Добірка наукової літератури з теми "Réseaux ad hoc (informatique) – Protocoles de réseaux d'ordinateurs – Routage (informatique)"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Réseaux ad hoc (informatique) – Protocoles de réseaux d'ordinateurs – Routage (informatique)".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Дисертації з теми "Réseaux ad hoc (informatique) – Protocoles de réseaux d'ordinateurs – Routage (informatique)":

1

Xue, Xiaoyun. "Mécanismes de Sécurité pour des Protocoles de Routage des Réseaux ad hoc." Phd thesis, Paris, ENST, 2006. http://www.theses.fr/2006ENST0045.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les réseaux ad hoc sont des réseaux sans fil et mobile sans aucune infrastructure, et le routage ad hoc est très différent de celui des réseaux traditionnels. Pour la sécurisation du routage ad hoc, il faut contrer non seulement les attaques actives, mais aussi des comportements égoïstes. De plus, il faut éviter la dégradation de performance causée par les mécanismes de sécurité. Dans cette thèse, nous présentons d'abord une classification de vulnérabilités du routage ad hoc, avec laquelle le modèle 'l'arbre des attaques' est utilisé. La séparation des objectives et des mécanismes d'attaques va nous permettre de repérer facilement quelles sont les attaques à contrer pour un objectif de sécurité donné. Ensuite, nous avons proposé quelques mécanismes de sécurité pour le routage des réseaux ad hoc, tout en limitant la dégradation de QoS due à ces mécanismes. Premièrement, un schéma de watchdog sécurisé appelé SWAN a été proposé. Il garantit l'authentification dans la supervision de watchdog et réduit le besoin de stockage du watchdog. Deuxièmement, nous proposons TRP qui est un protocole de routage réactif sécurisé intégrant un modèle de confiance. Troisièmement, deux mécanismes de sécurité appelé respectivement HPLS et TCSec ont été proposés pour sécuriser le protocole de routage proactive OLSR. Les simulations sur les mécanismes de sécurité que nous proposons dans cette thèse montrent qu'ils sont robustes et performants. Finalement, nous décrivons nos considérations pour concevoir un nouveau protocole de routage ad hoc sécurisé dès le départ, et quelques perspectives dégagées par les travaux de cette thèse
Mobile Ad hoc Networks (MANETs) refer to mobile and wireless networks independent of any infrastructure. Some ad hoc scenarios are in a hostile environment. Moreover, due to numerous constraints such as the lack of infrastructure, the lack of a-priori trust relationship, resource-constrained nodes, mobility, etc. , the ad hoc routing is vulnerable to numerous attacks. In this dissertation, we first present a classification of ad hoc routing vulnerabilities using the attack tree analysis model. The main characteristic of this work is that we distinguish objectives and mechanisms of attacks. This distinction can help security defenders to easily notice which attacks should be prevented under which security objectives. We then focus on the propositions of new secure mechanisms for ad hoc routing protocols, and we also pay attention to limit the performance degradation caused by security mechanisms. First of all, we proposed a Secure Watchdog for Ad hoc Networks (SWAN) to ensure the authentication in supervision and to reduce the storage requirement of watchdog. Secondly, a Trust-based Routing Protocol (TRP) is proposed, which is a protocol based on source routing and a trust model. Thirdly, two security mechanisms for Optimized Link State Routing protocol (OLSR), respectively Hash Proved Link State (HPLS) and TC Securing (TCSec), are proposed to reinforce the security and to reduce the cryptography overhead required by an existing solution. Simulations show that our mechanisms are both robust and lightweight. The dissertation is ended with some guidelines for the design of a new ad hoc routing protocol secured from scratch
2

Le, Phu Hung. "Multipath routing protocol for ad hoc networks." Paris 6, 2012. http://www.theses.fr/2012PA066410.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Un réseau mobile ad hoc (MANET) se compose d'une ensemble de nœuds sans fil mobiles qui se déplacent librement, et qui s'auto configure sans avoir besoin d'aucune infrastructure. Dans les MANET, le mouvement arbitraire des nœuds ainsi que les variations topologiques fréquentes, rendent les protocoles de routage pour les réseaux fixes inadapté pour ce type de réseaux. Pour s'adapter à l'évolution rapide de la topologie, de nombreux protocoles de routage ont été proposés. Cependant, la plupart d'entre eux ont choisi comme critère de routage le plus court chemin entre deux nœuds. Ce choix peut conduire à une réduction significative de la performance du réseau en raison de la qualité des liens choisis. Ainsi, l'évaluation de la qualité de la liaison est indispensable et l'interférence est un facteur clé à prendre en considération. Dans la littérature, la plupart des protocoles tenant compte des interférences sont d'une part routé sur un seul chemin et d'autre part la zone d'interférence considérée est limitée. Pour les MANET, les propositions multi chemins tenant compte des interférences sont soit pas très efficace ou bien ont une complexité de calcul de NP-difficile. Pour résoudre les problèmes ci-dessus, nous déterminons d'abord une région d'interférence pour chaque lien, elle comprend tous les nœuds qui peuvent interférer avec ce lien. Ensuite, nous évaluons le niveau d'interférence de chaque lien basé sur le nombre de nœuds qui peuvent influer sur le lien et la distance géographique entre les nœuds. Sur la base de l'évaluation du niveau d'interférence de chaque lien, nous développons une série de protocoles de routage multi chemins tenant compte des interférences, pour les réseaux ad hoc mobiles. Ces protocoles de routage multi chemins minimisent l'impact de l'interférence sur les chemins d'une source vers une destination pour augmenter les performances du réseau. Chacun de ces protocoles, tous de complexité polynomial, est le mieux approprié pour un type et taille du réseau. Pour démontrer l'efficacité des protocoles de routage proposés, nous les comparons aux protocoles les plus utilisés pour chaque taille de réseau et d'un environnement à haute mobilité lorsque le mécanisme RTS/CTS (Request-To-Send/Clear-To-Send) est alternativement activé et désactivé. Les résultats des simulations montrent que nos protocoles permettent d'améliorer sensiblement les taux de perte, de réduire le délai de bout en bout, l’overhead dans le routage, et la charge de routage normalisée. Le mécanisme de RTS/CTS est utilisé pour de restreindre les collisions posées par terminaux cachés. Cependant, nous indiquons que le mécanisme RTS/CTS n'est pas adapté pour les réseaux mobiles ad hoc en se basant sur les résultats des simulations
Mobile ad hoc networks (MANETs) consist of a collection of wireless mobile nodes that move freely and self-configure without a preexisting communication infrastructure. In MANETs, under the arbitrary movement of nodes and highly dynamic topology conditions, the routing protocols for fixed networks do not perform well. To adapt to the rapid change of topology, many routing protocols have been proposed. However, most of them chose the minimum hop-count routes. This choice can lead to significant reduction of the network performance because communication quality via the chosen links is not good. Thus, the evaluation of link quality is indispensable and interference is a key factor to be considered. In the literature, most of the existing interference-aware protocols are single path and the consideration for interference range is limited. Several proposed interference-aware multi-path protocols for MANETs are either not highly efficient or have the computational complexity of NP-hard. To tackle the above problems, we first determine an interference region of each link including all nodes that can interfere with this link. Then, we propose a formula to evaluate the interference level of each link. Based on the formula of the link interference, we develop a series of interference-aware multi-path routing protocols for mobile ad hoc networks. These interference-aware multi-path routing protocols minimize the impact of interference on the paths from the source to the destination to increase the network performance. The computational complexity of the protocols is polynomial and each of them is most suitable for a type of network size. To demonstrate the efficiency of the interference-aware multi-path routing protocols, we compare them to prominent protocols in different network sizes and a high mobility environment when the RTS/CTS (Request-To-Send/Clear-To-Send) mechanism is alternatively turned on and turned off. The simulation results show that our protocols significantly improve packet delivery fraction, and reduce end-to-end delay, routing overhead, and normalized routing load. The RTS/CTS mechanism is to restrict the collision caused by the hidden terminals. However, we indicate that the RTS/CTS mechanism is not suitable for mobile ad hoc network based on the simulation results
3

Yi, Jiazi. "Protocole de routage à chemins multiples pour des réseaux ad hoc." Nantes, 2010. https://archive.bu.univ-nantes.fr/pollux/show/show?id=9185769b-0a52-4b31-b2e6-8ac0f7892430.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les réseaux ad hoc sont constitués d’un ensemble de noeuds mobiles qui échangent des données sans infrastructure de type point d’accès ou artère filaire. Ils sont par définition auto-organisés. Les changements fréquents de topologie des réseaux ad hoc rendent le routage multi-sauts très problématique. Dans cette thèse, nous proposons un protocole de routage à chemins multiples appelé Multipath Optimized Link State Routing (MP-OLSR). C’est une extension d’OLSR à chemins multiples qui peut être considérée comme une méthode de routage hybride. En effet, MP-OLSR combine la caractéristique proactive de la détection de topologie et la caractéristique réactive du calcul de chemins multiples qui est effectué à la demande. Les fonctions auxiliaires comme la récupération de routes ou la détection de boucles sont introduites pour améliorer la performance du réseau. L’utilisation de la longueur des files d’attente des nœuds intermédiaires comme critère de qualité de lien est étudiée et la compatibilité entre routage à chemins multiples et chemin unique est discutée pour faciliter le déploiement du protocole. Les simulations basées sur les logiciels NS2 et Qualnet sont effectuées pour tester le routage MP-OLSR dans des scénarios variés. Une mise en oeuvre a également été réalisée au cours de cette thèse avec une expérimentation sur le campus de Polytech’Nantes. Les résultats de la simulation et de l’expérimentation révèlent que MP-OLSR est particulièrement adapté pour les réseaux mobiles et denses avec des trafics élevés grâce à sa capacité à distribuer le trafic dans des chemins différents et à des fonctions auxiliaires efficaces. Au niveau application, le service vidéo H. 264/SVC est appliqué à des réseaux ad hoc MP-OLSR. En exploitant la hiérarchie naturelle délivrée par le format H. 264/SVC, nous proposons d’utiliser un codage à protection inégale (PFEC) basé sur la Transformation de Radon Finie (FRT) pour améliorer la qualité de la vidéo à la réception. Un outil appelé SVCEval est développé pour simuler la transmission de vidéo SVC sur différents types de réseaux dans le logiciel Qualnet. Cette deuxième étude témoigne de l’intérêt du codage à protection inégale dans un routage à chemins multiples pour améliorer une qualité d’usage sur des réseaux auto-organisés
Ad hoc networks consist of a collection of wireless mobile nodes which dynamically exchange data without reliance on any fixed based station or a wired backbone network. They are by definition self-organized. The frequent topological changes make multi-hops routing a crucial issue for these networks. In this PhD thesis, we propose a multipath routing protocol named Multipath Optimized Link State Routing (MP-OLSR). It is a multipath extension of OLSR, and can be regarded as a hybrid routing scheme because it combines the proactive nature of topology sensing and reactive nature of multipath computation. The auxiliary functions as route recovery and loop detection are introduced to improve the performance of the network. The usage of queue length metric for link quality criteria is studied and the compatibility between single path and multipath routing is discussed to facilitate the deployment of the protocol. The simulations based on NS2 and Qualnet are performed in different scenarios. A testbed is also set up in the campus of Polytech’Nantes. The results from the simulator and testbed reveal that MP-OLSR is particularly suitable for mobile, large and dense networks with heavy network load thanks to its ability to distribute the traffic into different paths and effective auxiliary functions. The H. 264/SVC video service is applied to ad hoc networks with MP-OLSR. By exploiting the scalable characteristic of H. 264/SVC, we propose to use Priority Forward Error Correction coding based on Finite Radon Transform (FRT) to improve the received video quality. An evaluation framework called SVCEval is built to simulate the SVC video transmission over different kinds of networks in Qualnet. This second study highlights the interest of multiple path routing to improve quality of experience over self-organized networks
4

Burgod, Céline. "Contribution à la sécurisation du routage dans les réseaux ad hoc." Limoges, 2009. https://aurore.unilim.fr/theses/nxfile/default/e252c1c0-3541-48df-85fd-a4e7e7d12206/blobholder:0/2009LIMO4046.pdf.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les travaux réalisés dans le cadre de cette thèse portent sur la sécurité du routage. Notre approche consiste d'une part à empêcher les attaques sur les messages de contrôle, et d'autre part à fournir un support fiable pour la détection des comportements malveillants. Afin de pallier les limites des approches existantes, nous étudions l'utilisation d'un équipement matériel résistant à la manipulation. Nous décrivons un schéma de contrôle, situé entre la couche liaison de données et la couche réseau, permettant de détecter avec précision les entités corrompues dans les opérations élémentaires requises par tous les protocoles de routage. Dans la seconde partie de ce travail, nous proposons un cadre d'analyse systématique de la sécurité du protocole de routage OLSR (Optimized Link State Routing). Nous décrivons : (1) les différents éléments qui définissent le fonctionnement d'OLSR, (2) les attaques possibles sous la forme d'actions élémentaires non conformes, puis (3) les relations de causalité entre les différentes actions non conformes et l'étendue des perturbations. Cette représentation permet de construire une base de référence substantielle à partir de laquelle il est possible de comparer plusieurs versions renforcées d'OLSR
In the scope of this thesis, we have focused on the security of the routing functions. Our approach consists on one hand in preventing attacks against the control messages, and on the other hand in providing a reliable support for the detection of malicious behaviors. To mitigate the limits of the existing approaches, we study the use of a tamper resistant hardware. We describe a control scheme, located between the data link layer and the network layer, allowing to accurately detect and locate corrupted entities with regards to the elementary operations required by any routing protocols. In the second part of this work, we propose a systematic security analysis for the OLSR (Optimized Link State Routing) routing protocol. Within our framework, we describe : (1) the various elements which define the OLSR protocol, (2) the possible attacks in the form of elementary illegal actions, then (3) the causal relationships between various illegal actions and the extent of disruptions. This representation allows to build a substantial reference base from which it is possible to compare several reinforced versions of OLSR
5

Adnane, Hassiba-Asmaa. "La confiance dans le routage ad hoc : étude du protocole OLSR." Rennes 1, 2008. https://tel.archives-ouvertes.fr/tel-00354194.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La notion de confiance, quoique implicite, est toujours présente dans le fonctionnement des protocoles, en particulier, entre les entités qui participent aux opérations de routage. Dans notre travail, nous nous sommes intéressés à la gestion de la confiance comme une solution de sécurité pour le protocole OLSR (Optimized Link State Routing Protocol). Cette approche s'adapte particulièrement à la nature mobile, ad-hoc, distribuée et auto-organisée des réseaux ad-hoc. De plus, la gestion explicite de la confiance permet aux entités de raisonner avec et à propos de la confiance, les rendant ainsi plus robustes pour la prise de décisions concernant les autres entités. Nous commençons par une analyse du fonctionnement du protocole OLSR sous l'optique de la confiance. Ensuite, nous proposons un raisonnement basé sur la confiance pour permettre à chaque noeud d'évaluer le comportement des autres noeuds, de détecter les comportements malveillants, et donc de pouvoir décider de faire confiance ou non. Enfin, nous proposons une solution de prévention et des contremesures pour résoudre le cas d'une incohérence et contrer les comportements malveillants. Ces solutions ne nécessitent que peu de modifications sur le protocole OLSR et peuvent être étendues selon le type d'attaque et les besoins des utilisateurs
The implicit trust is always present in the operating protocols, in particular, between the entities involved in routing operations. In our work, we are interested by trust management as security solution for OLSR protocol. This approach fits particularly with characteristic of ad-hoc networks. Moreover, the explicit trust management allows entities to reason with and about trust, and to take decisions regarding other entities. First, we analyse the fonctionning of OLSR protocol under the terms of trust. Then, we propose a trust-based reasoning which allow to each node to evaluate the behavior of the other nodes, to detect misbehavior nodes, and then to be able to trust or not the other nodes. Finally, we propose a solutions of prevention and contermeasures to resolve the situations of inconsistency, and counter the malicious nodes. These solutions require only minor modifications on the OLSR and can be extended depending on the attack type and users needs
6

Bomgni, Alain Bertrand. "Qualité de services dans les protocoles de multicast géographique et de routage par permutation dans les réseaux de capteurs sans fil." Amiens, 2013. http://www.theses.fr/2013AMIE0100.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Un réseau de capteur sans fil (en abrégé RCSF) peut être représenté par un graphe, un arbre ou toutes autres structures. La structure est plus ou moins dépendante du problème à résoudre et des contraintes imposées par le RCSF. En effet, dans les RCSFs, la sécurité et la conservation d'énergie sont deux aspects importants et nécessaires à considérer. Particulièrement, la sécurité permet de s'assurer qu'un tel réseau ne sera pas sujet des attaques qui concernent la lecture, la modification et la destruction des informations tandis la conservation de l'énergie permet de prolonger le cycle de vie du réseau tant il est vrai que l'énergie des noeuds capteurs est extrêmement limitée, non rechargeable et non remplaçable. Dans cette thèse, nous nous sommes intéressés à deux problèmes: le problème de routage par permutation et le problème de multicast géographique. Une large variété de protocoles de routage par permutation dans un environnement à simple saut est connue dans la littérature. Dans un tel environnement, il y a toujours un lien entre deux noeuds quelconques. Une façon de résoudre ce problème dans un environnement multi-sauts serait de partitionner les noeuds en clusters, où un noeud particulier dans chaque cluster appelé clusterhead sera responsable du routage. Nous avons premièrement proposé un mécanisme de partitionnement hybride pour exécuter le routage par permutation dans un réseau à multi-sauts. Les simulations nous ont montré que cet algorithme est plus efficace que la diffusion naïve dans le réseau. Par la suite, nous avons dérivé un nouveau protocole qui s'exécute avec moins de rondes de diffusion comparé à celui cité ci-dessus. Finalement, nous avons proposé un protocole pour le routage par permutation qui soit sécurisé, tolérant aux pannes avec conservation de l'énergie. Ce protocole repose sur deux principes majeurs. Tout d'abord, nous utilisons une structure de partitionnement hiérarchique hétérogène pour attribuer les rôles les plus importants aux noeuds ayant le plus d'énergie dans l'optique de protéger et de router les données. Par la suite, plusieurs mécanismes basés sur cette structure sont utilisés pour garantir qu'aucune donnée, quelque soit l'état du réseau et des capteurs, ne sera perdue et qu'un paquet allant d'un point A vers un point B arrive toujours en toute sécurité. D'autre part, le géocasting ou le multi-géocasting dans un RCSF est la livraison des paquets de la source à tous les noeuds situés dans une ou plusieurs zones géographiques. L'objectif du protocole de géocasting est la garantie de livraison et le moindre coût de transmission. Les protocoles existants avec garantie de livraison s'exécutent dans un réseau où les noeuds ont déjà un identifiant. Ils sont indiqués pour les réseaux denses ou nécessitent la dérivation d'un graphe planaire du réseau. Ainsi, les noeuds doivent être équipés de matériels pouvant supporter des opérations complexes telles que celles nécessaires pour la construction d'un graphe planaire. Dans notre première solution qui n'exige pas des noeuds de telles capacités, nous considérons un réseau anonyme et dérivons des algorithmes de géocasting et de multi-géocasting avec garantie de livraison et avec une surcharge de réseau moindre que ceux des protocoles existants. Ces protocoles sont souhaitables tant pour les réseaux ayant une distribution irrégulière avec des obstacles que pour les réseaux denses. Dans notre seconde solution, nous avons intégré la conservation d'énergie. En effet, nous avons proposé un protocole efficace de géocasting dans un RCSF avec garantie de livraison des paquets de la source vers tous les noeuds situés dans une ou plusieurs régions géocast
A wireless sensors network (WSN for short) can be represented as a graph, tree, or other structures. The structure is more or less important depending on the problem that we will deal with and the respect of constraints on WSNs. In fact, in WSNs, security and economy of energy are two important and necessary aspects to consider. Particularly, security helps to ensure that such a network is not subject to attacks that involve reading, modification or destruction of information while economy of energy prolong the network life as the energy supply for sensor nodes is usually extremely limited, non-rechargeable and non-replaceable. In this work, we are interested in two problems : the permutation routing problem on multi-hop WSN and the problem of geocasting. A large variety of permutation routing protocols in a single-hop Network are known in the literature. Since they are single hop, there is always a wireless link connecting two nodes. One way to solve this problem in a multiple hop environment is to partition nodes into clusters, where a node in each cluster called clusterhead is responsible for the routing service. We first propose a hybrid clustering mechanism to perform permutation routing in multi-hop ad hoc Networks. Simulation results show that our algorithm performs better than the naive multiple gossiping. Next, we derive a new protocol that performs with less number of broadcast rounds compared to the one above. Finally, we present a protocol for permutation routing, which is secure, fault tolerant and energy-efficient. The proposed protocol is based on two main principles. First, the use of a heterogeneous hierarchical clustered structure to assign the most important roles to the sensors having the most energy, in order to ensure the protection and routing of data items. Second, the use of multiple processes based on this structure to ensure, regardless of network and sensors status, no data is lost and that a data item from a point A to a point B always arrives safety. In the other hand, Geocasting or Multi-Geocasting in wireless sensor network is the delivery of packets from a source (or sink) to all the nodes located in one or several geographic areas. The objectives of a geocasting (multi-geocasting) protocol are the guarantee of message delivery and low transmission cost. The existing protocols which guarantee delivery run on network in which each node has an ID beforhand. They either are valid only in dense networks or must derive a planar graph from the network topology. Hence the nodes may be adaptated in order to carry out huge operations to make the network planar. In our first solution which does not need node to have such capacity, we consider anonymous networks and derive geocast and multi-geocast algorithms that guarantee delivery and that need less gaps or obstacles and dense networks. In our second solution, we add energy-efficient issues. Effectively, we propose an energy-efficient geocast algorithm for wireless sensor networks with guaranteed delivery of packets from the sink to all nodes located in several geocast regions
7

Espès, David. "Protocoles de routage réactifs pour l'optimisation de bande passante et la garantie de délai dans les réseaux ad hoc mobiles." Toulouse 3, 2008. http://thesesups.ups-tlse.fr/423/.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Nos travaux se situent dans le contexte des réseaux MANETs (Mobile Ad Hoc NETorks) qui constituent une catégorie de réseaux sans fil pouvant être déployés rapidement, multi-sauts et sans infrastructure. Les réseaux MANETs permettent la communication entre utilisateurs d'applications mobiles diverses (applications collaboratives, urgences, militaires, embarquées. . . ). Cependant, ces réseaux souffrent d'inconvénients à la fois liés aux caractéristiques du medium de transmission (partage du canal de transmission, faible débit. . . ), mais également aux protocoles de routage (dissémination de l'information, sélection d'un chemin. . . ). Ces limites rendent difficile le support des applications multimédia et temps réel (telles que la vidéoconférence, la vidéo à la demande, la VoIP. . . ). Ces applications requièrent le respect de contraintes de Qualité de Service (QoS) telles que la bande passante et le délai. Le but de nos travaux est d'optimiser la bande passante disponible d'un réseau MANET pour permettre l'utilisation d'applications fortement consommatrices en bande passante. Comme un réseau MANET est multi-saut, l'influence des protocoles de routage sur les performances du réseau est déterminante. Trois axes ont été étudiés pour augmenter la bande passante utile des réseaux MANETs : réduction des collisions, réduction des informations de routage et garantie de la bande passante et du délai
Mobile ad-hoc networks (MANETs) are a specific king of wireless networks that can be quickly deployed without pre-existing infrastructures. They are used in different contexts such as collaborative, medical, military or embedded applications. However, MANETs rise new challenges when they are used to support multimedia or real time applications (e. G. , videoconference, VoIP, Video on Demand, etc) that require constraints on Quality of Service like the delay or the bandwidth. Indeed, these networks undergo drawbacks due to both the characteristics of the transmission medium (transmission medium sharing, low bandwidth, etc) and the routing protocols (information diffusion, path calculation, etc). The goal of our work is to optimize the bandwidth throughput in order to support multimedia and real time applications. Because MANETs are multihops, the impact of the routing protocols is crucial. Three axes have been investigated to increase the bandwidth in MANETs: reduction of the collisions, reduction of the routing information and guarantee of the bandwidth and the delay
8

Sondi, Obwang Patrick. "Le Routage à Qualité de Service dans les Réseaux Mobiles Ad Hoc." Phd thesis, Université de Valenciennes et du Hainaut-Cambresis, 2010. http://tel.archives-ouvertes.fr/tel-00551243.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Conçus à l'origine pour le trafic best-effort, les réseaux mobiles ad hoc (MANET) sont de plus en plus amenés à acheminer le trafic des applications imposant des contraintes de qualité de service (QoS). Les solutions pour le routage à QoS dans les MANET ont généralement été proposées comme des extensions optionnelles des protocoles best-effort. Par exemple, les liaisons y sont toujours considérées comme symétriques au sens de la connectivité, alors qu'elles ne le sont évidemment pas au sens de la QoS. De plus, dans les solutions proposées dans le cadre du protocole proactif Optimized Link State Routing (OLSR), l'effort algorithmique pour la QoS se fait souvent au détriment de l'optimisation de la diffusion qui est pourtant une des activités les plus consommatrices de ressources. L'approche proposée dans cette thèse consiste à intégrer les aspects liés à la QoS dans la représentation des MANET dès la conception du protocole de routage. Prenant pour cible le protocole OLSR, nous proposons une formulation du problème de la sélection des relais multipoints (MPR) sous forme de programme mathématique pour permettre à la fois l'optimisation de la diffusion et la prise en compte des paramètres de la qualité de service. Une heuristique proposée pour réaliser la sélection des MPR indépendamment du nombre et du type de métriques est également proposée. L'heuristique appliquée à quatre métriques ainsi que les autres mécanismes proposés sont ensuite intégrés dans OLSR. Les évaluations ciblant une application à fortes contraintes de qualité de service en établissent les performances aussi bien en environnement ouvert qu'en agglomération.
9

Jerbi, Moez. "Protocoles pour les communications dans les réseaux de véhicules en environnement urbain : routage et geocast basés sur les intersections." Thesis, Evry-Val d'Essonne, 2008. http://www.theses.fr/2008EVRY0016/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les réseaux véhiculaires sont passés du stade de simple curiosité pour revêtir aujourd'hui un intérêt certain aussi bien du point de vue de l'industrie automobile que des opérateurs de réseaux et services. Ces réseaux sont en effet une classe émergente de réseaux sans fil permettant des échanges de données entre véhicules ou encore entre véhicules et infrastructure. Ils suscitent un intérêt certain aussi bien en Europe qu’au Japon et en Amérique du Nord, dans le but de fournir de nouvelles technologies capables d'améliorer la sécurité et l'efficacité des transports routiers. Suivant cette même vision, nous nous intéressons dans cette thèse aux communications inter-véhicules dans un environnement urbain. Notre objectif est de proposer des solutions de routage ad hoc et de dissémination géolocalisée, adaptées à un environnement ville, répondant à la fois aux exigences et besoins technologiques des cas d'utilisation envisagés (principalement des services d'information et de confort), mais aussi et surtout aux contraintes des communications inter-véhiculaires ad hoc (fragmentation fréquente du réseau, connectivité intermittente, etc…). Notre démarche consiste à prendre en compte un paramètre clé qui influence le bon fonctionnement du réseau ad hoc de véhicules, à savoir la densité du réseau. Dans un premier temps, nous proposons un mécanisme distribué qui permet de caractériser de manière plus fine la densité de trafic d'un tronçon de route entre deux intersections, en fournissant une distribution spatiale des véhicules mobiles sur la voie de circulation. Ensuite, nous proposons un nouveau protocole de routage géographique, qui tire partie des caractéristiques des voies urbaines et qui intègre le mécanisme d'estimation de densité de trafic pour le routage des paquets. Pour finir, et afin de compléter les mécanismes de communication véhiculaire ad hoc (couche réseau) proposés, nous nous intéressons à la dissémination des données. Nous proposons un nouveau mécanisme distribué et ad hoc qui permet d'émuler le fonctionnement d'une infrastructure classique destinée à diffuser localement (au niveau d'une intersection) des paquets de données de manière périodique. Certains aspects de nos solutions sont évalués analytiquement alors que leurs performances sont évaluées par simulation à l'aide de l'outil QNAP, du simulateur QualNet et du modèle de mobilité réaliste VanetMobiSim
Inter-Vehicle Communication (IVC) is attracting considerable attention from the research community and the automotive industry, where it is beneficial in providing Intelligent Transportation System (ITS) as well as assistant services for drivers and passengers. In this context, Vehicular Networks are emerging as a novel category of wireless networks, spontaneously formed between moving vehicles equipped with wireless interfaces that could have similar or different radio interface technologies, employing short-range to medium-range communication systems. The distinguished characteristics of vehicular networks such as high mobility, potentially large scale, and network partitioning introduce several challenges, which can greatly impact the future deployment of these networks. In this thesis, we focus on inter-vehicle communication in urban environments. Our main goal is to propose new routing and dissemination algorithms, which efficiently adapts to the vehicular networks characteristics and applications. Temporary disconnection in vehicular network is unavoidable. It is thereby of imminent practical interest to consider the vehicular traffic density. Therefore, at first, we propose a completely distributed and infrastructure–free mechanism for city road density estimation. Then, and based on such traffic information system, we propose a novel intersection-based geographical routing protocol, capable to find robust and optimal routes within urban environments. Finally, in order to help the efficient support of dissemination-based applications, a self-organizing mechanism to emulate a geo-localized virtual infrastructure is proposed, which can be deployed in intersections with an acceptable level of vehicular density. The advocated techniques are evaluated by a combination of network simulation and a microscopic vehicular traffic model
10

Faheem, Yasir. "Routage avec économie d'énergie dans les réseaux de capteurs sans fils." Paris 13, 2012. http://scbd-sto.univ-paris13.fr/secure/edgalilee_th_2013_faheem.pdf.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La limitation de la capacité de la batterie est un facteur clé dans le déploiement des réseaux de capteurs sans fil (WSNs), malgré leurs nombreuses applications en petite échelle comme pour les réseaux de capteurs embarqués sur des personnes appelés communément réseaux WBANs (Wireless Body Area Networks) et également en grande échelle comme dans le domaine de l’agriculture et de la surveillance de l’habitat. En grande échelle, les protocoles de routage à base d’un puits statique ont une durée de vie limitée. Cela est dû au fait que les noeuds relais proches du puits épuisent leur batterie rapidement à cause de la charge du trafic, et par conséquent avoir un réseau avec une destination non joignable. En revanche, la mobilité du puits prolonge la durée de vie du réseau par la distribution de la consommation d’énergie entre les noeuds relais. Cependant, le puits mobile doit diffuser périodiquement sa position dans le réseau. Ce trafic de contrôle est non-négligeable dans le cas des capteurs sans fil car ils ont une capacité très limitée, ce qui engendre le problème de consommation d’énergie des noeuds. Dans cette thèse, nous nous sommes focalisés sur la conception de protocoles de routage pour les réseaux de capteurs sans fils avec optimisation de la consommation d’énergie. Dans ce contexte, nous nous sommes intéressés à deux applications des réseaux de capteurs sans fil ; les réseaux WBANs, et les réseaux de capteurs à grande échelle. Dans un premier temps, une analyse approfondie de deux techniques de dissémination d’informations et de leur consommation d’´energie dans es réseaux WBANs est effectuée. Nous avons comparé la consommation d’énergie liée à la dissémination d’informations dans un réseau WBAN à un saut et dans un réseau WBAN multi-sauts. Dans un second temps, on a étudié le problème de dissémination des données dans les réseaux de capteurs sans fil à large échelle et dans lesquels le collecteur de données, appelé communément sink, est mobile. Dans ce contexte, on a proposé deux algorithmes de routage distribués. Le premier algorithme, appelé SN-MPR, permet de limiter la propagation des messages de contrôle sur la localisation du sink aux seules zones affectées par la mobilité de ce dernier. Le deuxième algorithme, appelé duty-cycle SN-MPR, permet d’économiser l’énergie des capteurs en permettant à ceux qui ne sont pas MPR d’éteindre leurs radios respectives quand ils n’ont pas de données à transmettre vers le sink. Dans la dernière partie de cette thèse, nous avons traité la dissémination d’informations dans les réseaux de capteurs sans fils hétérogènes utilisant la technologie IEEE 802. 15. 4, et dans le contexte d’applications nécessitant un plus haut débit. En se basant sur l’utilisation parallèle de plusieurs canaux pour l’´echange de données, on a proposé un algorithme distribué, appelé TABA, pour la sélection de canaux en fonction du trafic dans le réseau. Cet algorithme permet, d’une part, d’économiser la consommation d’énergie en minimisant les collisions et retransmissions de paquets, et d’autre part, d’offrir un meilleur débit pour l’envoi de données multimédias
Limited battery power is one of the major stringent factors in deploying Wireless Sensor Networks (WSNs), in spite of their numerous applications both on small scale as inWireless Body Area Networks (WBANs) and on large scale as in agricultural and habitat monitoring. Especially, stationary sink based data gathering protocols for large scaleWSNs have limited network lifetime, because relay nodes around the sink quickly deplete their battery power due to high traffic loads, making the rest of the network unreachable to the sink. On the other hand, sink mobility improves network lifetime by distributing relay nodes’ energy consumption. However, mobile sink now has to periodically update the network about its changing position. This control traffic is non-negligible for low power, limited capacity sensors as it induces energy consumption problem. In this thesis, we are considering energy efficient routing protocols in the context of WBANs and large scale WSNs. Moreover, we also address multi-channel assignment algorithm with the aim of minimizing power consumption and increasing network throughput. In the first part of this thesis, a deep analysis of the energy consumption of one hop vs multi-hop communications in WBANs is performed. In fact, recent advances in technology has led to the development of small, intelligent, wearable sensors which are capable of remotely performing critical health monitoring tasks, and then transmitting patient’s data back to health care centers over wireless medium. But to the day, energy also remains to be a big constraint in enhancing WBAN lifetime [Net12]. Some recent literature on WBANs proposes deliberate use of multi-hops to transfer data from a sensor to the gateway via relay health sensors as more energy efficient than single hop communication. There are studies which argue contrarily. In this context, we have analyzed the single vs multi-hop energy consumption effect for real very short range sensor devices. In the second part of this thesis, two distributed energy-efficient sink location update algorithms are proposed for large scale mobile sink WSNs. First algorithm, named SN- MPR, uses a combination of multi-point relay broadcast and a local path repair mechanism by means of which sink’s location update packets are forwarded only to nodes which are affected by sink mobility; the rest of the network does not receive these update messages. Next, a duty-cycle aware multi-point relay based algorithm which is a modified version of the SN-MPR algorithm is proposed. It allows non-relay nodes to switch-off their radios when communication is not desired. Simulation results show that the two aforementioned algorithms minimize network’s power consumption without compromising data delivery efficiency. The final part of this thesis deals with traffic-aware channel assignment problem in IEEE 802. 15. 4 standard-based heterogeneous WSNs which have rather high traffic rate requirements than low-rate scalar WSN applications. In fact, traditional single channel communication suffers from interferences caused by concurrent transmissions in the same neighborhood. These parallel transmissions waste battery power as multiple retransmis- sions are required before a packet can be successfully delivered at the destination due to frequent collisions. Moreover, already limited network throughput of the single channel communication protocols is further degraded at higher traffic rates due to increased colli-sions and congestion. On the other hand, concurrent transmissions over multiple channels not only reduce power consumption as packet collisions are minimized or eliminated depend- ing upon the efficiency of the concerned channel assignment algorithm, but also offer better network throughput and data delivery delays. Modern WSN platforms like crossbow’s Mi-caZ nodes [Mot12] are equipped with single, half-duplex IEEE 802. 15. 4 standard-based radio which can operate over sixteen multiple channels. In order to make effective use of multiple channels, a number of channel assignment algorithms have been proposed recently for WSNs. However, they are suitable for rather low-rate homogeneous WSNs, and they consider fixed physical channel widths. These multi-channel assignments increase network throughput, but they may not be able to ensure QoS requirements of high bandwidth de- manding multimedia traffic, as in the case of heterogeneous WSNs. In order to address the energy issue and at the same time increase network capacity, we propose a distributive Traffic-Aware Bandwidth-Adaptive (TABA) channel selection algorithm which enables the nodes to not only choose interference free channels in the neighborhood, but also to adapt channel-width to increase/decrease throughput according to varying traffic conditions

Книги з теми "Réseaux ad hoc (informatique) – Protocoles de réseaux d'ordinateurs – Routage (informatique)":

1

Israel) IEEE INFOCOM (19th : 2000 : Tel Aviv. 2000 IEEE Infocom. IEEE Computer Society Press, 2000.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

До бібліографії