent un serveur central, qui maintient le répertoire des services disponibles dans le réseau et leur localisation. Les réseaux ad hoc mobiles n'utilisent aucune infrastructure et les hôtes jouent le rôle de routeur en relayant les messages de proche en proche. Les communications se font par lien radio dont les performances dépendent de l'environnement. Enfin, la mobilité engendre de nombreuses coupures de communication. Ces principales caractéristiques font que d'une part, le débit est faible et d'autre part, la fonction de routage doit être robuste et réactive aux coupures de lien, ce qui peut engendrer un overhead important. L'objectif de cette recherche repose sur le couplage de la découverte de services qui est une fonction de niveau application avec le protocole de routage ad hoc qui opère au niveau réseau et qui consiste aussi en une découverte de route. Cette approche cross-Iayer vise à minimiser d'une part l'overhead de la DS tout en la maintenant efficace et d'autre part, la consommation d'énergie des noeuds du réseau<br>Network services have evolved from traditional support services towards value-added services enabling access to data, reservations and location-based information. This work focuses on service discovery protocols (SDP) in an ad hoc network that allow not only service providers to deploy their services, but also distributed components of the application to discover and use the services they need. Most of existing SD protocols use a central server that maintains a directory of services available in the network as weIl as their location. Mobile ad hoc networks are networks with no infrastructur where hosts play the role of routers relaying messages from one to another. The communication i assured by radio link whose performance depends on the environment. Finally, mobility creates man communication failures. These main characteristics allow on one hand low flow and require on the other hand a routing function which must be robust and reactive to link failures, which can cause significant overhead. The objective of this research is based on the coupling of service discover which is a function of application-Iayer with ad hoc routing protocol that operates at the network layer which is also a route discovery process. This cross-Iayer approach aims at minimizing the overhead SD while maintaining it effective as weIl as the energy consumption of network nodes
APA, Harvard, Vancouver, ISO, and other styles
14

Aguilar, Teck. "Vers un protocole de routage géographique avec contention et communications coopératives pour les réseaux de capteurs." Phd thesis, Institut National des Télécommunications, 2010. http://tel.archives-ouvertes.fr/tel-00612332.

Full text
Abstract:
Le routage dans les réseaux de capteurs, est un service essentiel qui transmet les lectures des capteurs à certains points de collecte de données dans le réseau sur la base des relais multi-saut. Cette tâche est particulièrement difficile car elle doit être réalisé d'une manière efficace au niveau de consommation de ressources et avec une quantité limitée d'informations disponible. La facilité de mise à l'échelle et l'utilisation d'information local pour fonctionner ont permis au routage géographique être considéré comme une approche prometteuse. Cependant, lors de son implémentation, certains problèmes subsistent en raison des difficultés pratiques. Dans ce travail de recherche, deux problématiques inhérentes aux protocoles de routages géographique ont été étudiés: i) Le coût associé: aux évanouissements liés aux obstacles et aux multi-trajets suivis par un signal transmis sur un canal radio, aux changements rapides des conditions physiques du canal de transmission and ii) l'administration de resources affectés à chaque noeud appartenant au réseau. Afin de résoudre ce problème, deux protocoles ont été présentés: un protocole de routage géographique avec communications coopératives, Beaconless Cooperative Geographic cross-layer protocol for ad hoc and sensor networks (CoopGeo) et un protocole de routage basé sur le principe d'extension de couverture: Relay-Aware Cooperative Routing (RACR).
APA, Harvard, Vancouver, ISO, and other styles
15

Grandhomme, Florian. "Protocole de routage externe type BGP dans un environnement réseaux tactiques adhoc mobiles : faisabilité et performances." Thesis, Rennes 1, 2017. http://www.theses.fr/2017REN1S069/document.

Full text
Abstract:
Les théâtres d’opérations militaires s’organisent aujourd’hui sous la forme de coalitions. Les forces armées qui sont déployées possèdent des moyens technologiques (communication, routage) et créent des réseaux sans fil. Le mouvement de ces forces sur le terrain donne au réseau une topologie fortement dynamique. Il se caractérise comme un réseau sans fil mobile, plus communément appelé MANET (Mobile Ad hoc NETwork). Pour l’efficacité de la mission et des communications, il est intéressant d’interconnecter facilement les différents groupes participant à la coalition. Cependant, chaque membre de la coalition possède sa propre architecture et souhaite rester autonome, sans s’adapter aux autres. Comme les opérateurs ont pu le faire lors de la création de l’Internet avec le protocole BGP (Border Gateway Protocol), il est nécessaire de créer un protocole qui connecte tous ces groupes participant à la coalition. Ce protocole doit permettre de créer des connexions inter-groupes, supporter facilement les changements de topologies et appliquer des politiques de routage qui permettent d’indiquer des préférences de groupes à emprunter, par exemple. Dans cette thèse, nous allons dans un premier temps étudier la non-adaptabilité de BGP sur les réseaux MANET. Puis, nous étudierons les différentes propositions de la littérature. Ensuite, nous présenterons notre solution ITMAN (Inter Tactical Mobile Ad hoc Network) dans sa première version et les améliorations que nous avons pu y apporter. Enfin, nous terminerons ce manuscrit par les perspectives qui peuvent être menées suite à cette thèse<br>Nowadays, military operations are organized as coalitions. The armed forces that are deployed have technological features (communication, routing) that create wireless networks. The mobility of these forces on the ground means that the network has a highly dynamic topology. This is a mobile wireless network, more commonly called MANET (Mobile Ad hoc NETwork). For mission and communication efficencies, interconnection between the various groups participating in the coalition is necessary. However, each member of the coalition has its own architecture and wants to keep independancy from the other groups technologies. This situation is similar as the Internet construction, where operators were able to interconnect their infrastructures with BGP (Border Gateway Protocol). It is important to create a protocol that can connect all the groups involved in the coalition. This protocol should allow inter-group connections, easily support topology changes and apply routing policies that specifies groups on the route preferences, for example. In this thesis, we first study the adaptability issues of BGP on MANET. Then, we study the proposals that have been made in the literature. Next, we present ITMAN (Inter Tactical Mobile Ad Hoc Network) in its first version and the improvements that have been made. Finally, we will conclude this manuscript with the perspectives that can be highlighted following this thesis
APA, Harvard, Vancouver, ISO, and other styles
16

Cateloin, Stéphane. "Routage et qualité de service dans le réseau Internet." Compiègne, 2001. http://www.theses.fr/2001COMP1341.

Full text
Abstract:
Actuellement, le réseau Internet ne permet pas d'offrir de garanties en termes de qualité de service. En effet, les protocoles de routage classiques (tels que RIP ou OSPF) peuvent produire des congestions incontrôlées qui dégradent les pedormances du réseau. Ce travail de thèse est centré sur l'étude des mécanismes visant à améliorer cette qualité de service dans le réseau lnternet. Dans un premier temps, nous exposons les principes de base du réseau Internet. Nous décrivons le protocole IP ainsi que les algorithmes de routage, et les protocoles de transport. Puis nous présentons un état de l'art, en décrivant les techniques de contrôle de flot et de débit, de réservation de ressources et de différenciation de services. Nous traitons en particulier des évolutions du routage, afin d'améliorer la qualité de service. C'est dans ce cadre que nous proposons la technique du routage proportionnel, dont le principe est de router le trafic arrivant à un noeud vers plusieurs voisins, selon des proportions prédéfinies. Le routage proportionnel est optimal dans le cas d'une demande stable. Nous proposons ensuite une solution globale, basée sur différentes techniques : un routage sur deux chemins, une résemation de ressources simplifiée, la pseudo-réservation, et une différenciation de services basée sur la priorité des paquets. Nous présentons l'outil d'évaluation de performances que nous avons développé : le simulateur SimON. Nous rapportons enfin un certain nombre de résultats de simulation confirmant notamment l'efficacité de notre solution globale.
APA, Harvard, Vancouver, ISO, and other styles
17

Abdelhamid, Zebdi. "DZ-MAODV : nouveau protocole de routage multicast pour les réseaux adhoc mobiles basé sur les zones denses /." Trois-Rivières : Université du Québec à Trois-Rivières, 2006. http://www.uqtr.ca/biblio/notice/tablemat/24784555TM.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
18

Abdelhamid, Zebdi. "DZ-MAODV : nouveau protocole de routage multicast pour les réseaux adhoc mobiles basé sur les zones denses." Thèse, Université du Québec à Trois-Rivières, 2006. http://depot-e.uqtr.ca/1323/1/000135082.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
19

Francomme, Jackson. "Propositions pour un protocole déterministe de contrôle d'accès et de routage avec économie d'énergie dans les réseaux ZigBee." Phd thesis, Université Toulouse le Mirail - Toulouse II, 2008. http://tel.archives-ouvertes.fr/tel-00324196.

Full text
Abstract:
Le développement des technologies de réseaux de capteurs incite les industries à envisager des alternatives réduisant les coûts et la complexité tout en améliorant la fiabilité. Parmi les solutions sans fil actuelles, la technologie LP-WPAN IEEE 802.15.4/ZigBee dispose des mécanismes et des garanties nécessaires pour une utilisation industrielle. Nous proposons des mécanismes de synchronisation entièrement déterministe permettant l'utilisation du standard IEEE 802.15.4 en mode balisé dans un réseau maillé, ainsi qu'une méthode de routage adaptative « AODV en » pour les messages transmis dans un réseau étendu. En premier lieu, nous analysons la technologie IEEE 802.15.4/ZigBee, plus particulièrement sa capacité à conserver son comportement déterministe et économe en énergie dans une architecture de réseau maillé. Cette étude met en évidence plusieurs insuffisances du standard. Notre contribution consiste à palier à ces manques par une synchronisation centralisée réactive aux changements de topologie, esquivant les collisions de balises et de GTS. Ces modifications seront apportées au niveau de la sous-couche MAC. En second lieu, aucun des protocoles de routage (couche 3 du modèle ISO) actuellement les plus utilisés, ne prennent en compte simultanément les critères indispensables au contexte des communications dans un environnement industriel à fortes contraintes sur la consommation et sur le temps. Nous proposons un mécanisme de routage réactif adaptatif recherchant les routes optimisant la durée de vie des noeuds du réseau contraints énergétiquement, et basé sur l'optimisation conjointe du délai et de la consommation. Pour cela, nous avons analysé et évalué la consommation de chacun des noeuds sans fil autonomes utilisant le standard. Nous avons ainsi proposé des informations de délai et de niveau de charge de la batterie de chacun des noeuds, prises en considération dans notre mécanisme de routage adaptatif. L'ensemble de nos propositions sont validées en utilisant diverses méthodes dont les réseaux de Petri temporisés, la simulation et le prototypage. Les résultats obtenus sont exposés à la suite de chacune de nos contributions.
APA, Harvard, Vancouver, ISO, and other styles
20

Brahmi, Nadia. "Contributions dans les réseaux véhiculaires : routage géographique et localisation." Rouen, 2011. http://www.theses.fr/2011ROUES017.

Full text
Abstract:
Les travaux de recherche effectués dans cette thèse s’inscrivent dans le cadre du projet TRAFIC pour Architecture pour les réseaux véhiculaires à forte mobilité. Ils abordent principalement les problématiques liées au routage et à la localisation dans les réseaux véhiculaires ad hoc. L’objectif est d’exploiter les connaissances et les informations sur l’état de l’environnement routier et des communications inter-véhicules pour proposer des nouvelles approches de routage. Quatre solutions de routage ont été envisagées, deux basées sur la topologie (GPSR-LT et MAGF) et deux autres (D-RCBR et S-RCBR) exploitant des informations temps réel sur l‘état du trafic. GPSR-LT et MAGF reposent sur une connaissance du voisinage locale pour optimiser les stratégies de routage. Elles exploitent des informations sur la mobilité des véhicules (ex. Direction, vitesse) pour la prise de décisions dynamiques pour chaque saut. SRCBR et D-RCBR sont deux protocoles de routage géographique adaptés aux milieux véhiculaires urbains. Ils tirent profit des caractéristiques des milieux urbains et intègrent un mécanisme d'estimation de la connectivité le long des segments de routes pour le routage des paquets. Pour compléter les mécanismes de routage, un nouveau service de localisation (DMBLS) adapté aux environnements urbains est proposé. Son principe est basé sur l’exploitation de la topologie routière et de la densité du trafic routier pour héberger les données de localisation des véhicules au niveau des intersections à forte densité de véhicules. Les performances de nos solutions sont évaluées par simulations pour différents scenarii de mobilité dans des environnements véhiculaires<br>Driven by the transportation safety and efficiency issues, Vehicle-to-Vehicle (V2V) and Vehicle-to-Infrastructure (V2I) communications are attracting considerable attention in providing Intelligent Transportation Systems (ITS). In this context, a variety of services are offered to road users for improving their security and comfort. These emerging applications include among others safety applications for traffic monitoring and collision prevention, road information services, and infotainment and so on. However, unlike other ad hoc networks, Vehicular ad hoc Networks (VANETs) have their unique characteristics which give rise to many challenging issues. One of the most salient features is the high mobility of vehicles resulting in dynamic topology changes which make data routing remains a key networking issue. In this thesis, we focus on routing problems and propose new protocols that meet the requirements of the emerging vehicular applications. First, we exploit additional information about vehicle’s movement in order to adapt traditional position-based approach for these dynamic environments. We define a new strategy to improve forwarding decisions with an optimal next hop based on a computed metric combining position, velocity and direction information. In the second part of this work, we propose a new class of geographic routing protocols mainly for urban environments. The proposed approaches exploit information about road connectivity and vehicles distribution to find stable routes and reduce the probability of links breakage. The advocated techniques are evaluated by network simulations performed for different vehicular traffic scenarios. Finally, in order to help the deployment of the geographic routing solutions, we propose in the second part of this work a distributed hierarchical location service called Density aware Map-Based Location Service (DMBLS) for Vehicular Ad-hoc Networks. DMBLS makes use of the street digital maps and the traffic density information to define a three level-hierarchy of locations servers that help a source node to discover the location of destination node before sending the data. This infrastructure-less scheme has proven to be robust to node mobility and well suited to dynamic networks
APA, Harvard, Vancouver, ISO, and other styles
21

Burgod, Céline. "Contribution à la sécurisation du routage dans les réseaux ad hoc." Limoges, 2009. https://aurore.unilim.fr/theses/nxfile/default/e252c1c0-3541-48df-85fd-a4e7e7d12206/blobholder:0/2009LIMO4046.pdf.

Full text
Abstract:
Les travaux réalisés dans le cadre de cette thèse portent sur la sécurité du routage. Notre approche consiste d'une part à empêcher les attaques sur les messages de contrôle, et d'autre part à fournir un support fiable pour la détection des comportements malveillants. Afin de pallier les limites des approches existantes, nous étudions l'utilisation d'un équipement matériel résistant à la manipulation. Nous décrivons un schéma de contrôle, situé entre la couche liaison de données et la couche réseau, permettant de détecter avec précision les entités corrompues dans les opérations élémentaires requises par tous les protocoles de routage. Dans la seconde partie de ce travail, nous proposons un cadre d'analyse systématique de la sécurité du protocole de routage OLSR (Optimized Link State Routing). Nous décrivons : (1) les différents éléments qui définissent le fonctionnement d'OLSR, (2) les attaques possibles sous la forme d'actions élémentaires non conformes, puis (3) les relations de causalité entre les différentes actions non conformes et l'étendue des perturbations. Cette représentation permet de construire une base de référence substantielle à partir de laquelle il est possible de comparer plusieurs versions renforcées d'OLSR<br>In the scope of this thesis, we have focused on the security of the routing functions. Our approach consists on one hand in preventing attacks against the control messages, and on the other hand in providing a reliable support for the detection of malicious behaviors. To mitigate the limits of the existing approaches, we study the use of a tamper resistant hardware. We describe a control scheme, located between the data link layer and the network layer, allowing to accurately detect and locate corrupted entities with regards to the elementary operations required by any routing protocols. In the second part of this work, we propose a systematic security analysis for the OLSR (Optimized Link State Routing) routing protocol. Within our framework, we describe : (1) the various elements which define the OLSR protocol, (2) the possible attacks in the form of elementary illegal actions, then (3) the causal relationships between various illegal actions and the extent of disruptions. This representation allows to build a substantial reference base from which it is possible to compare several reinforced versions of OLSR
APA, Harvard, Vancouver, ISO, and other styles
22

Atéchian, Talar. "Protocole de routage géo-multipoint hybride et mécanisme d'acheminement de données pour les réseaux ad hoc de véhicules (VANETs)." Lyon, INSA, 2010. http://theses.insa-lyon.fr/publication/2010ISAL0068/these.pdf.

Full text
Abstract:
Les réseaux ad hoc de véhicules (VANET) sont des réseaux sans infrastructure fixe composés des nœuds mobiles communiquant entre eux à travers une communication radio. Récemment, des applications multimédias ont été conçues pour les VANETs. Elles visent à partager des données multimédias entre les véhicules. Cependant en raison de la forte mobilité des véhicules, le transfert de données multimédias sur les chemins de communication offre un risque d'être interrompu. Dans cette thèse, nous nous intéressons à l'étude de l'impact de la mobilité sur les applications de transfert de données volumineuses. Nous proposons un protocole de routage géo-multipoint hybride, appelé DG-CastoR. Pour chaque requête disséminée, Il propose un mécanisme de construction implicite d'un overlay (colonie). Les nœuds candidats pour adhérer à la colonie, sont sélectionnés selon leur trajectoire future. Dans ce contexte, nous proposons une nouvelle méthode de recherche de voisinages proches appelée TQ. Grâce aux mesures de similarité spatio-temporelle des trajectoires, TQ sélectionne parmi les véhicules du réseau, ceux capables de. Garantir une durée de connectivité compatible avec les contraintes de l'application. La seconde fonctionnalité de DG-CastoR concerne la dissémination multipoint de la requête vers les nœuds appartenant à la colonie construite. Dans la deuxième partie de notre travail, nous proposons une application de gestion de données conçue spécialement pour les réseaux ad hoc mobiles, appelée : CoFFee. Grâce aux services de gestion de données, CoFFee améliore le transfert des données. Nous avons évalué nos contributions par des séries d'expérimentations<br>Infotainment applications for bulk data transfer (e. G. Multimedia file, multiplayer game, etc. ) are recently proposed for vehicular ad hoc networks (VANED. One of the main challenges in these applications is to guarantee a Quality of Service (QoS) in terms of successful data delivery; this needs a reliable communication path between the source/destination nodes. However, in a dynamic environment such a V ANET, ensuring a reliable communication between the nodes becomes a complex task because of the high mobility of the nodes. In this thesis, the study is focused on the impact of the mobility on the bulk data transfer in Infotainment applications. In this context, we have proposed a novel geo-multicast hybrid routing protocol, named DG-CastoR that works as follows: for each disseminated query, it proposes a mechanism to construct an overlay network. This overlay gathers a set of nodes able to communicate directly with the source node in a near future. To find out the suitable nodes, we introduced a novel nearest neighbor method, named TQ (Trajectory Queries). Based on the spatiotemporal similarity measures applied on the nodes future trajectories, a set of nodes is returned. Thus, the query is disseminated only to the nodes that belong to the overlay network. In a second part of the thesis, we have proposed a data management application, named CoFFee. It improves the data delivery when the data transfer lime exceeds the connectivity duration with the source node. Hence, CoFFee introduces two techniques: (1) data pruning and (2) data replication techniques. The last part of the thesis is reserved for the experimentations and the performance evaluation of our approaches
APA, Harvard, Vancouver, ISO, and other styles
23

Rocha, Jimenez Vieira Fabio. "Ordonnancement des liens et routage de multiples chemins pour les réseaux maillés sans fil." Paris 6, 2012. http://www.theses.fr/2012PA066278.

Full text
Abstract:
Nous présentons des solutions algorithmiques pour deux problèmes liés à l'interfé-rence de réseau sans fil. D'abord on propose de ordonnancer les liens d'un ensemble de routes données en vertu de l'hypothèse d'un modèle à fort trafic. Nous considérons un protocole TDMA qu'offre une source d'intervalles de temps synchronisés et cherchent à ordonnancer les itinéraires des liens afin de maximiser le nombre de paquets qui sont livrés à leurs destinations par chaque intervalle de temps. Notre approche consiste à construire un graphe non orienté G et à obtenir multiples colorations pour les noeuds de G qui peuvent induire aux ordonnancement de liens efficaces. En G chaque noeud représente un lien à être ordonnancer et les arcs sont mis en place pour représenter toutes les interférences possibles pour un ensemble d'hypothèses d'interférence. Nous présentons deux heuristiques de multiples colorations et étudions leurs performances grâce à de nombreuses simulations. L'un des deux heuristiques est fondée sur l'assouplissement des dynamiques de multiples colorations en exploitant la disponibilité des possibilités de communication qui seraient autrement perdues. Nous avons constaté que, par conséquent, sa performance est nettement supérieure à la celle des autres. Dans la deuxième proposition, nous considérons les réseaux maillés sans fil et le problème de routage bout à bout du trafic sur les chemins multiples pour la même paire origine-destination avec un minimum d'interférences. Nous introduisons une heuristique pour la détermination des chemins avec deux caractéristiques distinctives. Tout d'abord, il fonctionne par le raffinage d'un ensemble existant de chemins, préalablement déterminée par un algorithme de routage de multiples chemins. Deuxièmement, il est tout à fait locale, dans le sens où il peut être exécuté par chacune des origines sur l'information qui est disponible plus loin dans le réseau de voisinage immédiat du noeud. Nous avons mené de nombreuses expériences avec la nouvelle heuristique, en utilisant le protocole OLSR et AODV ainsi que leurs variantes de chemins multiples. Nous avons démontré que la nouvelle heuristique est capable d'améliorer le débit moyen du réseau à l'échelle en utilisant un protocole TDMA sous l'exécution d'un algorithme de ordonnancement des liens orienté à routes et de deux différents paramètres de fonctionnement du protocole CSMA 802. 11. En travaillent à partir des trajectoires générées par le chemin provenaient de algorithmes de multiples chemins, l'heuristique est également capable de fournir un modèle de trafic plus équitablement répartie<br>We present algorithmic solutions for two problems related to the wireless network interference. The first one proposes to schedule the links of a given set of routes under the assumption of a heavy-traffic pattern. We assume some TDMA protocol provides a background of synchronized time slots and seek to schedule the routes' links to maximize the number of packets that get delivered to their destinations per time slot. Our approach is to construct an undirected graph G and to heuristically obtain node multicolorings for G that can be turned into efficient link schedules. In G each node represents a link to be scheduled and the edges are set up to represent every possible interference for any given set of interference assumptions. We present two multicoloring-based heuristics and study their performance through extensive simulations. One of the two heuristics is based on relaxing the notion of a node multicoloring by dynamically exploiting the availability of communication opportunities that would otherwise be wasted. We have found that, as a consequence, its performance is significantly superior to the other's. In the second proposal, we consider wireless mesh networks and the problem of routing end-to-end traffic over multiple paths for the same origin-destination pair with minimal interference. We introduce a heuristic for path determination with two distinguishing characteristics. First, it works by refining an extant set of paths, determined previously by a single- or multi-path routing algorithm. Second, it is totally local, in the sense that it can be run by each of the origins on information that is available no farther in the network than the node's immediate neighborhood. We have conducted extensive computational experiments with the new heuristic, using AODV and OLSR as well as their multi-path variants as the underlying routing method. For one TDMA setting running a path-oriented link scheduling algorithm and two different CSMA settings (as implemented on 802. 11), we have demonstrated that the new heuristic is capable of improving the average throughput network-wide. When working from the paths generated by the multi-path routing algorithms, the heuristic is also capable to provide a more evenly distributed traffic pattern
APA, Harvard, Vancouver, ISO, and other styles
24

Faheem, Yasir. "Routage avec économie d'énergie dans les réseaux de capteurs sans fils." Paris 13, 2012. http://scbd-sto.univ-paris13.fr/secure/edgalilee_th_2013_faheem.pdf.

Full text
Abstract:
La limitation de la capacité de la batterie est un facteur clé dans le déploiement des réseaux de capteurs sans fil (WSNs), malgré leurs nombreuses applications en petite échelle comme pour les réseaux de capteurs embarqués sur des personnes appelés communément réseaux WBANs (Wireless Body Area Networks) et également en grande échelle comme dans le domaine de l’agriculture et de la surveillance de l’habitat. En grande échelle, les protocoles de routage à base d’un puits statique ont une durée de vie limitée. Cela est dû au fait que les noeuds relais proches du puits épuisent leur batterie rapidement à cause de la charge du trafic, et par conséquent avoir un réseau avec une destination non joignable. En revanche, la mobilité du puits prolonge la durée de vie du réseau par la distribution de la consommation d’énergie entre les noeuds relais. Cependant, le puits mobile doit diffuser périodiquement sa position dans le réseau. Ce trafic de contrôle est non-négligeable dans le cas des capteurs sans fil car ils ont une capacité très limitée, ce qui engendre le problème de consommation d’énergie des noeuds. Dans cette thèse, nous nous sommes focalisés sur la conception de protocoles de routage pour les réseaux de capteurs sans fils avec optimisation de la consommation d’énergie. Dans ce contexte, nous nous sommes intéressés à deux applications des réseaux de capteurs sans fil ; les réseaux WBANs, et les réseaux de capteurs à grande échelle. Dans un premier temps, une analyse approfondie de deux techniques de dissémination d’informations et de leur consommation d’´energie dans es réseaux WBANs est effectuée. Nous avons comparé la consommation d’énergie liée à la dissémination d’informations dans un réseau WBAN à un saut et dans un réseau WBAN multi-sauts. Dans un second temps, on a étudié le problème de dissémination des données dans les réseaux de capteurs sans fil à large échelle et dans lesquels le collecteur de données, appelé communément sink, est mobile. Dans ce contexte, on a proposé deux algorithmes de routage distribués. Le premier algorithme, appelé SN-MPR, permet de limiter la propagation des messages de contrôle sur la localisation du sink aux seules zones affectées par la mobilité de ce dernier. Le deuxième algorithme, appelé duty-cycle SN-MPR, permet d’économiser l’énergie des capteurs en permettant à ceux qui ne sont pas MPR d’éteindre leurs radios respectives quand ils n’ont pas de données à transmettre vers le sink. Dans la dernière partie de cette thèse, nous avons traité la dissémination d’informations dans les réseaux de capteurs sans fils hétérogènes utilisant la technologie IEEE 802. 15. 4, et dans le contexte d’applications nécessitant un plus haut débit. En se basant sur l’utilisation parallèle de plusieurs canaux pour l’´echange de données, on a proposé un algorithme distribué, appelé TABA, pour la sélection de canaux en fonction du trafic dans le réseau. Cet algorithme permet, d’une part, d’économiser la consommation d’énergie en minimisant les collisions et retransmissions de paquets, et d’autre part, d’offrir un meilleur débit pour l’envoi de données multimédias<br>Limited battery power is one of the major stringent factors in deploying Wireless Sensor Networks (WSNs), in spite of their numerous applications both on small scale as inWireless Body Area Networks (WBANs) and on large scale as in agricultural and habitat monitoring. Especially, stationary sink based data gathering protocols for large scaleWSNs have limited network lifetime, because relay nodes around the sink quickly deplete their battery power due to high traffic loads, making the rest of the network unreachable to the sink. On the other hand, sink mobility improves network lifetime by distributing relay nodes’ energy consumption. However, mobile sink now has to periodically update the network about its changing position. This control traffic is non-negligible for low power, limited capacity sensors as it induces energy consumption problem. In this thesis, we are considering energy efficient routing protocols in the context of WBANs and large scale WSNs. Moreover, we also address multi-channel assignment algorithm with the aim of minimizing power consumption and increasing network throughput. In the first part of this thesis, a deep analysis of the energy consumption of one hop vs multi-hop communications in WBANs is performed. In fact, recent advances in technology has led to the development of small, intelligent, wearable sensors which are capable of remotely performing critical health monitoring tasks, and then transmitting patient’s data back to health care centers over wireless medium. But to the day, energy also remains to be a big constraint in enhancing WBAN lifetime [Net12]. Some recent literature on WBANs proposes deliberate use of multi-hops to transfer data from a sensor to the gateway via relay health sensors as more energy efficient than single hop communication. There are studies which argue contrarily. In this context, we have analyzed the single vs multi-hop energy consumption effect for real very short range sensor devices. In the second part of this thesis, two distributed energy-efficient sink location update algorithms are proposed for large scale mobile sink WSNs. First algorithm, named SN- MPR, uses a combination of multi-point relay broadcast and a local path repair mechanism by means of which sink’s location update packets are forwarded only to nodes which are affected by sink mobility; the rest of the network does not receive these update messages. Next, a duty-cycle aware multi-point relay based algorithm which is a modified version of the SN-MPR algorithm is proposed. It allows non-relay nodes to switch-off their radios when communication is not desired. Simulation results show that the two aforementioned algorithms minimize network’s power consumption without compromising data delivery efficiency. The final part of this thesis deals with traffic-aware channel assignment problem in IEEE 802. 15. 4 standard-based heterogeneous WSNs which have rather high traffic rate requirements than low-rate scalar WSN applications. In fact, traditional single channel communication suffers from interferences caused by concurrent transmissions in the same neighborhood. These parallel transmissions waste battery power as multiple retransmis- sions are required before a packet can be successfully delivered at the destination due to frequent collisions. Moreover, already limited network throughput of the single channel communication protocols is further degraded at higher traffic rates due to increased colli-sions and congestion. On the other hand, concurrent transmissions over multiple channels not only reduce power consumption as packet collisions are minimized or eliminated depend- ing upon the efficiency of the concerned channel assignment algorithm, but also offer better network throughput and data delivery delays. Modern WSN platforms like crossbow’s Mi-caZ nodes [Mot12] are equipped with single, half-duplex IEEE 802. 15. 4 standard-based radio which can operate over sixteen multiple channels. In order to make effective use of multiple channels, a number of channel assignment algorithms have been proposed recently for WSNs. However, they are suitable for rather low-rate homogeneous WSNs, and they consider fixed physical channel widths. These multi-channel assignments increase network throughput, but they may not be able to ensure QoS requirements of high bandwidth de- manding multimedia traffic, as in the case of heterogeneous WSNs. In order to address the energy issue and at the same time increase network capacity, we propose a distributive Traffic-Aware Bandwidth-Adaptive (TABA) channel selection algorithm which enables the nodes to not only choose interference free channels in the neighborhood, but also to adapt channel-width to increase/decrease throughput according to varying traffic conditions
APA, Harvard, Vancouver, ISO, and other styles
25

Raffo, Daniele. "Schémas de sécurité pour le protocole OLSR pour les réseaux ad hoc." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2005. http://tel.archives-ouvertes.fr/tel-00010678.

Full text
Abstract:
Cette thèse examine les problématiques de sécurité liées à la protection du routage dans les réseaux ad hoc (MANETs). La thèse classifie les différentes attaques qui peuvent être portées et examine en détail le cas du protocole OLSR (Optimized Link State Routing). Une architecture de sécurisation basée sur l'ajout d'une signature numérique est étudiée et proposée. D'autres contre-mesures plus élaborées sont également présentées. Ces dernières incluent: la réutilisation d'informations topologiques précédentes pour valider l'état de lien actuel, l'évaluation de la véridicité des messages par analyse croisée avec la position géographique d'un noeud, et la détection des comportements suspects à l'intérieur du réseau par le contrôle de cohérence des flux ou l'écoute passif. La thèse analyse aussi les problèmes pratiques liées à la choix de l'algorithme de signature et la distributions des clés cryptographiques, et propose aussi des parades même en présence de noeuds compromis.
APA, Harvard, Vancouver, ISO, and other styles
26

Sondi, Obwang Patrick. "Le Routage à Qualité de Service dans les Réseaux Mobiles Ad Hoc." Phd thesis, Université de Valenciennes et du Hainaut-Cambresis, 2010. http://tel.archives-ouvertes.fr/tel-00551243.

Full text
Abstract:
Conçus à l'origine pour le trafic best-effort, les réseaux mobiles ad hoc (MANET) sont de plus en plus amenés à acheminer le trafic des applications imposant des contraintes de qualité de service (QoS). Les solutions pour le routage à QoS dans les MANET ont généralement été proposées comme des extensions optionnelles des protocoles best-effort. Par exemple, les liaisons y sont toujours considérées comme symétriques au sens de la connectivité, alors qu'elles ne le sont évidemment pas au sens de la QoS. De plus, dans les solutions proposées dans le cadre du protocole proactif Optimized Link State Routing (OLSR), l'effort algorithmique pour la QoS se fait souvent au détriment de l'optimisation de la diffusion qui est pourtant une des activités les plus consommatrices de ressources. L'approche proposée dans cette thèse consiste à intégrer les aspects liés à la QoS dans la représentation des MANET dès la conception du protocole de routage. Prenant pour cible le protocole OLSR, nous proposons une formulation du problème de la sélection des relais multipoints (MPR) sous forme de programme mathématique pour permettre à la fois l'optimisation de la diffusion et la prise en compte des paramètres de la qualité de service. Une heuristique proposée pour réaliser la sélection des MPR indépendamment du nombre et du type de métriques est également proposée. L'heuristique appliquée à quatre métriques ainsi que les autres mécanismes proposés sont ensuite intégrés dans OLSR. Les évaluations ciblant une application à fortes contraintes de qualité de service en établissent les performances aussi bien en environnement ouvert qu'en agglomération.
APA, Harvard, Vancouver, ISO, and other styles
27

Allal, Salim. "Optimisation des échanges dans le routage géocast pour les réseaux de Véhicules Ad Hoc VANETs." Thesis, Paris 13, 2014. http://www.theses.fr/2014PA132056/document.

Full text
Abstract:
Les travaux réalisés dans cette thèse traitent de l'optimisation des échanges dans les réseaux véhiculaires sans fil en mode sans infrastructure Ad Hoc (VANETs). Les VANETs sont une partie des systèmes de transports intelligents (STIs).Ces derniers essaient de répondre à la question de comment équiper les véhicules de systèmes de communications sans fil pour éviter les accidents, mieux gérer les embouteillages et avoir des.impacts économiques, énergétiques et environnementaux positifs. Les VANETs utilisent les équipements mis en place dans les véhicules par les STI pour assurer des communications sans fil autonomes (IEEE 802.11p, 3G, LTE, etc) entre les véhicules ou entre les véhicules et les infrastructures fixes. Avec de tels mécanismes de communication, un véhicule peut échanger des informations avec ses voisins proches à un saut ou loin à deux sauts et plus grâce à la technique de relayage des messages de la source à la destination à travers les véhicules intermédiaires. Afin d'assurer un cheminement optimal de ces messages, des protocoles de routage existent. Dans ce travail, nous proposons un nouveau concept de routage de type géocast pour lequel la littérature ne répond pas. Le routage géocast dans la littérature permettant d'acheminer un message d'un véhicule source unique vers tous les véhicules situés dans une zone de destination géographique bien définie, nous avons proposée de scinder cette zone de destination en plusieurs sous-zones géographiques. La solution que nous avons proposé est le protocole GeoSUZ qui permet d'optimiser les échanges dans le contexte de routage géocast multi-zones de destination<br>Vehicular ad hoc networks (VANETs) are a part of intelligent transportation systems (ITS). These letter attempt to answer the question of how to equip vehicles with wireless communication means to avoid accidents, better manage congestion and have positive impact on economics, energy and environment. Indeed, with wireless communication mechanisms such as IEEE 802.11p, a vehicle may exchange information with its near neighbors at one hop or at two furthur hops trhough relaying messages technique across intermediate vehicles. Some of these messages may cover vehicles wich are in a defined geographical area and spread throughout the network will consume bandwidth and penalize other vehicles. This is the case for information on the road trafic, for example. In the latter case, routing protocols said Geocast are used for the dissemination of these messages. The protocols are used to route a message from a unique source to multiple destination vehicles locked in the same geographic area. In this thesis, we considered the case where we have several geographic areas of interest and have proposed a new Geocast routing mechanism, called GeoSUZ, for conveying a message optimally between a source and multiple destination areas. An optimized broadcasting mechanism within an area is also combined with GeoSUZ algorithm to ensure end-to-end routing with minimal overhead
APA, Harvard, Vancouver, ISO, and other styles
28

Raad, Patrick. "Protocol architecture and algorithms for distributed data center networks." Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066571/document.

Full text
Abstract:
De nos jours les données ainsi que les applications dans le nuage (cloud) connaissent une forte croissance, ce qui pousse les fournisseurs à chercher des solutions garantissant un lien réseau stable et résilient à leurs utilisateurs. Dans cette thèse on étudie les protocoles réseaux et les stratégies de communication dans un environnement de centre de données distribués. On propose une architecture cloud distribuée, centrée sur l’utilisateur et qui a pour but de: (i) migrer des machines virtuelles entre les centres de données avec un temps d’indisponibilité faible; (ii) fournir un accès résilient aux machines virtuelles; (iii) minimiser le délai d'accès au cloud. On a identifié deux problèmes de décision: le problème d'orchestration de machines virtuelles, prenant en compte la mobilité des utilisateurs, et le problème de basculement et de configuration des localisateurs, prenant en compte les états des liens inter- et intra-centre de données. On évalue notre architecture en utilisant une plate-forme de test avec des centres de données distribués géographiquement et en simulant des scenarios basés sur des traces de mobilités réelles. On montre que, grâce à quelques modifications apportées aux protocoles d'overlay, on peut avoir des temps d'indisponibilité très faibles pendant la migration de machines virtuelles entre deux centres de données. Puis on montre qu’en reliant la mobilité des machines virtuelles aux déplacement géographiques des utilisateurs, on peut augmenter le débit de la connexion. De plus, quand l’objectif est de maximiser le débit entre l’utilisateur et sa ressource, on démontre par des simulations que la décision de l'emplacement des machines virtuelles est plus importante que la décision de basculement de point d'entrée du centre de données. Enfin, grâce à un protocole de transport multi-chemins, on montre comment optimiser les performances de notre architecture et comment à partir des solutions de routage intra-centre de données on peut piloter le basculement des localisateurs<br>While many business and personal applications are being pushed to the cloud, offering a reliable and a stable network connectivity to cloud-hosted services becomes an important challenge to face in future networks. In this dissertation, we design advanced network protocols, algorithms and communication strategies to cope with this evolution in distributed data center architectures. We propose a user-centric distributed cloud network architecture that is able to: (i) migrate virtual resources between data centers with an optimized service downtime; (ii) offer resilient access to virtual resources; (iii) minimize the cloud access latency. We identify two main decision making problems: the virtual machine orchestration problem, also taking care of user mobility, and the routing locator switching configuration problem, taking care of both extra and intra data center link states. We evaluate our architecture using real test beds of geographically distributed data centers, and we also simulate realistic scenarios based on real mobility traces. We show that migrating virtual machines between data centers at negligible downtime is possible by enhancing overlay protocols. We then demonstrate that by linking cloud virtual resource mobility to user mobility we can get a considerable gain in the transfer rates. We prove by simulations using real traces that the virtual machine placement decision is more important than the routing locator switching decision problem when the goal is to increase the connection throughput: the cloud access performance is primarily affected by the former decision, while the latter decision can be left to intra data center traffic engineering solutions. Finally, we propose solutions to take profit from multipath transport protocols for accelerating cloud access performance in our architecture, and to let link-state intra data center routing fabrics piloting the cloud access routing locator switching
APA, Harvard, Vancouver, ISO, and other styles
29

Maxa, Jean-Aimé. "Architecture de communication sécurisée d'une flotte de drones." Thesis, Toulouse 3, 2017. http://www.theses.fr/2017TOU30102/document.

Full text
Abstract:
Grâce aux progrès de miniaturisation des systèmes embarqués, les mini-drones qu'on appelle en anglais Small Unmanned Aerial Vehicle (UAVs) sont apparus et permettent de réaliser des applications civiles à moindres coûts. Pour améliorer leurs performances sur des missions complexes (par exemple, pour contourner un obstacle), il est possible de déployer une flotte de drones coopératifs afin de partager les tâches entre les drones. Ce type d'opération exige un niveau élevé de coopération entre les drones et la station de contrôle. La communication entre les drones de la flotte est donc un enjeu important dans la réalisation des opérations d'une flotte de drones. Parmi les différentes architectures de communication qui existent, le réseau ad hoc s'avère être une solution efficace et prometteuse pour l'opération d'une flotte de drones. Un réseau ad hoc de drones ou UAV Ad hoc Network (UAANET) est un système autonome constitué d'une flotte de mini-drones et d'une ou plusieurs station(s) sol. Ce réseau peut être considéré comme une sous-catégorie d'un réseau ad hoc mobile (MANET) avec des caractéristiques spécifiques (vitesse importante des nœuds, modèle de mobilité spécifique, etc.) qui peuvent engendrer des baisses de performance du protocole de routage utilisé. Par ailleurs, la nature partagée du support de transmission et l'absence d'une infrastructure fixe pour vérifier l'authenticité des nœuds et des messages posent un problème de sécurité des communications. Compte tenu du caractère critique des données de charge utile échangées (en effet, un attaquant peut capturer un drone et l'utiliser à des fins malveillantes), il est important que les messages échangés soient authentifiés et qu'ils n'ont pas été modifiés ou retardés par un attaquant. L'authentification des messages est donc un des objectifs à atteindre pour garantir la sécurité du système Unmanned Aerial System (UAS) final. Diverses solutions de sécurité ont été conçues pour les réseaux sans fil, puis ont ensuite été adaptées aux réseaux MANET. Ces solutions peuvent s'étendre à des applications pour les réseaux UAANET, c'est pourquoi nous proposons dans cette thèse une architecture de communication fiable et sécurisée pour les flottes des drones. Dans ce travail, nous avons étudié en premier lieu l'application d'un réseau ad hoc mobile pour les flottes de drones. Nous examinons en particulier le comportement des protocoles de routage ad hoc existants dans un environnement UAANET. Ces solutions sont ainsi évaluées pour permettre d'identifier le protocole adéquat pour l'échange des données. Cela nous amène dans un deuxième temps, à proposer un protocole de routage intitulé Secure UAV Ad hoc routing Protocol (SUAP) qui garantit l'authentification des messages et détecte l'attaque wormhole. Cette attaque peut être définie comme un scénario dans lequel un attaquant enregistre les paquets en un point, et les rejoue à un autre point distant. L'attaque wormhole est particulièrement dangereuse lorsqu'un protocole de routage réactif (qui utilise le nombre de sauts comme métrique d'une route) est utilisé. Pour contrer cette attaque, le protocole SUAP permet d'une part d'assurer des services de livraison de donnés (une vidéo de télésurveillance) entre un drone distant et une station sol. D'autre part, le protocole SUAP possède également des partitions de sécurisation qui se basent sur une signature et une fonction de hachage pour assurer l'authentification et l'intégrité des messages. En ce qui concerne l'attaque wormhole, une technique qui consiste à corréler le nombre de sauts et la distance relative entre deux nœuds voisins est utilisée. Ce mécanisme permet de déduire la présence ou non d'un tunnel wormhole dans le réseau. En outre, cette architecture de communication est conçue avec une méthodologie de prototypage rapide avec l'utilisation d'une méthode orientée modèle pour tenir compte du besoin de validation du système UAS final<br>Advances in miniaturization of embedded systems have helped to produce small Unmanned Aerial Vehicles (UAVs) with highly effective capacity. In order to improve their capability in civilian complex missions (for instance, to bypass an obstruction), it is now possible to deploy UAV swarms, in which cooperative UAVs share different tasks. This type of operations needs a high level of coordination between UAVs and Ground Control Station (GCS) through a frequent exchange of information. The communication capabilities are therefore an important objective to achieve for effective UAV swarm operations. Several communication architectures can be used to allow communication between UAVs and GCS. Ad hoc network is one of them and is an effective and promising solution for multi-UAV systems. Such a network is called UAANET (UAV Ad hoc Network) and is an autonomous system made of a UAV swarm and one or several GCS (Ground Control Station). This network can also be considered as a sub category of the well-known MANET (Mobile Ad hoc network). However, it has some specific features (such as node velocity, specific mobility model) that can impact performance of routing protocols. Furthermore, the nature of the wireless medium, along with the lack of fixed infrastructure, which is necessary to verify node and message authentication, create security breaches. Specifically, given the critical characteristic of the real-time data traffic, message authentication proves to be an important step to guarantee the security of the final UAS (composed of UAV swarm). Security of routing protocols has been widely investigated in wired networks and MANETs, but as far as we are aware, there is no previous research dealing with the security features of UAANET routing protocols. Those existing solutions can be adapted to meet UAANET requirements. With that in mind, in this thesis, we propose a secure and reliable communication architecture for a UAV swarm. In this work, the creation of UAANET has first been concieved. In order to do this, we studied the impact of existing MANET routing protocols into UAANET to assess their performance and to select the best performer as the core of our proposed secure routing protocol. Accordingly, we evaluated those existing routing protocols based on a realistic mobility model and realistic UAANET environment. Based on this first study, we created a secure routing protocol for UAANET called SUAP (Secure UAV Ad hoc routing Protocol). On the one hand, SUAP ensures routing services by finding routing paths between nodes to exchange real time traffic (remote monitoring video traffic). On the other hand, SUAP ensures message authentication and provides detection to avoid wormhole attack. The SUAP routing protocol is a reactive routing protocol using public key cryptography and hash chains. In order to detect wormhole attack, a geographical leash-based algorithm is used to estimate the correlation between the packet traveled distance and the hop count value. We also contribute to the certification of the secure communication system software through a Model-Driven Development (MDD) approach. This certification is needed to validate the operation of the UAV swarm, especially in cases where it is used to exchange control and command traffic. We used Simulink and Stateflow tools and formal verification tools of Matlab Software to design SUAP routing protocol. The evaluation of the effectiveness of SUAP has been executed both through emulation and real experiment studies. Our results show that SUAP ensures authentication and integrity security services and protects against a wormhole attack. It also provides an acceptable quality of service for real-time data exchanges
APA, Harvard, Vancouver, ISO, and other styles
30

Roman, Pierre-Louis. "Exploring heterogeneity in loosely consistent decentralized data replication." Thesis, Rennes 1, 2018. http://www.theses.fr/2018REN1S091/document.

Full text
Abstract:
Les systèmes décentralisés sont par nature extensibles mais sont également difficiles à coordonner en raison de leur faible couplage. La réplication de données dans ces systèmes géo-répartis est donc un défi inhérent à leur structure. Les deux contributions de cette thèse exploitent l'hétérogénéité des besoins des utilisateurs et permettent une qualité de service personnalisable pour la réplication de données dans les systèmes décentralisés. Notre première contribution Gossip Primary-Secondary étend le critère de cohérence Update consistency Primary-Secondary afin d'offrir des garanties différenciées de cohérence et de latence de messages pour la réplication de données à grande échelle. Notre seconde contribution Dietcoin enrichit Bitcoin avec des nœuds diet qui peuvent (i) vérifier la validité de sous-chaînes de blocs en évitant le coût exorbitant de la vérification initiale et (ii) choisir leur propres garanties de sécurité et de consommation de ressources<br>Decentralized systems are scalable by design but also difficult to coordinate due to their weak coupling. Replicating data in these geo-distributed systems is therefore a challenge inherent to their structure. The two contributions of this thesis exploit the heterogeneity of user requirements and enable personalizable quality of services for data replication in decentralized systems. Our first contribution Gossip Primary-Secondary enables the consistency criterion Update consistency Primary-Secondary to offer differentiated guarantees in terms of consistency and message delivery latency for large-scale data replication. Our second contribution Dietcoin enriches Bitcoin with diet nodes that can (i) verify the correctness of entire subchains of blocks while avoiding the exorbitant cost of bootstrap verification and (ii) personalize their own security and resource consumption guarantees
APA, Harvard, Vancouver, ISO, and other styles
31

Chanet, J. P. "Algorithme de routage coopératif à qualité de service pour des réseaux ad hoc agri-environnementaux." Phd thesis, Université Blaise Pascal - Clermont-Ferrand II, 2007. http://tel.archives-ouvertes.fr/tel-00343131.

Full text
Abstract:
Avoir une agriculture garantissant ses bonnes pratiques et ainsi, contribuer à la protection de l'environnement est un enjeu majeur du développement durable du monde rural. Pour cela, il faut être à même de surveiller les milieux et d'enregistrer les interventions liées à l'agriculture. Cette surveillance nécessite de collecter de plus en plus de données spatio-temporelles pour alimenter des systèmes d'information agri-environnementaux capables de construire des indicateurs permettant de prendre des décisions, d'assurer des contrôles... Cette collecte de données ne peut être performante que si elle est réalisée de manière automatique au travers de réseaux informatiques. Ainsi, dans le cadre de ces travaux, le concept de réseaux agri-environnementaux est présenté. Les caractéristiques et les contraintes liées à ces réseaux montrent que seuls les réseaux sans fil de type ad hoc peuvent être mis en oeuvre pour répondre aux besoins. Un état de l'art des réseaux ad hoc et des protocoles de routages associés montre que la création d'un nouveau protocole de routage coopératif est nécessaire afin de satisfaire les besoins des réseaux agri-environnementaux. Ce protocole de routage coopératif est la principale contribution de ces travaux. Vient ensuite la question de Qualité de Service dans ce type de réseaux sans fil qui est très importante, notamment dans un contexte de surveillance de l'environnement. Au sein du protocole de routage proposé, la Qualité de Service est abordée suivant plusieurs principes : estimation de la bande passante, augmentation de la connectivité du réseau... La Qualité de Service dans les réseaux agri-environnementaux est donc un autre point important de ces travaux de thèse. La mise en oeuvre de ces principes est illustrée au travers de différents exemples de réseaux agri-environnementaux. Cet aspect est abordé de manière globale par la mise en oeuvre de modules originaux tant sur le plan matériel que logiciel. Les solutions proposée permettent le déploiement de capteurs, fixes ou mobiles, à même de surveiller l'environnement et ainsi, de mieux comprendre les actions de l'homme sur celui-ci.
APA, Harvard, Vancouver, ISO, and other styles
32

Krol, Michal. "Routin in wireless sensor networks." Thesis, Université Grenoble Alpes (ComUE), 2016. http://www.theses.fr/2016GREAM004/document.

Full text
Abstract:
Le paradigme d’Internet des objets (IoT) envisage d’élargir Internet actuelle avec un grand nombre de dispositifs intelligents. Réseaux de Capteurs sans Fil (WSN) déploie les dispositifs fonctionnant sur des approvisionnements énergétiques maigres et mesurant de phénomènes environnementaux (comme la température, la radioactivité, ou CO 2). Des applications populaires de WSN comprennent la surveillance, le télémétrie, et la prévention des catastrophes naturelles. Des défis majeurs de WSN sont comment permettre à l’efficacité énergétique, surmonter les déficiences de support sans fil, et d’opérer dans à la manière auto-organisée. L’intégration de WSN dans IoT se posera sur des standards ouvertes efforçant d’offrir évolutivité et de fiabilité dans une variété de scénarios et conditions de fonctionnement. Néanmoins, l’état actuel des standards a les problèmes d’interopérabilité et peuvent bénéficier de certaines améliorations. Les contributions de la thèse sont :Nous avons effectué une étude approfondie des filtres de Bloom et de leur utilisation dans le stockage de caractéristiques de nœud dans l’adresse IP. Différentes techniques de compression et de variantes de filtres nous ont permisde développer un système efficace qui comble l’écart entre le routage de caractéristiques et l’approche classique compatible avec les réseaux IPv6.Nous proposons Featurecast, un protocole de routage / service de nommage pourWSN. Il permet d’interroger les réseaux de capteurs en utilisant un ensemble de caractéristiques tout raccord en entête de paquet IPv6. Nous intégrons notre protocole dans RPL et introduisons une nouvelle mesure, qui augmentent l’efficacité de routage. Nous vérifions sa performance contre dans des simulations approfondies et des test sur des capteurs réels dans un bancd’essai à grande échelle. Simulations approfondies démontrent les avantagesde notre protocole en termes d’utilisation de la mémoire, le surcharge de con-trôle, le taux de livraison de paquets et la consommation d’énergie.Nous introduisons WEAVE - un protocole de routage pour les réseaux avec géolo-calisation. Notre solution n’utilise pas de message de contrôle et apprend sesvoies seulement en observant le trafic. Plusieurs mécanismes sont introduitspour garder un en-tête de taille fixe, contourner à la fois les petits commeles grands obstacles et fournir une communication efficace entre les nœuds.Nous avons effectué des simulations à grande échelle impliquant plus de 19000noeuds et des expériences avec des capteurs réels sur banc d’essai IoT-lab.Nos résultats montrent que nous atteignons bien meilleures performances enparticulier dans les réseaux grands et dynamiques sans introduire de surcharge<br>Internet of Things (IoT) paradigm envisages to expand the current Internet witha huge number of intelligent communicating devices. Wireless Sensor Networks(WSN) deploy the devices running on meagre energy supplies and measuring environmental phenomena (like temperature, radioactivity, or CO 2 ). WSN popularapplications include monitoring, telemetry, and natural disaster prevention. Major WSN challenges are energy efficiency, overcome impairments of wireless medium, and operate in the self-organisation. The WSN integrating IoT will rely on a set of the open standards striving to offer scalability and reliability in a variety of the operating scenarios and conditions. Nevertheless, the current state of the standards have interoperability issues and can benefit from further improvements. The contributions of the thesis work are:We performed an extensive study of Bloom Filters and their use in storing nodetext-based elements in IP address. Different techniques of compression andvariants of filters allowed us to develop an efficient system closing the gapbetween feature-routing and classic approach compatible with IPv6 networks.We propose Featurecast, a routing protocol/naming service for WSN. It allowsto query sensor networks using a set of characteristics while fitting in anIPv6 packet header. We integrate our protocol in RPL and introduce a newmetric, which increase the routing efficiency. We check its performance inboth extensive simulations and experimentations on real sensors in a large-scale Senslab testbed. Large-scale simulations demonstrate the advantagesof our protocol in terms of memory usage, control overhead, packet deliveryrate and energy consumption.We introduce WEAVE - a routing protocol for networks with geolocation. Our so-lution does not use any control message and learn its paths only by observingthe traffic. Several mechanisms are introduce to keep a fixed-size header andbypass both small as well as large obstacles and provide an efficient communication between nodes. We performed simulations on large scale involvingmore than 19000 nodes and real-sensor experimentations on IoT-lab testbed. Our results show that we achieve much better performance especially in large and dynamic networks without introducing any control overhead
APA, Harvard, Vancouver, ISO, and other styles
33

Amadou, Ibrahim. "Protocoles de routage sans connaissance de voisinage pour réseaux radio multi-sauts." Phd thesis, INSA de Lyon, 2012. http://tel.archives-ouvertes.fr/tel-00763865.

Full text
Abstract:
L'efficacité énergétique constitue l'objectif clef pour la conception des protocoles de communication pour des réseaux de capteurs radio multi-sauts. Beaucoup d'efforts ont été réalisés à différents niveaux de la pile protocolaire à travers des algorithmes d'agrégation spatiale et temporelle des données, des protocoles de routage efficaces en énergie, et des couches d'accès au médium avec des mécanismes d'ordonnancement permettant de mettre la radio en état d'endormissement afin d'économiser l'énergie. Pour autant, ces protocoles utilisent de façon importante des paquets de contrôle et de découverte du voisinage qui sont coûteux en énergie. En outre, cela se fait très souvent sans aucune interaction entre les différentes couches de la pile. Ces travaux de thèse s'intéressent donc particulièrement à la problématique de l'énergie des réseaux de capteurs à travers des protocoles de routage et d'accès au médium. Les contributions de cette thèse se résument de la manière suivante : Nous nous sommes tout d'abord intéressés à la problématique de l'énergie au niveau routage. Dans cette partie, les contributions se subdivisent en deux parties. Dans un premier temps, nous avons proposé une analyse théorique de la consommation d'énergie des protocoles de routage des réseaux radio multi-sauts d'appréhender au mieux les avantages et les inconvénients des uns et des autres en présence des modèles de trafic variables, un diamètre du réseau variable également et un modèle radio qui permet de modéliser les erreurs de réception des paquets. À l'issue de cette première étude, nous sommes parvenus à la conclusion que pour être économe en énergie, un protocole de routage doit avoir des approches similaires à celle des protocoles de routage géographique sans message hello. Puis, dans un second temps, nous introduisons une étude de l'influence des stratégies de relayage dans un voisinage à 1 saut sur les métriques de performance comme le taux de livraison, le nombre de messages dupliqués et la consommation d'énergie. Cette étude est suivie par une première proposition de protocole de routage géographique sans message hello (Pizza-Forwarding (PF)) exploitant des zones de relayage optimisées et sans aucune hypothèse sur les propriétés du canal radio. Dans le but de réduire considérablement la consommation de PF, nous proposons de le combiner avec une adaptation d'un protocole MAC asynchrone efficace en énergie à travers une approche transversale. La combinaison de ces deux approches montre un gain significatif en terme d'économie d'énergie avec des très bon taux de livraison et cela quels que soient les scénarios et la nature de la topologique.
APA, Harvard, Vancouver, ISO, and other styles
34

Burlacu, Maria-Mihaela. "Analyse des performances et routage dans les constellations de nano-satellites : modèles et applications pour les régions éloignées." Phd thesis, Université de Haute Alsace - Mulhouse, 2010. http://tel.archives-ouvertes.fr/tel-00608660.

Full text
Abstract:
La réduction des budgets du domaine spatial et les missions scientifiques traditionnelles ayant des coûts et une complexité croissants a amené la communauté scientifique à se concentrer sur les petits satellites qui fournissent non seulement des résultats scientifiques de valeur, mais permettent aussi de nouvelles applications dans le domaine de la télédétection, de la surveillance environnementale et des télécommunications. De plus, le concept de vol en formation de petits satellites est une technologie-clé pour beaucoup de missions spatiales futures, en améliorant la capacité de survie et réduisant le coût des missions. Ce travail de recherche a un double but : la proposition de modèles innovants de constellations de nano-satellites et de nouvelles approches de routage pour les réseaux de nano-satellites. Cette thèse propose et analyse trois modèles de constellations de nano-satellites dénommés NanoDREAM, NanoiCE et NanoSPHERE, qui fournissent des services de télécommunications aux régions éloignées. Le modèle NanoDREAM est conçu pour le Désert Salar de Uyuni en Bolivie, une région qui détient 70% de la réserve mondiale de lithium. Le modèle NanoiCE est destiné aux Régions Polaires, pour satisfaire les besoins de télécommunications de la communauté scientifique. Le modèle NanoSPHERE est conçu pour fournir une couverture globale de la Terre pour un marché de télécommunications concurrentiel. De plus, nous avons proposé une architecture pour le segment terrestre basée sur la technologie sans fil. Cette architecture a été déployée sur la zone d'exploitation du Désert Salar de Uyuni. Ces modèles ont été développés analytiquement et mis ensuite en œuvre dans le simulateur SaVi afin d'identifier la meilleure constellation satisfaisant les requis de la mission en terme de couverture et en réduisant au minimum le nombre de nano-satellites de la constellation. [...]
APA, Harvard, Vancouver, ISO, and other styles
35

Raffo, Daniele. "Security schemes for the OLSR protocol for ad hoc networks." Paris 6, 2005. http://www.theses.fr/2005PA066241.

Full text
APA, Harvard, Vancouver, ISO, and other styles
36

Erdene-Ochir, Ochirkhand. "Résilience et application aux protocoles de routage dans les réseaux de capteurs." Phd thesis, INSA de Lyon, 2013. http://tel.archives-ouvertes.fr/tel-00862710.

Full text
Abstract:
Les réseaux de capteurs sans fil sont constitués d'un grand nombre de nœuds, déployés pour collecter des données du monde physique (température, humidité, pollution etc.) et les transmettre, de manière autonome, vers un ou plusieurs points de collectes appelés "puits". Dans cette thèse, nous nous focalisons sur la sécurité des protocoles de routage multi-sauts, plus particulièrement, sur la notion de résilience aux attaques. Les domaines d'applications des réseaux de capteurs sont variés, allant du suivi médical à la surveillance environnementale en passant par le bâtiment intelligent ou le monitoring urbain (éclairage, pollution, relevé de compteurs d'eau/électricité/gaz etc.). Dans ces applications, les capteurs sont souvent déployés dans des environnements ouverts et accessibles permettant aux éventuels attaquants de les détruire ou de les capturer afin d'en extraire les données sensibles (clés de chiffrement, identité, adresse, etc.). La compromission des nœuds est un problème majeur pour la sécurité de réseaux de capteurs, puisqu'un adversaire peut s'introduire à l'intérieur du périmètre de sécurité. Les méthodes traditionnelles, basées sur la cryptographie, permettent d'obtenir une sécurité de base (authentification, confidentialité, intégrité, non répudiation etc.), mais ne permettent pas toujours de se prémunir contre les attaques dues à la compromission des nœuds (réplication des nœuds, Sybil, Selective forwarding, Blackhole, Sinkhole, Wormhole etc.). Dans le but d'apporter des solutions algorithmiques complémentaires aux solutions cryptographiques, nous étudions la résilience des protocoles de communication en présence d'adversaires internes visant à perturber le routage de l'information à travers le réseau. Dans un premier temps, nous introduisons le concept de résilience. Notre objectif est de proposer une définition explicitant le terme de résilience dans notre contexte et une métrique, permettant de comparer efficacement les protocoles de routage. L'originalité de cette métrique est d'utiliser à la fois une représentation graphique et une méthode de calcul quantitative liée à celle-ci. La représentation graphique à deux dimensions permet une vision synthétique de la résilience des protocoles selon plusieurs paramètres de performance. La méthode de calcul quantitative liée à cette représentation graphique agrège les valeurs des paramètres et permet de classifier les protocoles en termes de résilience. Grâce à cet outil, nous avons évalué la résilience de plusieurs protocoles de routage classiques de différentes catégories. Cette étude nous a permis d'identifier les mécanismes permettant d'améliorer la résilience des protocoles. Dans un second temps, nous proposons les mécanismes résilients de routage pour les réseaux de capteurs. Les mécanismes résilients que nous proposons consistent en trois éléments : (i) introduire un comportement aléatoire (ii) limiter la longueur des routes (iii) ajouter de la réplication de paquets. Les comportements aléatoires augmentent l'incertitude pour les adversaires, rendant les protocoles moins prévisibles, les réplications des données permettent de bénéficier la diversification des routes créées entre les sources et le puits, en améliorant ainsi le succès et l'équité de livraison et la limitation de la longueur des routes est nécessaire pour diminuer la probabilité qu'un paquet tombe sur un nœud attaquant en route. La connexité entre les capteurs et le puits est ainsi augmentée. Grâce à notre métrique de résilience, nous avons proposé une nouvelle taxonomie de résilience. Selon cette taxonomie, le routage par gradient et la marche aléatoire biaisée avec les mécanismes proposés sont les plus résilients. Nous avons donc évalué par la suite le routage par gradient en cas d'attaques combinées pour approfondir notre étude, mais aussi pour savoir si ces mécanismes proposés permettent d'augmenter la résilience même en cas d'attaques plus complexes, visant différents aspects du routage (construction des routes, paquets de contrôle, etc.). Nous avons introduit plusieurs valeurs de biais aux variantes aléatoires du routage par gradient pour étudier l'influence de l'entropie et nous les avons comparées à sa version classique. Nous avons également évalué leur résilience en introduisant deux types de réplications (uniformes et adaptatives). Sans attaques, ce sont les variantes les plus biaisées sans réplications qui sont les plus performantes. En cas d'attaques peu importantes, les réplications uniformes sont plus efficaces, tandis qu'en cas d'attaques plus intenses, ce sont les réplications adaptatives qui se montrent les plus efficaces. Les études menées jusqu'à ici étaient produites par des simulations et nous avions donc besoin d'une justification théorique. Nous avons donc proposé une étude théorique de la marche aléatoire biaisée en cas d'attaques de non-retransmission des paquets. Nous avons évalué l'influence du biais, mais aussi les deux réplications que nous avions évaluées précédemment par des simulations. En premier lieu, nous avons étudié le succès de livraison et la consommation d'énergie pour tous les scénarios. Ensuite, nous les avons évalués selon notre métrique de résilience. Cette étude a permit de confirmer les résultats d'étude par simulations et elle a montré que le biais est indispensable pour la résilience et le seuil d'entropie bénéfique à la résilience est e=0.7 quand la réplication de données est introduite. En dessous de cette valeur, la marche aléatoire est inefficace à cause de la longueur de chemins trop importante. L'ensemble des travaux réalisés dans cette thèse se concentre autour de la résilience. Ce concept reste assez nouveau, en particulier dans le domaine des réseaux et télécommunications. À travers cette thèse, nous avons voulu donner notre vision sur ce thème en nous concentrant sur les problématiques de sécurité des protocoles de routage dans le contexte des réseaux de capteurs.
APA, Harvard, Vancouver, ISO, and other styles
37

Nguyen, Thuc Hai. "Developpement et realisation d'un logiciel x25 paquet multi-interface : etude du routage pour l'interconnexion de reseaux." Paris 6, 1987. http://www.theses.fr/1987PA066022.

Full text
Abstract:
Cette these presente la mise en oeuvre d'un logiciel de la couche reseau basee sur le protocole x25 de niveau paquet (1984) de l'iso adapte a divers contextes: communication de types ettd-ettd et ettd-etcd et communication dans un reseau local. Ce logiciel peut etre utilise pour developper un logiciel d'une station hote-passerelle dans le contexte de l'interconnexion de reseaux. Une partie importante de cette these est consacree a une etude approfondie du routage pour l'interconnexion de reseaux avec un certain nombre de solutions proposees pour les cas particuliers
APA, Harvard, Vancouver, ISO, and other styles
38

Kaisser, Florent. "Communications dans les réseaux fortement dynamiques." Phd thesis, Université Paris Sud - Paris XI, 2010. http://tel.archives-ouvertes.fr/tel-00512021.

Full text
Abstract:
Les réseaux de véhicules sont une technologie émergente intégrant les dernières techniques de communication. Sans infrastructure, le réseau est un réseau dit ad hoc, un protocole de routage doit donc être utilisé pour assurer les communications inter-véhiculaires. Nous appelons ce type de réseau, un réseau ad hoc de véhicules. Nos travaux s'articulent autour de deux axes : le passage à l'échelle et la gestion de la mobilité dans un contexte autoroutier. Pour cela, nous avons proposé une extension du protocole de routage ad hoc DSR pour les réseaux ad hoc hybride (comportant une infrastructure fixe). Des simulations à l'aide de JiST/SWANS ont montré une amélioration des performances en terme de passage à l'échelle, connectivité et capacité du réseau. Nous avons également établi un modèle analytique pour comparer le passage à l'échelle de deux classes de protocoles de routage : réactif et géographique. Nous concluons que l'utilisation d'un protocole géographique et ses optimisations améliore de manière significative le passage à l'échelle. Enfin, nous proposons un algorithme répartie de formation de convois de véhicules afin d'améliorer la gestion de la mobilité dans un contexte de réseau ad hoc hybride de véhicules sur autoroute. Nous avons évalué cet algorithme à l'aide de simulations et conclu à une bonne qualité de formation des convois.
APA, Harvard, Vancouver, ISO, and other styles
39

Romdhani, Bilel. "Exploitation de l'hétérogénéité des réseaux de capteurs et d'actionneurs dans la conception des protocoles d'auto-organisation et de routage." Phd thesis, INSA de Lyon, 2012. http://tel.archives-ouvertes.fr/tel-00941099.

Full text
Abstract:
Dans cette thèse, nous nous sommes intéressés aux réseaux urbains considérés par le projet ANR ARESA2 qui sont principalement des réseaux de capteurs et actionneurs hétérogènes : l'hétérogénéité est causée par la coexistence des noeuds capteurs à faibles ressources et des noeuds actionneurs riches en ressources. Ces derniers devraient être utilisés de manière différenciée par le réseau. C'est dans ce contexte que se déroule cette thèse dans laquelle nous avons étudié des algorithmes d'auto-organisations et de routage s'appuyant sur l'hétérogénéité. Au début, nous nous sommes intéressés à l'auto-organisation dans un contexte hétérogène. Se basant sur l'idée que les ressources au niveau des noeuds actionneurs doivent être exploitées afin de réduire la charge de communication au niveau des noeuds capteurs, nous avons proposé un protocole d'auto-organisation appelée Far-Legos. Far-Legos permet de profiter de la puissance d'émission des actionneurs pour apporter une information de gradient au niveau des capteurs. Les actionneurs initient et construisent une topologie logique. Cette dernière sera utilisée pour faciliter la phase de collecte de données à partir des noeuds capteurs vers les noeuds actionneurs. Ensuite, nous nous sommes intéressés aux liens asymétriques causés par la présence de différents types de noeuds avec différentes portées de transmission. Ces liens asymétriques, causés par l'hétérogénéité au niveau des noeuds constituant le réseau, peuvent détériorer les performances des protocoles de routage qui ne tiennent pas compte de ce type de liens. Pour éviter la dégradation de ces protocoles de routage, nous introduisons une nouvelle métrique de calcul de gradient ou de rang. Celle-ci sera utile pour détecter et éviter les liens asymétriques au niveau de la couche réseau pour le protocole de routage RPL. Nous présentons aussi une adaptation du protocole de collecte de données basé sur Legos pour détecter et éviter ces liens asymétriques. Enfin, nous nous sommes intéressés à l'exploitation de ces liens asymétriques. Nous proposons ainsi un protocole de collecte de données dédiés aux réseaux hétérogènes contenant des liens asymétriques appelé AsymRP. AsymRP est un protocole de routage dédié au trafic de collecte de données basé sur une connaissance de voisinage à 2-sauts combinée avec l'utilisation des messages d'acquittements (ACKs) implicites et une technique de routage de messages ACKs explicites. Cette proposition tire profit des liens asymétriques afin d'assurer une collecte de données fiable.
APA, Harvard, Vancouver, ISO, and other styles
40

Chen, Yibo. "Routing algorithm dedicated to environmental data collection : precision agriculture." Thesis, Clermont-Ferrand 2, 2015. http://www.theses.fr/2015CLF22572/document.

Full text
Abstract:
Les Réseaux de Capteurs Sans Fil (RCSF ou Wireless Sensor Network - WSN) sont l'une des technologies les plus importantes du 21ème siècle. La plupart des chercheurs et les analystes estiment que, dans un proche avenir, ces micro-capteurs seront intégrés partout dans l’environnement de notre vie quotidienne. Ces dernières années, l'Internet des Objets (Internet of Things - IoT) est également une des technologies émergentes qui se développe rapidement. Deux nouveaux standards permettent de déployer des réseaux sans fil de faible consommation énergétique connectés à internet : le protocole 6LowPAN (Low power Wireless Personal Area Networks) qui permet notamment d’apporter l’adressage IPv6 aux capteurs grâce à l’encapsulation et la compression des données et le protocole de routage RPL (IPv6 routing protocol for low-power and lossy network) qui permet à l’information de circuler dans les WSN de proche en proche à un faible coût énergétique. Bien que le développement de ces techniques soit extrêmement rapide, plusieurs problèmes causés principalement par le manque de ressources des micro-capteurs (puissance limitée de traitement, problèmes de bande passante et de connexion des liens avec perte de données, problème de ressource énergétique limitée) demeurent et doivent être résolus, notamment pour les applications agro-environnementales<br>The wireless sensor network (WSN) is one of the most important technologies of the 21st century. Most researchers and technical analysts believe that in the near future, these micro-sensors will be integrated into the environment of our daily lives. In recent years, the IoT (Internet of Things) and WoT (Web of Things) technologies also have great forwarding. Especially, the IPv6 over Low power Wireless Personal Area Networks (6LoWPAN) protocol has allowed the use of IPv6 protocol stack in the field of WSN, thanks to its encapsulation and compression mechanisms in IPv6 packet header. Moreover, the RPL (IPv6 Routing Protocol for Low-power and Lossy Network) provides such a powerful routing function that can be applied for a variety of application scenarios. These two key standards of IoT and WoT technologies for WSN can be used in an IPv6 stack, and they will successfully achieve the connection between Internet and micro-sensors. Thus, due to the availability of IPv6 address (128-bit), all the communicating objects, such as smart device, sensor, and actuator, can be connected to the Internet. That is the greatest advantage brought by the IoT. Although the progress of these techniques is extremely fast, several issues caused by resource constraints of micro-sensor (limited processing power, bandwidth and lossy connection link, and energy), such as QoS, energy efficient, robustness and lifetime of WSN, and the most important, the special requirement of agricultural applications. Notice that Precision Agriculture is are still very challenging and waiting to be solved. Essentially, these open questions would dabble in the aspects like telemedicine, remote home automation, industrial control etc. Thus, the results obtained in this work will have a significant impact on both economic and scientific. Economically, it can offer a solution for WSN to support sustainable development in the field of agriculture automation. While scientifically, we will contribute to the routing protocol standardization of wireless micro-sensors in the domain of environmental monitoring
APA, Harvard, Vancouver, ISO, and other styles
41

Doghri, Inès. "Stratégies de routage multi-chemin dans les réseaux sans fil multi-sauts." Phd thesis, Ecole normale supérieure de lyon - ENS LYON, 2012. http://tel.archives-ouvertes.fr/tel-00828394.

Full text
Abstract:
Un réseau sans fil multi-saut est un ensemble d'entités mobiles et/ou fixes formant un réseau dynamique temporaire avec ou sans l'aide de toute administration centralisée. Cette particularité rend le routage problématique en cas d'instabilité des éléments qui composent les communications non directes. Afin de palier ces problèmes, de nouvelles formes de routage sont utilisées comme le routage multi-chemin (MC). Le routage MC permet d'envoyer les données sur des chemins multiples et semble être une solution efficace pour ces réseaux. Le but de cette thèse est d'étudier les techniques de routage MC dans un contexte sans fil multi-saut en vue d'obtenir de meilleures performances. Nous avons choisi pour notre étude une extension MC du protocole OLSR, appelée MP-OLSR. Nous évaluons ses performances sous divers scénarios sous NS-2. Ces tests d'évaluation nous ont amenés à mettre en 'evidence deux problèmes dans MP-OLSR : la réactivité du protocole de routage MC suite à des ruptures de route et la stratégie de répartition des données sur les chemins multiples. Nous avons étudié la réactivité de tels mécanismes dans MP-OLSR. Nous avons proposé trois nouvelles techniques de réparation de pannes qui diminuent les temps de rétablissement d'une route et réduisent le taux de perte des flux transmis. Nous proposons aussi un mécanisme qui détecte la dégradation de la qualité des liens durant le transfert d'un trafic de données. Les informations déduites de ce mécanisme servent à adapter la proportion de trafic à affecter à chaque chemin selon les conditions réseaux. Cette nouvelle variante du protocole MP-OLSR est évaluée par simulation.
APA, Harvard, Vancouver, ISO, and other styles
42

Theoleyre, Fabrice. "Une auto-organisation et ses applications dans les réseaux ad hoc et hybrides." Phd thesis, INSA de Lyon, 2006. http://tel.archives-ouvertes.fr/tel-00126131.

Full text
Abstract:
Un réseau ad hoc est un réseau sans-fil spontané de terminaux mobiles. S'il est connecté à Internet, il constitue un réseau hybride. Dans cette thèse, nous nous sommes intéressés à la création d'une couche d'auto-organisation, pré-requis selon nous à une utilisation efficace du réseau. L'ensemble des contributions présentées ici expliquent comment structurer un réseau ad hoc et mettent en exergue l'utilité d'une telle organisation. <br /><br />Nous avons proposé une auto-organisation formant plusieurs niveaux de hiérarchie et facilitant la diffusion d'information. Les algorithmes ont été intiment liés pour une maintenance optimisée. Cette structure a été validée à l'aide de simulations, analytiquement et dans un environnement radio réel. Des propriétés de robustesse, de persistance, d'auto-stabilisation et de passage à l'échelle ont notamment été mises en exergue. Cette auto-organisation ne constituant aucunement une fin en soi, nous avons également proposé des protocoles de routage et de localisation s'appuyant sur la structure virtuelle, s'inspirant largement des protocoles actuels tout en améliorant leur passage à l'échelle et performances.
APA, Harvard, Vancouver, ISO, and other styles
43

Garcia, Juliette. "Opportunistic data collection and routing in segmented wireless sensor networks." Thesis, Toulouse 3, 2020. http://www.theses.fr/2020TOU30153.

Full text
Abstract:
La surveillance régulière des opérations dans les aires de manoeuvre (voies de circulation et pistes) et aires de stationnement d'un aéroport est une tâche cruciale pour son fonctionnement. Les stratégies utilisées à cette fin visent à permettre la mesure des variables environnementales, l'identification des débris (FOD) et l'enregistrement des statistiques d'utilisation de diverses sections de la surface. Selon un groupe de gestionnaires et contrôleurs d'aéroport interrogés, cette surveillance est un privilège des grands aéroports en raison des coûts élevés d'acquisition, d'installation et de maintenance des technologies existantes. Les moyens et petits aéroports se limitent généralement à la surveillance de quelques variables environnementales et des FOD effectuée visuellement par l'homme. Cette dernière activité impose l'arrêt du fonctionnement des pistes pendant l'inspection. Dans cette thèse, nous proposons une solution alternative basée sur les réseaux de capteurs sans fil (WSN) qui, contrairement aux autres méthodes, combinent les propriétés de faible coût d'installation et maintenance, de déploiement rapide, d'évolutivité tout en permettant d'effectuer des mesures sans interférer avec le fonctionnement de l'aéroport. En raison de la superficie d'un aéroport et de la difficulté de placer des capteurs sur des zones de transit, le WSN se composerait d'une collection de sous-réseaux isolés les uns des autres et du puits. Pour gérer cette segmentation, notre proposition s'appuie sur l'utilisation opportuniste des véhicules circulants dans l'aéroport considérés alors comme un type spécial de nœud appelé Mobile Ubiquitous LAN Extension (MULE) chargé de collecter les données des sous-réseaux le long de son trajet et de les transférer vers le puits. L'une des exigences pour le déploiement d'un nouveau système dans un aéroport est qu'il cause peu ou pas d'interruption des opérations régulières. C'est pourquoi l'utilisation d'une approche opportuniste basé sur des MULE est privilégiée dans cette thèse. Par opportuniste, nous nous référons au fait que le rôle de MULE est joué par certains des véhicules déjà existants dans un aéroport et effectuant leurs déplacements normaux. Et certains nœuds des sous- réseaux exploiteront tout moment de contact avec eux pour leur transmettre les données à transférer ensuite au puits. Une caractéristique des MULEs dans notre application est qu'elles ont des trajectoires structurées (suivant les voies de circulation dans l'aéroport), en ayant éventuellement un contact avec l'ensemble des nœuds situés le long de leur trajet (appelés sous-puits). Ceci implique la nécessité de définir une stratégie de routage dans chaque sous-réseau, capable d'acheminer les données collectées des nœuds vers les sous-puits et de répartir les paquets de données entre eux afin que le temps en contact avec la MULE soit utilisé le plus efficacement possible. [...]<br>The regular monitoring of operations in both movement areas (taxiways and runways) and non-movement areas (aprons and aircraft parking spots) of an airport, is a critical task for its functioning. The set of strategies used for this purpose include the measurement of environmental variables, the identification of foreign object debris (FOD), and the record of statistics of usage for diverse sections of the surface. According to a group of airport managers and controllers interviewed by us, the wide monitoring of most of these variables is a privilege of big airports due to the high acquisition, installation and maintenance costs of most common technologies. Due to this limitation, smaller airports often limit themselves to the monitoring of environmental variables at some few spatial points and the tracking of FOD performed by humans. This last activity requires stopping the functioning of the runways while the inspection is conducted. In this thesis, we propose an alternative solution based on Wireless Sensor Network (WSN) which, unlike the other methods/technologies, combines the desirable properties of low installation and maintenance cost, scalability and ability to perform measurements without interfering with the regular functioning of the airport. Due to the large extension of an airport and the difficulty of placing sensors over transit areas, the WSN might result segmented into a collection of subnetworks isolated from each other and from the sink. To overcome this problem, our proposal relies on a special type of node called Mobile Ubiquitous LAN Extension (MULE), able to move over the airport surface, gather data from the subnetworks along its way and eventually transfer it to the sink. One of the main demands for the deployment of any new system in an airport is that it must have little or no interference with the regular operations. This is why the use of an opportunistic approach for the transfer of data from the subnetworks to the MULE is favored in this thesis. By opportunistic we mean that the role of MULE will be played by some of the typical vehicles already existing in an airport doing their normal displacements, and the subnetworks will exploit any moment of contact with them to forward data to the sink. A particular characteristic of the MULEs in our application is that they move along predefined structured trajectories (given by the layout of the airport), having eventual contact with the set of nodes located by the side of the road (so-called subsinks). This implies the need for a data routing strategy to be used within each subnetwork, able to lead the collected data from the sensor nodes to the subsinks and distribute the data packets among them so that the time in contact with the MULE is used as efficiently as possible. In this thesis, we propose a routing protocol which undertakes this task. Our proposed protocol is named ACME, standing for ACO-based routing protocol for MULE-assisted WSNs.[...]
APA, Harvard, Vancouver, ISO, and other styles
44

Legendre, Franck. "Réseaux auto-organisables : composition et modélisation de la mobilité." Paris 6, 2006. http://www.theses.fr/2006PA066378.

Full text
Abstract:
Les réseaux auto-organisables sont composés par des utilisateurs équipés d'appareils communicants qui se forment spontanément pour répondre a un besoin particulier. De par leur mobilité, différents réseaux sont amenés à se rencontrer et sont confrontés au problème de la coopération lorsqu'ils se chevauchent. Ils peuvent s'associer pour former un nouveau réseau, c'est la composition. Nous proposons une solution d'interopérabilité dont les membres utilisent un protocole de routage géographique basé sur un hachage distribué des informations de localisation ainsi que des solutions pour l'interopérabilité de protocoles de routage ad hoc plats. Notre travail sur la composition de réseaux a soulevé le besoin de modèles de mobilité. Nous proposons Ghost, un méta-modèle dédié a la modélisation de la mobilité. Ghost s'articule autour (i) d'unités atomiques qui gouvernent la mobilité, des règles de comportements, (ii) d'une approche activité-tâche et (iii) d'une approche fluide<br>This thesis focuses on self-organizing networks (SONs), networks composed of individuals equipped with communicating devices, which form spontaneously in an ad hoc fashion to respond to a given need. Due to mobility, different SONs will meet and face the issue of cooperating when they overlap. In many situations, overlapping networks may combine to form a new single network; this is called network composition. In this context, we first propose an interoperability scheme for composing networks using a geographical forwarding scheme based on a distributed-hash table for localization. We also propose a solution for the interoperation of existing flat ad hoc routing protocols. Our work on the composition of SONs leveraged the need for more realistic mobility models. We propose Ghost, a meta-modeling approach to design mobility models. The core of Ghost is composed of (i) atomic units governing mobility namely behavioral rules, (ii) an activity-task formalism, and (iii) a fluid approach
APA, Harvard, Vancouver, ISO, and other styles
45

Romdhani, Bilel. "Exploitation de l’hétérogénéité des réseaux de capteurs et d’actionneurs dans la conception des protocoles d’auto-organisation et de routage." Thesis, Lyon, INSA, 2012. http://www.theses.fr/2012ISAL0066/document.

Full text
Abstract:
Dans cette thèse, nous nous sommes intéressés aux réseaux urbains considérés par le projet ANR ARESA2 qui sont principalement des réseaux de capteurs et actionneurs hétérogènes : l’hétérogénéité est causée par la coexistence des noeuds capteurs à faibles ressources et des noeuds actionneurs riches en ressources. Ces derniers devraient être utilisés de manière différenciée par le réseau. C’est dans ce contexte que se déroule cette thèse dans laquelle nous avons étudié des algorithmes d’auto-organisations et de routage s’appuyant sur l’hétérogénéité. Au début, nous nous sommes intéressés à l’auto-organisation dans un contexte hétérogène. Se basant sur l’idée que les ressources au niveau des noeuds actionneurs doivent être exploitées afin de réduire la charge de communication au niveau des noeuds capteurs, nous avons proposé un protocole d’auto-organisation appelée Far-Legos. Far-Legos permet de profiter de la puissance d’émission des actionneurs pour apporter une information de gradient au niveau des capteurs. Les actionneurs initient et construisent une topologie logique. Cette dernière sera utilisée pour faciliter la phase de collecte de données à partir des noeuds capteurs vers les noeuds actionneurs. Ensuite, nous nous sommes intéressés aux liens asymétriques causés par la présence de différents types de noeuds avec différentes portées de transmission. Ces liens asymétriques, causés par l’hétérogénéité au niveau des noeuds constituant le réseau, peuvent détériorer les performances des protocoles de routage qui ne tiennent pas compte de ce type de liens. Pour éviter la dégradation de ces protocoles de routage, nous introduisons une nouvelle métrique de calcul de gradient ou de rang. Celle-ci sera utile pour détecter et éviter les liens asymétriques au niveau de la couche réseau pour le protocole de routage RPL. Nous présentons aussi une adaptation du protocole de collecte de données basé sur Legos pour détecter et éviter ces liens asymétriques. Enfin, nous nous sommes intéressés à l’exploitation de ces liens asymétriques. Nous proposons ainsi un protocole de collecte de données dédiés aux réseaux hétérogènes contenant des liens asymétriques appelé AsymRP. AsymRP est un protocole de routage dédié au trafic de collecte de données basé sur une connaissance de voisinage à 2-sauts combinée avec l’utilisation des messages d’acquittements (ACKs) implicites et une technique de routage de messages ACKs explicites. Cette proposition tire profit des liens asymétriques afin d’assurer une collecte de données fiable<br>In this thesis, we focused on urban wireless networks considered by the ANR project ARESA2. The networks considered by this project are heterogeneous networks. This heterogeneity is caused by the coexistence of sensor nodes with limited resources and actuator nodes with higher resources. Actuators nodes should be used differentially by the network. Hence designed protocols for WSANs should exploit resource-rich devices to reduce the communication burden on low power nodes. It is in this context that this thesis takes place in which we studied self-organizing and routing algorithms based on the heterogeneity. First, we are interested in self-organization protocols in a heterogeneous network. Based on the idea that resource-rich nodes must be exploited to reduce the communication load level on low-power nodes, we proposed self-organizing protocol called Far-Legos. Far-Legos uses the large transmit power of actuators to provide gradient information to sensor nodes. Actuators initiate and construct a logical topology. The nature of this logical topology is different inside and outside the transmission range of these resourceful nodes. This logical topology will be used to facilitate the data collection from sensor to actuator nodes. Second, we investigated the asymmetric links caused by the presence of heterogeneous nodes with different transmission ranges. The apparition of asymmetric links can dramatically decrease the performance of routing protocols that are not designed to support them. To prevent performance degradation of these routing protocols, we introduce a new metric for rank calculation. This metric will be useful to detect and avoid asymmetric links for RPL routing protocol. We also present an adaptation of data collection protocol based on Legos to detect and avoid these asymmetric links. Finally, we are interested in exploiting the asymmetric links present in the network. We proposed a new routing protocol for data collection in heterogeneous networks, called AsymRP. AsymRP, a convergecast routing protocol, assumes 2-hop neighborhood knowledge and uses implicit and explicit acknowledgment. It takes advantage of asymmetric links to ensure reliable data collection
APA, Harvard, Vancouver, ISO, and other styles
46

Wu, Shiyi. "Protocoles de diffusion dans les réseaux Ad Hoc sans fil." Phd thesis, Télécom ParisTech, 2004. http://pastel.archives-ouvertes.fr/pastel-00000922.

Full text
Abstract:
Les avancées dans le domaine de l'informatique personnelle et des technologies sans fil ouvrent des possibilités passionnantes pour le futur de la gestion des réseaux mobiles. Les réseaux mobiles "ad-hoc" sont créés par un ensemble de terminaux sans fil qui communiquent entre eux. Les noeuds d'un réseau ad hoc forment dynamiquement un réseau façon sans utilisation de quelconque infrastructure existante ou administration centralisée. Ses capacités à fournir rapidement et flexiblement des moyens de communication font des réseaux ad hoc un choix idéal pour certaines applications personnelles, publiques ou d'entreprise. Beaucoup de ces applications sont caractérisées par un degré étroit de collaboration. Le multicast peut s'avérer être une manière efficace de fournir les services nècessaires pour ce genre d'application. En raison de la limitation de la couverture radio de l'interface sans fil, le relayage par sauts multiples peut être nècessaire pour qu un noeud puisse échanger des données avec les autres à travers le réseau. En conséquence, les défis supplémentaires tels que le changement fréquent de topologie et les ressources limitées de réseau sont à relever dans la conception de protocole multicast. Dans cette dissertation, nous examinons d'abord les techniques qui sont employées par des protocoles courants de routage de multicast. Ensuite, nous présentons en détail notre proposition, Multicast routing protocol with dynamic core (MRDC), pour fournir un routage de multicast de "best effort" . Ce protocole adresse le problème de comment optimiser le taux de succès de la livraison de paquets tout en réduisant le coût de signalisation du protocole. Il donne une compromis entre les surcharges liées au routage et les surcharges de transmission mais également une optimisation entre le taux de succès de la livraison et les surcharges en regardant des exigences des applications et les conditions du réseau. En outre, pour les applications qui exigent la livraison fiable de paquets (cent pour cent de réussite), nous proposons un protocole fiable de multicast, Active Reliable Multicast Protocol with Intermediate node support (ARMPIS), qui active des noeuds intermédiaires pour aider les retransmissions. Tous ces travaux ont le même but: optimiser le taux de livraison de paquets pour répondre aux exigences des applications avec la bonne utilisation des ressources du réseau et notamment la bande de passante. Cette dissertation inclut également notre experience de la construction et de la validation d'un banc de test de réseau ad-hoc. Nous avons développé ce banc de test par l'implementation de DDR, d'un protocole de routage d'unicast et de MRDC de sorte que le banc de test puisse supporter des communications point-à-point et aussi des communications multipoint. Ce banc de test nous permettra d'analyser les performances de MRDC dans un vrai réseau. Il peut également être employé pour étudier des protocoles et de nouvelles applications de réseaux ad hoc san fil.
APA, Harvard, Vancouver, ISO, and other styles
47

Ben, Nacef Ahmed. "Relais coopératifs dans un réseau de capteurs : performances limites et stratégies." Thesis, Toulouse, INPT, 2011. http://www.theses.fr/2011INPT0098/document.

Full text
Abstract:
Les réseaux de capteurs ont connu un grand essor ces dix dernières années. Ils interviennent dans tous les domaines de notre vie quotidienne et la rendent plus aisée. Malgré ce grand succès des réseaux de capteurs, plusieurs problèmes restent encore ouverts. La capacité énergétique et la fragilité du canal radio des réseaux de capteurs affectent gravement leurs performances. La communication coopérative représente une solution efficace pour lutter contre l'instabilité du canal radio et afin d'économiser plus d'énergie. Nous proposons dans ce manuscrit, d'utiliser la communication coopérative, en premier lieu, au niveau de la couche MAC afin de mettre en place un accès au canal coopératif et non égoïste. En second lieu, nous utilisons la communication coopérative au niveau de la couche réseau dans le but d'établir des chemins de routage plus stables et plus robustes<br>Wireless sensor networks (WSN) have known a great development during the last decade. They intervene in all the domain of our everyday life to make it easier. Despite the success of WSN several problems have to be solved. The restricted energy capacity and the randomness of the wireless channel seriously affect the performances of the WSN. Cooperative communication represents an efficient solution to reduce the instability of the wireless channel and to optimize energy. In this thesis we propose to use cooperative communications at the MAC and network layer in order to set up a cooperative access to the channel and to establish more robust routing paths
APA, Harvard, Vancouver, ISO, and other styles
48

Yang, Fei. "Reliable and time-constrained communication in wireless sensor networks." Phd thesis, INSA de Lyon, 2011. http://tel.archives-ouvertes.fr/tel-00706211.

Full text
Abstract:
Wireless Sensor Networks (WSNs) are composed of a large number of battery-powered sensor nodes that have the ability to sense the physical environment, compute the obtained information and communicate using the radio interfaces. Because sensor nodes are generally deployed on a large and wild area, they are powered by embedded battery. And it is difficult to change or recharge the battery, thus to reduce the energy consumption when sensors and protocols are designed is very important and can extend the lifetime of WSNs. So sensor nodes transmit packets with a lower transmission power (e.g. OdBm). With this transmission power, a packet can only be transmitted dozens of meters away. Therefore, when a sensor detects an event, a packet is sent in a multi-hop, ad-hoc manner (without fixed infrastructure and each sensor is able to relay the packet) to the sink (specific node which gathers information and reacts to the network situation). In this thesis, we first give an elaborate state of the art of WSNs. Then the impacts of duty-cycle and unreliable links or the performances of routing layer are analyzed. Based on the analytical results, we then propose three new simple yet effective methods to construct virtual coordinates under unreliable links in WSNs. By further taking the duty-cycle and real-time constraints into consideration we propose two cross-layer forwarding protocols which can have a greater delivery ratio and satisfy the deadline requirements. In order to have protocols for the WSNs that have dynamic topology, we then propose a robust forwarding protocol which can adapt its parameters when the topology changes. At last, we conclude this thesis and give some perspectives.
APA, Harvard, Vancouver, ISO, and other styles
49

Bizagwira, Honoré. "Réseaux de capteurs sans fil étendu robuste exploitant des liens atypiques." Thesis, Clermont-Ferrand 2, 2016. http://www.theses.fr/2016CLF22770/document.

Full text
Abstract:
Ce mémoire de thèse se place dans le contexte des applications de surveillance de l’environnement nécessitant des mesures régulières de caractéristiques biologiques ou géo-physiques. Il s’agit par exemple de mesurer la propagation de polluants dans les cours d’eau, de surveiller le développement de bactérie dans des eaux de baignade. Les réseaux de capteurs sans fils (RCsF) apparaissent comme des solutions économiques et fiables pour permettre l’automatisation de la collecte de telles données. Le bon fonctionnement de ces réseaux dépend de la qualité des transmissions radio, ce qui est particulièrement vrai dans des milieux où les conditions sont peu favorables à la propagation des ondes radio et où les liens peuvent donc se révéler intermittents. L’objectif de ce travail est de proposer une solution protocolaire efficace dans de telles conditions, dans le cas particulier d’un réseau de capteur déployé à la surface de l’eau. Le mémoire débute par la description d’une méthodologie, des mécanismes et d’une plate-forme destinée à explorer la qualité d’un lien radio situé à la surface de l’eau. Nous présentons différentes mesures qui ont été effectuées. Les solutions protocolaires que nous proposons prennent en compte le caractère évolutif de la topologie due à l’instabilité des liens radio afin d’améliorer l’efficacité de la collecte et de réduire la consommation énergétique des noeuds. Notre approche est basée sur la reconstruction périodique de la topologie, la communication entre les noeuds par rendez-vous définis par des fenêtres de transmissions, l’utilisation du multi-canal pour drainer les données et l’adaptation de la taille des fenêtres de transmission en fonction du trafic local. L’ensemble de ces propositions est validé par prototypage et par simulation sur NS-3. Les résultats montrent que notre solution est capable de collecter les données dans une topologie dynamique tout en réduisant à la fois le délai de collecte et la consommation énergétique<br>This thesis takes place in the context of environmental monitoring applications requiring regular measurements of biological or geophysical characteristics. These applications include for instance the measuring of the spread of pollutants in rivers, monitoring of the development of bacteria in bathing waters, etc. Wireless Sensor Networks (WSNs) provide cost-effective and reliable solutions to allow the automation of such data gathering. The good functioning of these networks depends on the quality of the radio transmissions, which is particularly true in environments where the conditions are not suitable for the propagation of radio waves and where the links may therefore be intermittent. The objective of this work is to propose an effective protocol solution under such conditions, in the particular case of a sensor network deployed on the water surface. The thesis begins with a description of the methodology, mechanisms and a platform for exploring the quality of a radio link displayed at the water surface. We present different measures that have been carried out. The protocol solutions we propose take into account the evolutionary nature of the topology due to the instability of the radio links in order to improve the efficiency of the data gathering and to reduce the energy consumption of the nodes. Our approach is based on the periodic reconstruction of the topology, the communication between nodes by appointments defined by transmission windows, the use of the multi-channel to drain the data and the adaptation of the transmission window size as a function of local traffic. All these propositions are validated by prototyping and simulation using NS-3. The results show that our solution is capable of collecting data in a dynamic topology while reducing both gathering time and energy consumption
APA, Harvard, Vancouver, ISO, and other styles
50

Le, Phu Hung. "Multipath routing protocol for ad hoc networks." Paris 6, 2012. http://www.theses.fr/2012PA066410.

Full text
Abstract:
Un réseau mobile ad hoc (MANET) se compose d'une ensemble de nœuds sans fil mobiles qui se déplacent librement, et qui s'auto configure sans avoir besoin d'aucune infrastructure. Dans les MANET, le mouvement arbitraire des nœuds ainsi que les variations topologiques fréquentes, rendent les protocoles de routage pour les réseaux fixes inadapté pour ce type de réseaux. Pour s'adapter à l'évolution rapide de la topologie, de nombreux protocoles de routage ont été proposés. Cependant, la plupart d'entre eux ont choisi comme critère de routage le plus court chemin entre deux nœuds. Ce choix peut conduire à une réduction significative de la performance du réseau en raison de la qualité des liens choisis. Ainsi, l'évaluation de la qualité de la liaison est indispensable et l'interférence est un facteur clé à prendre en considération. Dans la littérature, la plupart des protocoles tenant compte des interférences sont d'une part routé sur un seul chemin et d'autre part la zone d'interférence considérée est limitée. Pour les MANET, les propositions multi chemins tenant compte des interférences sont soit pas très efficace ou bien ont une complexité de calcul de NP-difficile. Pour résoudre les problèmes ci-dessus, nous déterminons d'abord une région d'interférence pour chaque lien, elle comprend tous les nœuds qui peuvent interférer avec ce lien. Ensuite, nous évaluons le niveau d'interférence de chaque lien basé sur le nombre de nœuds qui peuvent influer sur le lien et la distance géographique entre les nœuds. Sur la base de l'évaluation du niveau d'interférence de chaque lien, nous développons une série de protocoles de routage multi chemins tenant compte des interférences, pour les réseaux ad hoc mobiles. Ces protocoles de routage multi chemins minimisent l'impact de l'interférence sur les chemins d'une source vers une destination pour augmenter les performances du réseau. Chacun de ces protocoles, tous de complexité polynomial, est le mieux approprié pour un type et taille du réseau. Pour démontrer l'efficacité des protocoles de routage proposés, nous les comparons aux protocoles les plus utilisés pour chaque taille de réseau et d'un environnement à haute mobilité lorsque le mécanisme RTS/CTS (Request-To-Send/Clear-To-Send) est alternativement activé et désactivé. Les résultats des simulations montrent que nos protocoles permettent d'améliorer sensiblement les taux de perte, de réduire le délai de bout en bout, l’overhead dans le routage, et la charge de routage normalisée. Le mécanisme de RTS/CTS est utilisé pour de restreindre les collisions posées par terminaux cachés. Cependant, nous indiquons que le mécanisme RTS/CTS n'est pas adapté pour les réseaux mobiles ad hoc en se basant sur les résultats des simulations<br>Mobile ad hoc networks (MANETs) consist of a collection of wireless mobile nodes that move freely and self-configure without a preexisting communication infrastructure. In MANETs, under the arbitrary movement of nodes and highly dynamic topology conditions, the routing protocols for fixed networks do not perform well. To adapt to the rapid change of topology, many routing protocols have been proposed. However, most of them chose the minimum hop-count routes. This choice can lead to significant reduction of the network performance because communication quality via the chosen links is not good. Thus, the evaluation of link quality is indispensable and interference is a key factor to be considered. In the literature, most of the existing interference-aware protocols are single path and the consideration for interference range is limited. Several proposed interference-aware multi-path protocols for MANETs are either not highly efficient or have the computational complexity of NP-hard. To tackle the above problems, we first determine an interference region of each link including all nodes that can interfere with this link. Then, we propose a formula to evaluate the interference level of each link. Based on the formula of the link interference, we develop a series of interference-aware multi-path routing protocols for mobile ad hoc networks. These interference-aware multi-path routing protocols minimize the impact of interference on the paths from the source to the destination to increase the network performance. The computational complexity of the protocols is polynomial and each of them is most suitable for a type of network size. To demonstrate the efficiency of the interference-aware multi-path routing protocols, we compare them to prominent protocols in different network sizes and a high mobility environment when the RTS/CTS (Request-To-Send/Clear-To-Send) mechanism is alternatively turned on and turned off. The simulation results show that our protocols significantly improve packet delivery fraction, and reduce end-to-end delay, routing overhead, and normalized routing load. The RTS/CTS mechanism is to restrict the collision caused by the hidden terminals. However, we indicate that the RTS/CTS mechanism is not suitable for mobile ad hoc network based on the simulation results
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography