Dissertations / Theses on the topic 'Réseaux ad hoc (informatique) – Protocoles de réseaux d'ordinateurs – Routage (informatique)'

To see the other types of publications on this topic, follow the link: Réseaux ad hoc (informatique) – Protocoles de réseaux d'ordinateurs – Routage (informatique).

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Réseaux ad hoc (informatique) – Protocoles de réseaux d'ordinateurs – Routage (informatique).'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Xue, Xiaoyun. "Mécanismes de Sécurité pour des Protocoles de Routage des Réseaux ad hoc." Phd thesis, Paris, ENST, 2006. http://www.theses.fr/2006ENST0045.

Full text
Abstract:
Les réseaux ad hoc sont des réseaux sans fil et mobile sans aucune infrastructure, et le routage ad hoc est très différent de celui des réseaux traditionnels. Pour la sécurisation du routage ad hoc, il faut contrer non seulement les attaques actives, mais aussi des comportements égoïstes. De plus, il faut éviter la dégradation de performance causée par les mécanismes de sécurité. Dans cette thèse, nous présentons d'abord une classification de vulnérabilités du routage ad hoc, avec laquelle le modèle 'l'arbre des attaques' est utilisé. La séparation des objectives et des mécanismes d'attaques va nous permettre de repérer facilement quelles sont les attaques à contrer pour un objectif de sécurité donné. Ensuite, nous avons proposé quelques mécanismes de sécurité pour le routage des réseaux ad hoc, tout en limitant la dégradation de QoS due à ces mécanismes. Premièrement, un schéma de watchdog sécurisé appelé SWAN a été proposé. Il garantit l'authentification dans la supervision de watchdog et réduit le besoin de stockage du watchdog. Deuxièmement, nous proposons TRP qui est un protocole de routage réactif sécurisé intégrant un modèle de confiance. Troisièmement, deux mécanismes de sécurité appelé respectivement HPLS et TCSec ont été proposés pour sécuriser le protocole de routage proactive OLSR. Les simulations sur les mécanismes de sécurité que nous proposons dans cette thèse montrent qu'ils sont robustes et performants. Finalement, nous décrivons nos considérations pour concevoir un nouveau protocole de routage ad hoc sécurisé dès le départ, et quelques perspectives dégagées par les travaux de cette thèse
Mobile Ad hoc Networks (MANETs) refer to mobile and wireless networks independent of any infrastructure. Some ad hoc scenarios are in a hostile environment. Moreover, due to numerous constraints such as the lack of infrastructure, the lack of a-priori trust relationship, resource-constrained nodes, mobility, etc. , the ad hoc routing is vulnerable to numerous attacks. In this dissertation, we first present a classification of ad hoc routing vulnerabilities using the attack tree analysis model. The main characteristic of this work is that we distinguish objectives and mechanisms of attacks. This distinction can help security defenders to easily notice which attacks should be prevented under which security objectives. We then focus on the propositions of new secure mechanisms for ad hoc routing protocols, and we also pay attention to limit the performance degradation caused by security mechanisms. First of all, we proposed a Secure Watchdog for Ad hoc Networks (SWAN) to ensure the authentication in supervision and to reduce the storage requirement of watchdog. Secondly, a Trust-based Routing Protocol (TRP) is proposed, which is a protocol based on source routing and a trust model. Thirdly, two security mechanisms for Optimized Link State Routing protocol (OLSR), respectively Hash Proved Link State (HPLS) and TC Securing (TCSec), are proposed to reinforce the security and to reduce the cryptography overhead required by an existing solution. Simulations show that our mechanisms are both robust and lightweight. The dissertation is ended with some guidelines for the design of a new ad hoc routing protocol secured from scratch
APA, Harvard, Vancouver, ISO, and other styles
2

Le, Phu Hung. "Multipath routing protocol for ad hoc networks." Paris 6, 2012. http://www.theses.fr/2012PA066410.

Full text
Abstract:
Un réseau mobile ad hoc (MANET) se compose d'une ensemble de nœuds sans fil mobiles qui se déplacent librement, et qui s'auto configure sans avoir besoin d'aucune infrastructure. Dans les MANET, le mouvement arbitraire des nœuds ainsi que les variations topologiques fréquentes, rendent les protocoles de routage pour les réseaux fixes inadapté pour ce type de réseaux. Pour s'adapter à l'évolution rapide de la topologie, de nombreux protocoles de routage ont été proposés. Cependant, la plupart d'entre eux ont choisi comme critère de routage le plus court chemin entre deux nœuds. Ce choix peut conduire à une réduction significative de la performance du réseau en raison de la qualité des liens choisis. Ainsi, l'évaluation de la qualité de la liaison est indispensable et l'interférence est un facteur clé à prendre en considération. Dans la littérature, la plupart des protocoles tenant compte des interférences sont d'une part routé sur un seul chemin et d'autre part la zone d'interférence considérée est limitée. Pour les MANET, les propositions multi chemins tenant compte des interférences sont soit pas très efficace ou bien ont une complexité de calcul de NP-difficile. Pour résoudre les problèmes ci-dessus, nous déterminons d'abord une région d'interférence pour chaque lien, elle comprend tous les nœuds qui peuvent interférer avec ce lien. Ensuite, nous évaluons le niveau d'interférence de chaque lien basé sur le nombre de nœuds qui peuvent influer sur le lien et la distance géographique entre les nœuds. Sur la base de l'évaluation du niveau d'interférence de chaque lien, nous développons une série de protocoles de routage multi chemins tenant compte des interférences, pour les réseaux ad hoc mobiles. Ces protocoles de routage multi chemins minimisent l'impact de l'interférence sur les chemins d'une source vers une destination pour augmenter les performances du réseau. Chacun de ces protocoles, tous de complexité polynomial, est le mieux approprié pour un type et taille du réseau. Pour démontrer l'efficacité des protocoles de routage proposés, nous les comparons aux protocoles les plus utilisés pour chaque taille de réseau et d'un environnement à haute mobilité lorsque le mécanisme RTS/CTS (Request-To-Send/Clear-To-Send) est alternativement activé et désactivé. Les résultats des simulations montrent que nos protocoles permettent d'améliorer sensiblement les taux de perte, de réduire le délai de bout en bout, l’overhead dans le routage, et la charge de routage normalisée. Le mécanisme de RTS/CTS est utilisé pour de restreindre les collisions posées par terminaux cachés. Cependant, nous indiquons que le mécanisme RTS/CTS n'est pas adapté pour les réseaux mobiles ad hoc en se basant sur les résultats des simulations
Mobile ad hoc networks (MANETs) consist of a collection of wireless mobile nodes that move freely and self-configure without a preexisting communication infrastructure. In MANETs, under the arbitrary movement of nodes and highly dynamic topology conditions, the routing protocols for fixed networks do not perform well. To adapt to the rapid change of topology, many routing protocols have been proposed. However, most of them chose the minimum hop-count routes. This choice can lead to significant reduction of the network performance because communication quality via the chosen links is not good. Thus, the evaluation of link quality is indispensable and interference is a key factor to be considered. In the literature, most of the existing interference-aware protocols are single path and the consideration for interference range is limited. Several proposed interference-aware multi-path protocols for MANETs are either not highly efficient or have the computational complexity of NP-hard. To tackle the above problems, we first determine an interference region of each link including all nodes that can interfere with this link. Then, we propose a formula to evaluate the interference level of each link. Based on the formula of the link interference, we develop a series of interference-aware multi-path routing protocols for mobile ad hoc networks. These interference-aware multi-path routing protocols minimize the impact of interference on the paths from the source to the destination to increase the network performance. The computational complexity of the protocols is polynomial and each of them is most suitable for a type of network size. To demonstrate the efficiency of the interference-aware multi-path routing protocols, we compare them to prominent protocols in different network sizes and a high mobility environment when the RTS/CTS (Request-To-Send/Clear-To-Send) mechanism is alternatively turned on and turned off. The simulation results show that our protocols significantly improve packet delivery fraction, and reduce end-to-end delay, routing overhead, and normalized routing load. The RTS/CTS mechanism is to restrict the collision caused by the hidden terminals. However, we indicate that the RTS/CTS mechanism is not suitable for mobile ad hoc network based on the simulation results
APA, Harvard, Vancouver, ISO, and other styles
3

Yi, Jiazi. "Protocole de routage à chemins multiples pour des réseaux ad hoc." Nantes, 2010. https://archive.bu.univ-nantes.fr/pollux/show/show?id=9185769b-0a52-4b31-b2e6-8ac0f7892430.

Full text
Abstract:
Les réseaux ad hoc sont constitués d’un ensemble de noeuds mobiles qui échangent des données sans infrastructure de type point d’accès ou artère filaire. Ils sont par définition auto-organisés. Les changements fréquents de topologie des réseaux ad hoc rendent le routage multi-sauts très problématique. Dans cette thèse, nous proposons un protocole de routage à chemins multiples appelé Multipath Optimized Link State Routing (MP-OLSR). C’est une extension d’OLSR à chemins multiples qui peut être considérée comme une méthode de routage hybride. En effet, MP-OLSR combine la caractéristique proactive de la détection de topologie et la caractéristique réactive du calcul de chemins multiples qui est effectué à la demande. Les fonctions auxiliaires comme la récupération de routes ou la détection de boucles sont introduites pour améliorer la performance du réseau. L’utilisation de la longueur des files d’attente des nœuds intermédiaires comme critère de qualité de lien est étudiée et la compatibilité entre routage à chemins multiples et chemin unique est discutée pour faciliter le déploiement du protocole. Les simulations basées sur les logiciels NS2 et Qualnet sont effectuées pour tester le routage MP-OLSR dans des scénarios variés. Une mise en oeuvre a également été réalisée au cours de cette thèse avec une expérimentation sur le campus de Polytech’Nantes. Les résultats de la simulation et de l’expérimentation révèlent que MP-OLSR est particulièrement adapté pour les réseaux mobiles et denses avec des trafics élevés grâce à sa capacité à distribuer le trafic dans des chemins différents et à des fonctions auxiliaires efficaces. Au niveau application, le service vidéo H. 264/SVC est appliqué à des réseaux ad hoc MP-OLSR. En exploitant la hiérarchie naturelle délivrée par le format H. 264/SVC, nous proposons d’utiliser un codage à protection inégale (PFEC) basé sur la Transformation de Radon Finie (FRT) pour améliorer la qualité de la vidéo à la réception. Un outil appelé SVCEval est développé pour simuler la transmission de vidéo SVC sur différents types de réseaux dans le logiciel Qualnet. Cette deuxième étude témoigne de l’intérêt du codage à protection inégale dans un routage à chemins multiples pour améliorer une qualité d’usage sur des réseaux auto-organisés
Ad hoc networks consist of a collection of wireless mobile nodes which dynamically exchange data without reliance on any fixed based station or a wired backbone network. They are by definition self-organized. The frequent topological changes make multi-hops routing a crucial issue for these networks. In this PhD thesis, we propose a multipath routing protocol named Multipath Optimized Link State Routing (MP-OLSR). It is a multipath extension of OLSR, and can be regarded as a hybrid routing scheme because it combines the proactive nature of topology sensing and reactive nature of multipath computation. The auxiliary functions as route recovery and loop detection are introduced to improve the performance of the network. The usage of queue length metric for link quality criteria is studied and the compatibility between single path and multipath routing is discussed to facilitate the deployment of the protocol. The simulations based on NS2 and Qualnet are performed in different scenarios. A testbed is also set up in the campus of Polytech’Nantes. The results from the simulator and testbed reveal that MP-OLSR is particularly suitable for mobile, large and dense networks with heavy network load thanks to its ability to distribute the traffic into different paths and effective auxiliary functions. The H. 264/SVC video service is applied to ad hoc networks with MP-OLSR. By exploiting the scalable characteristic of H. 264/SVC, we propose to use Priority Forward Error Correction coding based on Finite Radon Transform (FRT) to improve the received video quality. An evaluation framework called SVCEval is built to simulate the SVC video transmission over different kinds of networks in Qualnet. This second study highlights the interest of multiple path routing to improve quality of experience over self-organized networks
APA, Harvard, Vancouver, ISO, and other styles
4

Burgod, Céline. "Contribution à la sécurisation du routage dans les réseaux ad hoc." Limoges, 2009. https://aurore.unilim.fr/theses/nxfile/default/e252c1c0-3541-48df-85fd-a4e7e7d12206/blobholder:0/2009LIMO4046.pdf.

Full text
Abstract:
Les travaux réalisés dans le cadre de cette thèse portent sur la sécurité du routage. Notre approche consiste d'une part à empêcher les attaques sur les messages de contrôle, et d'autre part à fournir un support fiable pour la détection des comportements malveillants. Afin de pallier les limites des approches existantes, nous étudions l'utilisation d'un équipement matériel résistant à la manipulation. Nous décrivons un schéma de contrôle, situé entre la couche liaison de données et la couche réseau, permettant de détecter avec précision les entités corrompues dans les opérations élémentaires requises par tous les protocoles de routage. Dans la seconde partie de ce travail, nous proposons un cadre d'analyse systématique de la sécurité du protocole de routage OLSR (Optimized Link State Routing). Nous décrivons : (1) les différents éléments qui définissent le fonctionnement d'OLSR, (2) les attaques possibles sous la forme d'actions élémentaires non conformes, puis (3) les relations de causalité entre les différentes actions non conformes et l'étendue des perturbations. Cette représentation permet de construire une base de référence substantielle à partir de laquelle il est possible de comparer plusieurs versions renforcées d'OLSR
In the scope of this thesis, we have focused on the security of the routing functions. Our approach consists on one hand in preventing attacks against the control messages, and on the other hand in providing a reliable support for the detection of malicious behaviors. To mitigate the limits of the existing approaches, we study the use of a tamper resistant hardware. We describe a control scheme, located between the data link layer and the network layer, allowing to accurately detect and locate corrupted entities with regards to the elementary operations required by any routing protocols. In the second part of this work, we propose a systematic security analysis for the OLSR (Optimized Link State Routing) routing protocol. Within our framework, we describe : (1) the various elements which define the OLSR protocol, (2) the possible attacks in the form of elementary illegal actions, then (3) the causal relationships between various illegal actions and the extent of disruptions. This representation allows to build a substantial reference base from which it is possible to compare several reinforced versions of OLSR
APA, Harvard, Vancouver, ISO, and other styles
5

Adnane, Hassiba-Asmaa. "La confiance dans le routage ad hoc : étude du protocole OLSR." Rennes 1, 2008. https://tel.archives-ouvertes.fr/tel-00354194.

Full text
Abstract:
La notion de confiance, quoique implicite, est toujours présente dans le fonctionnement des protocoles, en particulier, entre les entités qui participent aux opérations de routage. Dans notre travail, nous nous sommes intéressés à la gestion de la confiance comme une solution de sécurité pour le protocole OLSR (Optimized Link State Routing Protocol). Cette approche s'adapte particulièrement à la nature mobile, ad-hoc, distribuée et auto-organisée des réseaux ad-hoc. De plus, la gestion explicite de la confiance permet aux entités de raisonner avec et à propos de la confiance, les rendant ainsi plus robustes pour la prise de décisions concernant les autres entités. Nous commençons par une analyse du fonctionnement du protocole OLSR sous l'optique de la confiance. Ensuite, nous proposons un raisonnement basé sur la confiance pour permettre à chaque noeud d'évaluer le comportement des autres noeuds, de détecter les comportements malveillants, et donc de pouvoir décider de faire confiance ou non. Enfin, nous proposons une solution de prévention et des contremesures pour résoudre le cas d'une incohérence et contrer les comportements malveillants. Ces solutions ne nécessitent que peu de modifications sur le protocole OLSR et peuvent être étendues selon le type d'attaque et les besoins des utilisateurs
The implicit trust is always present in the operating protocols, in particular, between the entities involved in routing operations. In our work, we are interested by trust management as security solution for OLSR protocol. This approach fits particularly with characteristic of ad-hoc networks. Moreover, the explicit trust management allows entities to reason with and about trust, and to take decisions regarding other entities. First, we analyse the fonctionning of OLSR protocol under the terms of trust. Then, we propose a trust-based reasoning which allow to each node to evaluate the behavior of the other nodes, to detect misbehavior nodes, and then to be able to trust or not the other nodes. Finally, we propose a solutions of prevention and contermeasures to resolve the situations of inconsistency, and counter the malicious nodes. These solutions require only minor modifications on the OLSR and can be extended depending on the attack type and users needs
APA, Harvard, Vancouver, ISO, and other styles
6

Bomgni, Alain Bertrand. "Qualité de services dans les protocoles de multicast géographique et de routage par permutation dans les réseaux de capteurs sans fil." Amiens, 2013. http://www.theses.fr/2013AMIE0100.

Full text
Abstract:
Un réseau de capteur sans fil (en abrégé RCSF) peut être représenté par un graphe, un arbre ou toutes autres structures. La structure est plus ou moins dépendante du problème à résoudre et des contraintes imposées par le RCSF. En effet, dans les RCSFs, la sécurité et la conservation d'énergie sont deux aspects importants et nécessaires à considérer. Particulièrement, la sécurité permet de s'assurer qu'un tel réseau ne sera pas sujet des attaques qui concernent la lecture, la modification et la destruction des informations tandis la conservation de l'énergie permet de prolonger le cycle de vie du réseau tant il est vrai que l'énergie des noeuds capteurs est extrêmement limitée, non rechargeable et non remplaçable. Dans cette thèse, nous nous sommes intéressés à deux problèmes: le problème de routage par permutation et le problème de multicast géographique. Une large variété de protocoles de routage par permutation dans un environnement à simple saut est connue dans la littérature. Dans un tel environnement, il y a toujours un lien entre deux noeuds quelconques. Une façon de résoudre ce problème dans un environnement multi-sauts serait de partitionner les noeuds en clusters, où un noeud particulier dans chaque cluster appelé clusterhead sera responsable du routage. Nous avons premièrement proposé un mécanisme de partitionnement hybride pour exécuter le routage par permutation dans un réseau à multi-sauts. Les simulations nous ont montré que cet algorithme est plus efficace que la diffusion naïve dans le réseau. Par la suite, nous avons dérivé un nouveau protocole qui s'exécute avec moins de rondes de diffusion comparé à celui cité ci-dessus. Finalement, nous avons proposé un protocole pour le routage par permutation qui soit sécurisé, tolérant aux pannes avec conservation de l'énergie. Ce protocole repose sur deux principes majeurs. Tout d'abord, nous utilisons une structure de partitionnement hiérarchique hétérogène pour attribuer les rôles les plus importants aux noeuds ayant le plus d'énergie dans l'optique de protéger et de router les données. Par la suite, plusieurs mécanismes basés sur cette structure sont utilisés pour garantir qu'aucune donnée, quelque soit l'état du réseau et des capteurs, ne sera perdue et qu'un paquet allant d'un point A vers un point B arrive toujours en toute sécurité. D'autre part, le géocasting ou le multi-géocasting dans un RCSF est la livraison des paquets de la source à tous les noeuds situés dans une ou plusieurs zones géographiques. L'objectif du protocole de géocasting est la garantie de livraison et le moindre coût de transmission. Les protocoles existants avec garantie de livraison s'exécutent dans un réseau où les noeuds ont déjà un identifiant. Ils sont indiqués pour les réseaux denses ou nécessitent la dérivation d'un graphe planaire du réseau. Ainsi, les noeuds doivent être équipés de matériels pouvant supporter des opérations complexes telles que celles nécessaires pour la construction d'un graphe planaire. Dans notre première solution qui n'exige pas des noeuds de telles capacités, nous considérons un réseau anonyme et dérivons des algorithmes de géocasting et de multi-géocasting avec garantie de livraison et avec une surcharge de réseau moindre que ceux des protocoles existants. Ces protocoles sont souhaitables tant pour les réseaux ayant une distribution irrégulière avec des obstacles que pour les réseaux denses. Dans notre seconde solution, nous avons intégré la conservation d'énergie. En effet, nous avons proposé un protocole efficace de géocasting dans un RCSF avec garantie de livraison des paquets de la source vers tous les noeuds situés dans une ou plusieurs régions géocast
A wireless sensors network (WSN for short) can be represented as a graph, tree, or other structures. The structure is more or less important depending on the problem that we will deal with and the respect of constraints on WSNs. In fact, in WSNs, security and economy of energy are two important and necessary aspects to consider. Particularly, security helps to ensure that such a network is not subject to attacks that involve reading, modification or destruction of information while economy of energy prolong the network life as the energy supply for sensor nodes is usually extremely limited, non-rechargeable and non-replaceable. In this work, we are interested in two problems : the permutation routing problem on multi-hop WSN and the problem of geocasting. A large variety of permutation routing protocols in a single-hop Network are known in the literature. Since they are single hop, there is always a wireless link connecting two nodes. One way to solve this problem in a multiple hop environment is to partition nodes into clusters, where a node in each cluster called clusterhead is responsible for the routing service. We first propose a hybrid clustering mechanism to perform permutation routing in multi-hop ad hoc Networks. Simulation results show that our algorithm performs better than the naive multiple gossiping. Next, we derive a new protocol that performs with less number of broadcast rounds compared to the one above. Finally, we present a protocol for permutation routing, which is secure, fault tolerant and energy-efficient. The proposed protocol is based on two main principles. First, the use of a heterogeneous hierarchical clustered structure to assign the most important roles to the sensors having the most energy, in order to ensure the protection and routing of data items. Second, the use of multiple processes based on this structure to ensure, regardless of network and sensors status, no data is lost and that a data item from a point A to a point B always arrives safety. In the other hand, Geocasting or Multi-Geocasting in wireless sensor network is the delivery of packets from a source (or sink) to all the nodes located in one or several geographic areas. The objectives of a geocasting (multi-geocasting) protocol are the guarantee of message delivery and low transmission cost. The existing protocols which guarantee delivery run on network in which each node has an ID beforhand. They either are valid only in dense networks or must derive a planar graph from the network topology. Hence the nodes may be adaptated in order to carry out huge operations to make the network planar. In our first solution which does not need node to have such capacity, we consider anonymous networks and derive geocast and multi-geocast algorithms that guarantee delivery and that need less gaps or obstacles and dense networks. In our second solution, we add energy-efficient issues. Effectively, we propose an energy-efficient geocast algorithm for wireless sensor networks with guaranteed delivery of packets from the sink to all nodes located in several geocast regions
APA, Harvard, Vancouver, ISO, and other styles
7

Espès, David. "Protocoles de routage réactifs pour l'optimisation de bande passante et la garantie de délai dans les réseaux ad hoc mobiles." Toulouse 3, 2008. http://thesesups.ups-tlse.fr/423/.

Full text
Abstract:
Nos travaux se situent dans le contexte des réseaux MANETs (Mobile Ad Hoc NETorks) qui constituent une catégorie de réseaux sans fil pouvant être déployés rapidement, multi-sauts et sans infrastructure. Les réseaux MANETs permettent la communication entre utilisateurs d'applications mobiles diverses (applications collaboratives, urgences, militaires, embarquées. . . ). Cependant, ces réseaux souffrent d'inconvénients à la fois liés aux caractéristiques du medium de transmission (partage du canal de transmission, faible débit. . . ), mais également aux protocoles de routage (dissémination de l'information, sélection d'un chemin. . . ). Ces limites rendent difficile le support des applications multimédia et temps réel (telles que la vidéoconférence, la vidéo à la demande, la VoIP. . . ). Ces applications requièrent le respect de contraintes de Qualité de Service (QoS) telles que la bande passante et le délai. Le but de nos travaux est d'optimiser la bande passante disponible d'un réseau MANET pour permettre l'utilisation d'applications fortement consommatrices en bande passante. Comme un réseau MANET est multi-saut, l'influence des protocoles de routage sur les performances du réseau est déterminante. Trois axes ont été étudiés pour augmenter la bande passante utile des réseaux MANETs : réduction des collisions, réduction des informations de routage et garantie de la bande passante et du délai
Mobile ad-hoc networks (MANETs) are a specific king of wireless networks that can be quickly deployed without pre-existing infrastructures. They are used in different contexts such as collaborative, medical, military or embedded applications. However, MANETs rise new challenges when they are used to support multimedia or real time applications (e. G. , videoconference, VoIP, Video on Demand, etc) that require constraints on Quality of Service like the delay or the bandwidth. Indeed, these networks undergo drawbacks due to both the characteristics of the transmission medium (transmission medium sharing, low bandwidth, etc) and the routing protocols (information diffusion, path calculation, etc). The goal of our work is to optimize the bandwidth throughput in order to support multimedia and real time applications. Because MANETs are multihops, the impact of the routing protocols is crucial. Three axes have been investigated to increase the bandwidth in MANETs: reduction of the collisions, reduction of the routing information and guarantee of the bandwidth and the delay
APA, Harvard, Vancouver, ISO, and other styles
8

Sondi, Obwang Patrick. "Le Routage à Qualité de Service dans les Réseaux Mobiles Ad Hoc." Phd thesis, Université de Valenciennes et du Hainaut-Cambresis, 2010. http://tel.archives-ouvertes.fr/tel-00551243.

Full text
Abstract:
Conçus à l'origine pour le trafic best-effort, les réseaux mobiles ad hoc (MANET) sont de plus en plus amenés à acheminer le trafic des applications imposant des contraintes de qualité de service (QoS). Les solutions pour le routage à QoS dans les MANET ont généralement été proposées comme des extensions optionnelles des protocoles best-effort. Par exemple, les liaisons y sont toujours considérées comme symétriques au sens de la connectivité, alors qu'elles ne le sont évidemment pas au sens de la QoS. De plus, dans les solutions proposées dans le cadre du protocole proactif Optimized Link State Routing (OLSR), l'effort algorithmique pour la QoS se fait souvent au détriment de l'optimisation de la diffusion qui est pourtant une des activités les plus consommatrices de ressources. L'approche proposée dans cette thèse consiste à intégrer les aspects liés à la QoS dans la représentation des MANET dès la conception du protocole de routage. Prenant pour cible le protocole OLSR, nous proposons une formulation du problème de la sélection des relais multipoints (MPR) sous forme de programme mathématique pour permettre à la fois l'optimisation de la diffusion et la prise en compte des paramètres de la qualité de service. Une heuristique proposée pour réaliser la sélection des MPR indépendamment du nombre et du type de métriques est également proposée. L'heuristique appliquée à quatre métriques ainsi que les autres mécanismes proposés sont ensuite intégrés dans OLSR. Les évaluations ciblant une application à fortes contraintes de qualité de service en établissent les performances aussi bien en environnement ouvert qu'en agglomération.
APA, Harvard, Vancouver, ISO, and other styles
9

Jerbi, Moez. "Protocoles pour les communications dans les réseaux de véhicules en environnement urbain : routage et geocast basés sur les intersections." Thesis, Evry-Val d'Essonne, 2008. http://www.theses.fr/2008EVRY0016/document.

Full text
Abstract:
Les réseaux véhiculaires sont passés du stade de simple curiosité pour revêtir aujourd'hui un intérêt certain aussi bien du point de vue de l'industrie automobile que des opérateurs de réseaux et services. Ces réseaux sont en effet une classe émergente de réseaux sans fil permettant des échanges de données entre véhicules ou encore entre véhicules et infrastructure. Ils suscitent un intérêt certain aussi bien en Europe qu’au Japon et en Amérique du Nord, dans le but de fournir de nouvelles technologies capables d'améliorer la sécurité et l'efficacité des transports routiers. Suivant cette même vision, nous nous intéressons dans cette thèse aux communications inter-véhicules dans un environnement urbain. Notre objectif est de proposer des solutions de routage ad hoc et de dissémination géolocalisée, adaptées à un environnement ville, répondant à la fois aux exigences et besoins technologiques des cas d'utilisation envisagés (principalement des services d'information et de confort), mais aussi et surtout aux contraintes des communications inter-véhiculaires ad hoc (fragmentation fréquente du réseau, connectivité intermittente, etc…). Notre démarche consiste à prendre en compte un paramètre clé qui influence le bon fonctionnement du réseau ad hoc de véhicules, à savoir la densité du réseau. Dans un premier temps, nous proposons un mécanisme distribué qui permet de caractériser de manière plus fine la densité de trafic d'un tronçon de route entre deux intersections, en fournissant une distribution spatiale des véhicules mobiles sur la voie de circulation. Ensuite, nous proposons un nouveau protocole de routage géographique, qui tire partie des caractéristiques des voies urbaines et qui intègre le mécanisme d'estimation de densité de trafic pour le routage des paquets. Pour finir, et afin de compléter les mécanismes de communication véhiculaire ad hoc (couche réseau) proposés, nous nous intéressons à la dissémination des données. Nous proposons un nouveau mécanisme distribué et ad hoc qui permet d'émuler le fonctionnement d'une infrastructure classique destinée à diffuser localement (au niveau d'une intersection) des paquets de données de manière périodique. Certains aspects de nos solutions sont évalués analytiquement alors que leurs performances sont évaluées par simulation à l'aide de l'outil QNAP, du simulateur QualNet et du modèle de mobilité réaliste VanetMobiSim
Inter-Vehicle Communication (IVC) is attracting considerable attention from the research community and the automotive industry, where it is beneficial in providing Intelligent Transportation System (ITS) as well as assistant services for drivers and passengers. In this context, Vehicular Networks are emerging as a novel category of wireless networks, spontaneously formed between moving vehicles equipped with wireless interfaces that could have similar or different radio interface technologies, employing short-range to medium-range communication systems. The distinguished characteristics of vehicular networks such as high mobility, potentially large scale, and network partitioning introduce several challenges, which can greatly impact the future deployment of these networks. In this thesis, we focus on inter-vehicle communication in urban environments. Our main goal is to propose new routing and dissemination algorithms, which efficiently adapts to the vehicular networks characteristics and applications. Temporary disconnection in vehicular network is unavoidable. It is thereby of imminent practical interest to consider the vehicular traffic density. Therefore, at first, we propose a completely distributed and infrastructure–free mechanism for city road density estimation. Then, and based on such traffic information system, we propose a novel intersection-based geographical routing protocol, capable to find robust and optimal routes within urban environments. Finally, in order to help the efficient support of dissemination-based applications, a self-organizing mechanism to emulate a geo-localized virtual infrastructure is proposed, which can be deployed in intersections with an acceptable level of vehicular density. The advocated techniques are evaluated by a combination of network simulation and a microscopic vehicular traffic model
APA, Harvard, Vancouver, ISO, and other styles
10

Faheem, Yasir. "Routage avec économie d'énergie dans les réseaux de capteurs sans fils." Paris 13, 2012. http://scbd-sto.univ-paris13.fr/secure/edgalilee_th_2013_faheem.pdf.

Full text
Abstract:
La limitation de la capacité de la batterie est un facteur clé dans le déploiement des réseaux de capteurs sans fil (WSNs), malgré leurs nombreuses applications en petite échelle comme pour les réseaux de capteurs embarqués sur des personnes appelés communément réseaux WBANs (Wireless Body Area Networks) et également en grande échelle comme dans le domaine de l’agriculture et de la surveillance de l’habitat. En grande échelle, les protocoles de routage à base d’un puits statique ont une durée de vie limitée. Cela est dû au fait que les noeuds relais proches du puits épuisent leur batterie rapidement à cause de la charge du trafic, et par conséquent avoir un réseau avec une destination non joignable. En revanche, la mobilité du puits prolonge la durée de vie du réseau par la distribution de la consommation d’énergie entre les noeuds relais. Cependant, le puits mobile doit diffuser périodiquement sa position dans le réseau. Ce trafic de contrôle est non-négligeable dans le cas des capteurs sans fil car ils ont une capacité très limitée, ce qui engendre le problème de consommation d’énergie des noeuds. Dans cette thèse, nous nous sommes focalisés sur la conception de protocoles de routage pour les réseaux de capteurs sans fils avec optimisation de la consommation d’énergie. Dans ce contexte, nous nous sommes intéressés à deux applications des réseaux de capteurs sans fil ; les réseaux WBANs, et les réseaux de capteurs à grande échelle. Dans un premier temps, une analyse approfondie de deux techniques de dissémination d’informations et de leur consommation d’´energie dans es réseaux WBANs est effectuée. Nous avons comparé la consommation d’énergie liée à la dissémination d’informations dans un réseau WBAN à un saut et dans un réseau WBAN multi-sauts. Dans un second temps, on a étudié le problème de dissémination des données dans les réseaux de capteurs sans fil à large échelle et dans lesquels le collecteur de données, appelé communément sink, est mobile. Dans ce contexte, on a proposé deux algorithmes de routage distribués. Le premier algorithme, appelé SN-MPR, permet de limiter la propagation des messages de contrôle sur la localisation du sink aux seules zones affectées par la mobilité de ce dernier. Le deuxième algorithme, appelé duty-cycle SN-MPR, permet d’économiser l’énergie des capteurs en permettant à ceux qui ne sont pas MPR d’éteindre leurs radios respectives quand ils n’ont pas de données à transmettre vers le sink. Dans la dernière partie de cette thèse, nous avons traité la dissémination d’informations dans les réseaux de capteurs sans fils hétérogènes utilisant la technologie IEEE 802. 15. 4, et dans le contexte d’applications nécessitant un plus haut débit. En se basant sur l’utilisation parallèle de plusieurs canaux pour l’´echange de données, on a proposé un algorithme distribué, appelé TABA, pour la sélection de canaux en fonction du trafic dans le réseau. Cet algorithme permet, d’une part, d’économiser la consommation d’énergie en minimisant les collisions et retransmissions de paquets, et d’autre part, d’offrir un meilleur débit pour l’envoi de données multimédias
Limited battery power is one of the major stringent factors in deploying Wireless Sensor Networks (WSNs), in spite of their numerous applications both on small scale as inWireless Body Area Networks (WBANs) and on large scale as in agricultural and habitat monitoring. Especially, stationary sink based data gathering protocols for large scaleWSNs have limited network lifetime, because relay nodes around the sink quickly deplete their battery power due to high traffic loads, making the rest of the network unreachable to the sink. On the other hand, sink mobility improves network lifetime by distributing relay nodes’ energy consumption. However, mobile sink now has to periodically update the network about its changing position. This control traffic is non-negligible for low power, limited capacity sensors as it induces energy consumption problem. In this thesis, we are considering energy efficient routing protocols in the context of WBANs and large scale WSNs. Moreover, we also address multi-channel assignment algorithm with the aim of minimizing power consumption and increasing network throughput. In the first part of this thesis, a deep analysis of the energy consumption of one hop vs multi-hop communications in WBANs is performed. In fact, recent advances in technology has led to the development of small, intelligent, wearable sensors which are capable of remotely performing critical health monitoring tasks, and then transmitting patient’s data back to health care centers over wireless medium. But to the day, energy also remains to be a big constraint in enhancing WBAN lifetime [Net12]. Some recent literature on WBANs proposes deliberate use of multi-hops to transfer data from a sensor to the gateway via relay health sensors as more energy efficient than single hop communication. There are studies which argue contrarily. In this context, we have analyzed the single vs multi-hop energy consumption effect for real very short range sensor devices. In the second part of this thesis, two distributed energy-efficient sink location update algorithms are proposed for large scale mobile sink WSNs. First algorithm, named SN- MPR, uses a combination of multi-point relay broadcast and a local path repair mechanism by means of which sink’s location update packets are forwarded only to nodes which are affected by sink mobility; the rest of the network does not receive these update messages. Next, a duty-cycle aware multi-point relay based algorithm which is a modified version of the SN-MPR algorithm is proposed. It allows non-relay nodes to switch-off their radios when communication is not desired. Simulation results show that the two aforementioned algorithms minimize network’s power consumption without compromising data delivery efficiency. The final part of this thesis deals with traffic-aware channel assignment problem in IEEE 802. 15. 4 standard-based heterogeneous WSNs which have rather high traffic rate requirements than low-rate scalar WSN applications. In fact, traditional single channel communication suffers from interferences caused by concurrent transmissions in the same neighborhood. These parallel transmissions waste battery power as multiple retransmis- sions are required before a packet can be successfully delivered at the destination due to frequent collisions. Moreover, already limited network throughput of the single channel communication protocols is further degraded at higher traffic rates due to increased colli-sions and congestion. On the other hand, concurrent transmissions over multiple channels not only reduce power consumption as packet collisions are minimized or eliminated depend- ing upon the efficiency of the concerned channel assignment algorithm, but also offer better network throughput and data delivery delays. Modern WSN platforms like crossbow’s Mi-caZ nodes [Mot12] are equipped with single, half-duplex IEEE 802. 15. 4 standard-based radio which can operate over sixteen multiple channels. In order to make effective use of multiple channels, a number of channel assignment algorithms have been proposed recently for WSNs. However, they are suitable for rather low-rate homogeneous WSNs, and they consider fixed physical channel widths. These multi-channel assignments increase network throughput, but they may not be able to ensure QoS requirements of high bandwidth de- manding multimedia traffic, as in the case of heterogeneous WSNs. In order to address the energy issue and at the same time increase network capacity, we propose a distributive Traffic-Aware Bandwidth-Adaptive (TABA) channel selection algorithm which enables the nodes to not only choose interference free channels in the neighborhood, but also to adapt channel-width to increase/decrease throughput according to varying traffic conditions
APA, Harvard, Vancouver, ISO, and other styles
11

Gawedzki, Ignacy. "Algorithmes distribués pour la sécurité et la qualité de service dans les réseaux ad hoc mobiles." Paris 11, 2008. http://www.theses.fr/2008PA112240.

Full text
Abstract:
Les protocoles de routage pour réseaux ad hoc actuels supposent l'absence totale de participants malveillants, alors que cette hypothèse est souvent contredite dans les applications. Nous avons cherché à enrichir les protocoles dits proactifs pour permettre aux nœuds de surveiller le réseau de manière distribuée et de mesurer la menace représentée par chacun des autres nœuds. Cette mesure sert à extraire une métrique de qualité de service utilisée ensuite par le protocole de routage pour contourner les nœuds les plus suspects d'après les différentes méthodes de détection utilisées. Nous proposons de détecter la perte de paquets de données, intentionnelle ou non. La détection est réalisée par une vérification distribuée du principe de conservation de flot, basée sur l'échange de compteurs de paquets entre voisins. Nous proposons également une méthode de diffusion de ces valeurs qui permet un meilleur passage à l'échelle. Cette détection ne sert qu'à maintenir un degré de suspicion local qui, une fois diffusé à tout le réseau et recombiné par les autres nœud, produit une métrique de suspicion globale envers chaque nœud. L'application au protocole OLSR est décrite et ses performances évaluées par simulation. Nous montrons que la solution est efficace et que l'impact du surcoût de contrôle sur la capacité du médium reste faible. Nous présentons enfin une plateforme expérimentale du protocole OLSR avec qualité de service et sécurité, servant à faire fonctionner nos solutions dans des mises en place réelles pour déceler les problèmes qui apparaissent lors de l'utilisation de matériel grand public
Currently available routing protocols for ad hoc networks assume the total absence of malicious participants, although this assumption is seldom true in practical applications. In this work, we look for a way to augment proactive protocols so as to let nodes watch over the network in a distributed fashion and measure the threat represented by every node. The measurement is used to extract a quality of service metric used in turn by the routing protocol to avoid the most suspected nodes, according to all the implemented detection methods. We propose to detect data packet loss, be it intentional or not. The detection is performed by a verification of the principle of flow conservation, based on the exchange of packet counters between neighbors. A scalable method of diffusion of these values is also proposed. The actual checking is used to maintain a local degree of distrust which is diffused in all the network and recombined by the nodes into a global metric of distrust in each node. The application to the OLSR protocol is described and its performance evaluated by simulation. We show that the solution is efficient and that the impact of the control overhead on the medium capacity remains low. Finally, an experimental platform of OLSR with quality of service and security is presented, which is aimed at making our solutions work in an actual real setup in order to reveal any potential problem that may appear with the use of commercial off-the-shelf hardware
APA, Harvard, Vancouver, ISO, and other styles
12

Rivoirard, Lucas. "Modèle d'auto-organisation pour les protocoles de routage dans les réseaux ad hoc de véhicules : application à la perception élargie et à la localisation coopératives." Thesis, Lille 1, 2018. http://www.theses.fr/2018LIL1I041/document.

Full text
Abstract:
Automatiser la conduite peut réduire le risque d'accidents et fluidifier le trafic en s’appuyant sur des communications entre véhicules et avec une infrastructure dédiée. Maintenir les services lorsque l’infrastructure faillit nécessite un protocole de routage adapté aux communications véhicule-à-véhicule (V2V). Cette thèse pose l’hypothèse de l’absence d’infrastructure et de service global de localisation, chaque véhicule connaissant sa seule position. Un modèle d’organisation des communications V2V, CBL, est proposé pour créer et maintenir une structure supportant les échanges proches, entre véhicules voisins, et lointains à travers le trafic. Il crée une hiérarchie où des groupes dissociés de véhicules voisins (feuilles) sont connectés via un véhicule leader (branche) à une colonne vertébrale (chaîne) formée le long de la route par interconnexion des branches. CBL requière la seule connaissance du voisinage à un saut et peut s’intégrer à tout protocole de routage. Les évaluations sur des scénarios routiers montrent que CBL exploite mieux les contraintes spatiales dues à la route, obtenant une structure plus adaptée à l’optimisation du trafic broadcast comparativement à la technique des multipoints relais dans OLSR, mais aussi face aux protocoles DSR, AODV et GRP, pour un trafic basé sur les préconisations IEEE de taille et fréquence de messages en milieu routier. Des évaluations sur des trafics d’applications coopératives telles que l’égo-localisation et la perception élargie montrent que CBL offre un service de communication à latence et taux de pertes faibles selon un compromis voulu entre fréquence de messages et performances
Automated driving can reduce accidents and improve the traffic flow by using communications between vehicles and dedicated infrastructures. Maintaining services when an infrastructure failed requires a routing protocol adapted to vehicle-to-vehicle (V2V) communications. This dissertation assumes the absence of dedicated infrastructure and global location service, each vehicle knowing its only own position. A V2V communication organization model, CBL, is proposed to create and maintain a structure that supports close exchanges between neighbouring vehicles and remote exchanges through the traffic. CBL creates a hierarchy where disjoint groups of neighbouring vehicles (leaves) are connected via a leader vehicle (branch) to a backbone (chain) formed along the road by the interconnection of the branches. CBL requires only the knowledge of the one-hop neighborhood and can be integrated into any routing protocol. The evaluations on road scenarios using IEEE-based traffic recommended on road environments in terms of size and message frequency show that CBL makes a better use of the spatial constraints due to the road. A structure is obtained that suits better in the optimisation of the broadcast traffic than the technique of multipoint relays in OLSR, but also compared to DSR, AODV and GRP protocols. Evaluations of cooperative application traffic such as ego-localization and extended perception show that CBL offers a communication service with low latency, low packet loss, according to a wanted trade-off between message frequency and performance
APA, Harvard, Vancouver, ISO, and other styles
13

Maxa, Jean-Aimé. "Architecture de communication sécurisée d'une flotte de drones." Thesis, Toulouse 3, 2017. http://www.theses.fr/2017TOU30102/document.

Full text
Abstract:
Grâce aux progrès de miniaturisation des systèmes embarqués, les mini-drones qu'on appelle en anglais Small Unmanned Aerial Vehicle (UAVs) sont apparus et permettent de réaliser des applications civiles à moindres coûts. Pour améliorer leurs performances sur des missions complexes (par exemple, pour contourner un obstacle), il est possible de déployer une flotte de drones coopératifs afin de partager les tâches entre les drones. Ce type d'opération exige un niveau élevé de coopération entre les drones et la station de contrôle. La communication entre les drones de la flotte est donc un enjeu important dans la réalisation des opérations d'une flotte de drones. Parmi les différentes architectures de communication qui existent, le réseau ad hoc s'avère être une solution efficace et prometteuse pour l'opération d'une flotte de drones. Un réseau ad hoc de drones ou UAV Ad hoc Network (UAANET) est un système autonome constitué d'une flotte de mini-drones et d'une ou plusieurs station(s) sol. Ce réseau peut être considéré comme une sous-catégorie d'un réseau ad hoc mobile (MANET) avec des caractéristiques spécifiques (vitesse importante des nœuds, modèle de mobilité spécifique, etc.) qui peuvent engendrer des baisses de performance du protocole de routage utilisé. Par ailleurs, la nature partagée du support de transmission et l'absence d'une infrastructure fixe pour vérifier l'authenticité des nœuds et des messages posent un problème de sécurité des communications. Compte tenu du caractère critique des données de charge utile échangées (en effet, un attaquant peut capturer un drone et l'utiliser à des fins malveillantes), il est important que les messages échangés soient authentifiés et qu'ils n'ont pas été modifiés ou retardés par un attaquant. L'authentification des messages est donc un des objectifs à atteindre pour garantir la sécurité du système Unmanned Aerial System (UAS) final. Diverses solutions de sécurité ont été conçues pour les réseaux sans fil, puis ont ensuite été adaptées aux réseaux MANET. Ces solutions peuvent s'étendre à des applications pour les réseaux UAANET, c'est pourquoi nous proposons dans cette thèse une architecture de communication fiable et sécurisée pour les flottes des drones. Dans ce travail, nous avons étudié en premier lieu l'application d'un réseau ad hoc mobile pour les flottes de drones. Nous examinons en particulier le comportement des protocoles de routage ad hoc existants dans un environnement UAANET. Ces solutions sont ainsi évaluées pour permettre d'identifier le protocole adéquat pour l'échange des données. Cela nous amène dans un deuxième temps, à proposer un protocole de routage intitulé Secure UAV Ad hoc routing Protocol (SUAP) qui garantit l'authentification des messages et détecte l'attaque wormhole. Cette attaque peut être définie comme un scénario dans lequel un attaquant enregistre les paquets en un point, et les rejoue à un autre point distant. L'attaque wormhole est particulièrement dangereuse lorsqu'un protocole de routage réactif (qui utilise le nombre de sauts comme métrique d'une route) est utilisé. Pour contrer cette attaque, le protocole SUAP permet d'une part d'assurer des services de livraison de donnés (une vidéo de télésurveillance) entre un drone distant et une station sol. D'autre part, le protocole SUAP possède également des partitions de sécurisation qui se basent sur une signature et une fonction de hachage pour assurer l'authentification et l'intégrité des messages. En ce qui concerne l'attaque wormhole, une technique qui consiste à corréler le nombre de sauts et la distance relative entre deux nœuds voisins est utilisée. Ce mécanisme permet de déduire la présence ou non d'un tunnel wormhole dans le réseau. En outre, cette architecture de communication est conçue avec une méthodologie de prototypage rapide avec l'utilisation d'une méthode orientée modèle pour tenir compte du besoin de validation du système UAS final
Advances in miniaturization of embedded systems have helped to produce small Unmanned Aerial Vehicles (UAVs) with highly effective capacity. In order to improve their capability in civilian complex missions (for instance, to bypass an obstruction), it is now possible to deploy UAV swarms, in which cooperative UAVs share different tasks. This type of operations needs a high level of coordination between UAVs and Ground Control Station (GCS) through a frequent exchange of information. The communication capabilities are therefore an important objective to achieve for effective UAV swarm operations. Several communication architectures can be used to allow communication between UAVs and GCS. Ad hoc network is one of them and is an effective and promising solution for multi-UAV systems. Such a network is called UAANET (UAV Ad hoc Network) and is an autonomous system made of a UAV swarm and one or several GCS (Ground Control Station). This network can also be considered as a sub category of the well-known MANET (Mobile Ad hoc network). However, it has some specific features (such as node velocity, specific mobility model) that can impact performance of routing protocols. Furthermore, the nature of the wireless medium, along with the lack of fixed infrastructure, which is necessary to verify node and message authentication, create security breaches. Specifically, given the critical characteristic of the real-time data traffic, message authentication proves to be an important step to guarantee the security of the final UAS (composed of UAV swarm). Security of routing protocols has been widely investigated in wired networks and MANETs, but as far as we are aware, there is no previous research dealing with the security features of UAANET routing protocols. Those existing solutions can be adapted to meet UAANET requirements. With that in mind, in this thesis, we propose a secure and reliable communication architecture for a UAV swarm. In this work, the creation of UAANET has first been concieved. In order to do this, we studied the impact of existing MANET routing protocols into UAANET to assess their performance and to select the best performer as the core of our proposed secure routing protocol. Accordingly, we evaluated those existing routing protocols based on a realistic mobility model and realistic UAANET environment. Based on this first study, we created a secure routing protocol for UAANET called SUAP (Secure UAV Ad hoc routing Protocol). On the one hand, SUAP ensures routing services by finding routing paths between nodes to exchange real time traffic (remote monitoring video traffic). On the other hand, SUAP ensures message authentication and provides detection to avoid wormhole attack. The SUAP routing protocol is a reactive routing protocol using public key cryptography and hash chains. In order to detect wormhole attack, a geographical leash-based algorithm is used to estimate the correlation between the packet traveled distance and the hop count value. We also contribute to the certification of the secure communication system software through a Model-Driven Development (MDD) approach. This certification is needed to validate the operation of the UAV swarm, especially in cases where it is used to exchange control and command traffic. We used Simulink and Stateflow tools and formal verification tools of Matlab Software to design SUAP routing protocol. The evaluation of the effectiveness of SUAP has been executed both through emulation and real experiment studies. Our results show that SUAP ensures authentication and integrity security services and protects against a wormhole attack. It also provides an acceptable quality of service for real-time data exchanges
APA, Harvard, Vancouver, ISO, and other styles
14

Leclerc, Tom. "Contributions for Advanced Service Discovery in Ad hoc Networks." Thesis, Nancy 1, 2011. http://www.theses.fr/2011NAN10133/document.

Full text
Abstract:
Lors de la dernière décennie, le nombre d'appareils possédant des capacités sans fil a très fortement augmenté, attirant ainsi le grand public vers les réseaux mobiles sans fil. Nous considérons le cas des réseaux mobiles ad hoc aussi connu sous le nom de MANET (Mobile Ad hoc NETworks). La caractéristique principale des MANETs est la grande dynamicité des noeuds (induite pas le mouvement des utilisateurs), la propriété volatile des transmissions sans fil, le comportement des utilisateurs, les services et leurs utilisations. Cette thèse propose une solution complète pour la découverte de service dans les réseaux ad hoc, de la couche réseau sous-jacente à la découverte de service à proprement dite. La première contribution est le protocole Stable Linked Structure Flooding (SLSF) qui établi une structure basée sur des clusters stable et permet d'obtenir une dissémination efficace qui passe à l'échelle. La seconde contribution est SLSR (Stable Linked Structure Routing) qui utilise la structure de dissémination de SLSF et permet de faire du routage à travers le réseau. En utilisant ces protocoles comme base, nous proposons d'améliorer la découverte de service en prenant en compte le contexte. De plus, nous avons contribué à la simulation réseau en couplant des modèles et des simulateurs de domaines différents qui une fois couplés permettent d'élaborer et la simuler des scénarios riches et variés adaptés aux MANETs. Cette thèse à été réalisé au sein du projet ANR SARAH qui avait pour but le déploiement de service multimédia dans une architecture ad hoc hybride
In the last decade, the number of wireless capable devices increased drastically along with their popularity. Devices also became more powerful and affordable, attracting more users to mobile networks. In this thesis we consider service discovery in Mobile Ad hoc NETworks, also called MANETs, that are a collection of devices that communicate with each other spontaneously whenever they are in wireless transmission range without any preexisting infrastructure. The main characteristic of MANETs is the high dynamic of nodes (induced by the users moving around), the volatile wireless transmissions, the user behavior, the services and their usage. This thesis proposes a complete solution for service discovery in ad hoc networks, from the underlying network up to the service discovery itself. A first contribution is the Stable Linked Structure Flooding (SLSF) protocol that creates stable based cluster structure and thereby provides scalable and efficient message dissemination. The second contribution is the Stable Linked Structure Routing (SLSR) protocol that uses the SLSF dissemination structure to enable routing capabilities. Using those protocols as basis, we propose to improve service discovery by additionally considering context awareness and adaptation. Moreover, we also contributed on improving simulations by coupling simulators and models that, together, can model and simulate the variety and richness of ad hoc related usage scenarios and their human characteristic
APA, Harvard, Vancouver, ISO, and other styles
15

Dricot, Jean-Michel. "Routing protocols for indoor wireless ad-hoc networks: a cross-layer perspective." Doctoral thesis, Universite Libre de Bruxelles, 2007. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/210710.

Full text
Abstract:
The all-over trend for an universal access and ubiquitous access to the Internet is driving a revolution in our societies. In order to support this era of nomadic applications, new flexible network architectures have emerged. They are referred to as “wireless ad-hoc networks.”

Since human-operated devices will more likely be used indoor, it leads to many issues related to the strength of the fading in this environment. Recently, it has been suggested that a possible interaction might exist between various parameters of the ad-hoc networks and, more precisely, between the propagation model and the routing protocol.

To address this question, we present in this dissertation a cross-layer perspective of the analysis of these indoor ad-hoc networks. Our reasoning is made of four stages. First, the cross-layer interactions are analyzed by the means of multivariate statistical techniques. Since a cross-layering between the physical layer and the routing protocol has been proven to be significant, we further investigate the possible development a physical layer-constrained routing algorithm.

Second, fundamental equations governing the wireless telecommunications systems are developed in order to provide insightful informations on how a reliable routing strategy should be implemented in a strongly-faded environment. After that, and in order to allow a better spatial reuse, the routing protocol we propose is further enhanced by the adjonction of a power control algorithm. This last feature is extensively analyzed and a closed-form expression of the link probability of outage in presence of non-homogeneous transmission powers is given. Numerous simulations corroborate the applicability and the performance of the derived protocol. Also, we evaluate the gain, in terms of radio channel ressources, that has been achieved by the means of the power control algorithm.

Third, an architecture for the interconnection with a cellular network is investigated. A closed-form expression of the relaying stability of a node is given. This equation expresses the minimal requirement that a relaying node from the ad-hoc network must fullfil in order to bridge properly the connections to the base-station.

Finally, a real-life implementation is provided as a validation of the applicability of this novel ad-hoc routing protocol. It is concluded that, both from the performance and the spatial re-use point-of-views, it can be taken advantage from the cross-layering between the physical and the routing layers to positively enhance the networking architectures deployed in an indoor environment.
Doctorat en sciences appliquées
info:eu-repo/semantics/nonPublished

APA, Harvard, Vancouver, ISO, and other styles
16

Hadded, Mohamed. "Design and optimization of access control protocols in Vehicular Ad Hoc Networks (VANETs)." Thesis, Evry, Institut national des télécommunications, 2016. http://www.theses.fr/2016TELE0023/document.

Full text
Abstract:
Les accidents routiers et leurs dommages représentent un problème croissant dans le monde entier. Dans ce contexte, les réseaux véhiculaires (VANETs) peuvent être déployés pour réduire les risques et pour améliorer le confort. Ils permettent aux véhicules d'échanger différents types de données qui vont des applications de sécurité et de gestion du trafic aux applications de confort. De nos jours, les applications de sécurité sont l’objet de beaucoup d'attention des chercheurs ainsi que des fabricants d'automobiles. Dans cette thèse, nous étudierons les applications critiques pour la sécurité routière visant à fournir une assistance dans des situations dangereuses ou difficiles. Notre objectif principal sera de proposer de nouveaux protocoles de contrôle d'accès au support de transmission (MAC) et de routage, qui peuvent s’adapter dynamiquement aux changements fréquents de topologies des VANETs. Après un aperçu des protocoles d’accès sans contention dans les VANETs, nous proposons des solutions basées sur la technique de division du temps: Time Division Multiple Access (TDMA). D’abord, nous nous concentrons sur le développement d’un nouveau protocole distribué (DTMAC), qui ne repose pas sur l’utilisation d’infrastructure. DTMAC utilise les informations de localisation et un mécanisme de réutilisation des slots pour assurer que les véhicules accèdent au canal efficacement et sans collision. Les résultats obtenus ont confirmé l’efficacité de notre protocole, DTMAC se comporte très significativement mieux que VeMAC (protocole MAC basé sur TDMA.) Ensuite nous proposons TRPM, un protocole de routage basé sur une approche cross-layer. Dans TRPM, l’ordonnancement des slots TDMA construit par DTMAC et la position de la destination sont utilisés pour choisir le meilleur relais. Les résultats montrent que TRPM offre de meilleures performances, du nombre moyen de relais et de la fiabilité de livraison des messages comparé à d’autres protocoles. Dans la deuxième partie de cette thèse, nous nous focaliserons sur les mécanismes centralisés d’allocation de slots qui utilisent des coordinateurs. D’abord, nous proposons CTMAC, un protocole basé sur TDMA centralisé utilisant les RSUs (RoadSide Units) pour créer et maintenir les ordonnancements. CTMAC met en œuvre un mécanisme qui permet d’empêcher les “Access Collisions” de se produire plus que deux fois entre les véhicules qui tentent d’acquérir un même slot disponible. Les résultats ont montré que CTMAC permet de mieux minimiser les collisions, ainsi que le surcoût généré pour créer et maintenir les ordonnancements par rapport aux protocoles MAC, basés sur TDMA distribué. Cependant, dans CTMAC, les véhicules roulant vite devront acquérir des nouveaux slots après une courte période de temps à chaque fois qu’ils quittent les zones de leurs RSUs courants. Cette situation rend les protocoles centralisés inefficaces et couteux dans les réseaux à grande vitesse. Afin de pallier à ce problème inhérent à l’utilisation des RSUs, nous adaptons un algorithme d’ordonnancement basé sur le clustering dans lequel certains véhicules sont élus pour gérer l'accès au canal. Ceci permet aux véhicules de rester attachés à leurs clusters plus longtemps. Pour ce faire, nous proposons 1- un protocole de clustering nommé AWCP afin de former des clusters stables avec une longue durée de vie. AWCP est basé sur l’algorithme de clustering pour les réseaux mobiles WCA dans lequel les têtes des clusters sont élues en se basant sur une fonction de poids. 2- Nous formulons le réglage des paramètres de protocole AWCP comme un problème d’optimisation multi-objective et nous proposons un outil d’optimisation qui combine la version multi-objective de l’algorithme génétique appelé NSGA-II avec le simulateur de réseau ns-2 pour trouver les meilleurs paramètres du protocole AWCP. 3- Nous proposons ASAS, une stratégie adaptative pour l’attribution des slots temporels basée sur une approche cross-layer entre TDMA et AWCP
Road crashes and their damages represent a serious issue and are one of the main causes of people death. In this context, Vehicular Ad hoc NETworks (VANETs) are deployed to reduce the risk of road accident as well as to improve passengers’ comfort by allowing vehicles to exchange different kinds of data which ranges widely from road safety and traffic management to infotainment. Nowadays, safety applications are receiving a great deal of attention from researchers as well as from automobile manufacturers. In this thesis, we particularly focus on safety-critical applications, designed to provide drivers assistance in dangerous situations and to avoid accidents in highway environments. Such applications must guarantee to the vehicles access to the medium and have strict requirements regarding end-to-end delay and packet loss ratio. Therefore, our main goal is to propose new medium access control and routing protocols, which can efficiently adapt to frequent changing VANET network topologies. After a comprehensive overview of free-contention MAC protocols, we propose several solutions, based on Time Division Multiple Access Technique (TDMA). We have designed DTMAC, a fully distributed TDMA-based MAC protocol, which does not rely on an expensive infrastructure. DTMAC uses vehicles’ locations and a slot reuse concept to ensure that vehicles in adjacent areas have collision-free schedule. Using simulations, we prove that DTMAC provides a lower rate of access and merging collisions than VeMAC, a well-known TDMA based MAC protocol in VANET. Then, in order to ensure that event-driven safety messages can be sent over a long distance, we propose TRPM, a TDMA aware Routing Protocol for Multi-hop communication. Our routing scheme is based on a cross layer approach between the MAC and the routing layers, in which the intermediate vehicles are selected using TDMA scheduling information. Simulation results show that TRPM provides better performances in terms of average end-to-end delay, average number of hops and average delivery ratio. In the second part, we focus on coordinator-based TDMA scheduling mechanisms. First, we propose the Centralized TDMA based MAC protocol (CTMAC) which uses Road Side Units (RSUs) as a central coordinator to create and maintain the TDMA schedules. CTMAC implements an Access Collision Avoidance mechanism that can prevent the access collision problem occurring more than twice between the same vehicles that are trying to access the channel at the same time. Using simulation we show an improvement in terms of access and merging collisions as well as the overhead required to create and maintain the TDMA schedules compared to distributed scheduling mechanisms. However, in the CTMAC protocol, fast moving vehicles will need to compete for new slots after a short period of time when they leave their current RSU area, which makes a centralized scheduling approach very expensive. In order to further improve the performance of coordinator-based TDMA scheduling mechanisms, we focus on cluster-based TDMA MAC protocols in which some vehicles in the network are elected to coordinate the channel access, allowing the vehicles to remain connected with their channel coordinator for a longer period of time. To this end, first we propose an adaptive weighted clustering protocol, named AWCP, which is road map dependent and uses road IDs and vehicle directions to make the clusters’ structure as stable as possible. Then, we formulate the AWCP parameter tuning as a multi-objective problem and we propose an optimization tool to find the optimal parameters of AWCP to ensure its QoS. Next, we propose ASAS, an adaptive slot assignment strategy for a cluster-based TDMA MAC protocol. This strategy is based on a cross layer approach involving TDMA and AWCP. The objective is to overcome the inter-cluster interference issue in overlapping areas by taking into account vehicles’ locations and directions when the cluster head assign slots
APA, Harvard, Vancouver, ISO, and other styles
17

Mortada, Mohamad Rida. "Multi-hop routing for cognitive radio sensor network." Thesis, Brest, École nationale supérieure de techniques avancées Bretagne, 2021. http://www.theses.fr/2021ENTA0010.

Full text
Abstract:
Le réseau de capteurs sans fil (WSN) se compose d'un grand nombre de minuscules dispositifs appelés nœuds, et ces nœuds sont généralement limités en puissance et ils sont déployés de manière aléatoire dans une zone géographique à des fins de surveillance. En raison du grand nombre de nœuds dans le WSN, leur demande en ressources de fréquence devient un véritable défi en raison de la rareté du spectre. La radio cognitive (CR) a été introduite pour améliorer l'efficacité spectrale. La CR classe les utilisateurs entre l'utilisateur principal (PU) qui détient une licence sur une bande passante du spectre et l'utilisateur secondaire (SU), c'est-à-dire un utilisateur opportuniste. L'intégration de CR dans WSN se traduit par un réseau de capteurs radio cognitifs (CRSN). Dans le CRSN, les nœuds se comportent comme des SU. Cependant, l'adoption du CRSN peut être confrontée à plusieurs défis. En effet, les nœuds du réseau peuvent arrêter de transmettre pour éviter toute interférence nuisible pour PU. De plus, la contrainte de consommation d'énergie doit être respectée. D'autres fonctionnalités peuvent être affectées par l'adoption du CRSN, telles que le processus de regroupement et l'agrégation de données dans le réseau, en particulier dans un CRSN basé sur un routage multi-sauts. Dans ce manuscrit, nous abordons les défis du CRSN à différents niveaux. Premièrement, le regroupement des nœuds améliore l'efficacité du réseau. En pratique, le regroupement des nœuds du réseau permet d'économiser de l'énergie lors de la transmission des données. Ainsi, nous étudions le nombre optimal de clusters dans le réseau en fonction de la consommation d'énergie lors de la transmission de données et de la détection du spectre pour prolonger la durée de vie du réseau. Ensuite, nous présentons LIBRO, un nouveau protocole de routage multi-sauts montant basé sur les informations de localisation géographique. LIBRO assure la livraison de paquets de données rectifiés dans des réseaux denses sans connaissance de la topologie ou des nœuds de chemin. Enfin, nous avons utilisé LIBRO et la technique de récupération d'énergie pour prolonger la durée de vie du CRSN. Ainsi, en résolvant un problème d'optimisation joignant la probabilité de collision, la consommation d'énergie, le délai de livraison des paquets et le taux de livraison des paquets, les paramètres appropriés sont trouvés. [Google traduction]
The Wireless Sensor Network (WSN) consists of a large number of tiny devices called nodes, and these nodes are generally limited in power and they are randomly deployed in a geographical area for monitoring purpose. Because of the large number of nodes in the WSN, their demand on the frequency resources becomes a real challenge due to the spectrum scarcity. Cognitive Radio (CR) was introduced to enhance the spectral efficiency. The CR classifies users into the Primary User (PU) that holds a license over a spectrum bandwidth, and the Secondary User (SU), i.e., an opportunistic user. The integration of CR into WSN results in a cognitive radio sensor network (CRSN). In CRSN, the nodes behave as SUs. However,the adoption of CRSN may face several challenges. Indeed, network nodes may stop transmitting to avoid any harmful interference for PU. In addition, energy consumption constraint should be respected. Other features may be impacted by the adoption of CRSN, such as the clustering process and the in-network data aggregation, especially in a multi-hop routing based CRSN. In this manuscript, we tackle the challenges of the CRSN from different levels. Firstly, clustering nodes enhances network efficiency. In practice, grouping the network nodes saves energy during data transmission. Thus, we investigate the optimal number of clusters in the network based on energy consumption during data transmission and spectrum sensing to extend network lifespan. Then, we present LIBRO, a new uplink multi-hop routing protocol based on the geographical location information. LIBRO ensures delivery of rectified data packets in dense networks without knowledge of topology or path nodes. Finally, we used LIBRO and the energy harvesting technique to extend the CRSN's lifespan. Thus, by solving an optimization problem jointing the collision probability, energy consumption, packet delivery delay and packet delivery ratio, the appropriate parameters are found
APA, Harvard, Vancouver, ISO, and other styles
18

Morais, Anderson. "Distributed and cooperative intrusion detection in wireless mesh networks." Phd thesis, Institut National des Télécommunications, 2012. http://tel.archives-ouvertes.fr/tel-00789724.

Full text
Abstract:
Wireless Mesh Network (WMN) is an emerging technology that is gaining importance among traditional wireless communication systems. However, WMNs are particularly vulnerable to external and insider attacks due to their inherent attributes such as open communication medium and decentralized architecture. In this research, we propose a complete distributed and cooperative intrusion detection system for efficient and effective detection of WMN attacks in real-time. Our intrusion detection mechanism is based on reliable exchange of network events and active cooperation between the participating nodes. In our distributed approach, Intrusion Detection Systems (IDSs) are independently placed at each mesh node to passively monitor the node routing behavior and concurrently monitor the neighborhood behavior. Based on that, we first implement a Routing Protocol Analyzer (RPA) that accuracy generates Routing Events from the observed traffic, which are then processed by the own node and exchanged between neighboring nodes. Second, we propose a practical Distributed Intrusion Detection Engine (DIDE) component, which periodically calculates accurate Misbehaving Metrics by making use of the generated Routing Events and pre-defined Routing Constraints that are extracted from the protocol behavior. Third, we propose a Cooperative Consensus Mechanism (CCM), which is triggered among the neighboring nodes if any malicious behavior is detected. The CCM module analyzes the Misbehaving Metrics and shares Intrusion Detection Results among the neighbors to track down the source of intrusion. To validate our research, we implemented the distributed intrusion detection solution using a virtualized mesh network platform composed of virtual machines (VMs) interconnected. We also implemented several routing attacks to evaluate the performance of the intrusion detection mechanisms
APA, Harvard, Vancouver, ISO, and other styles
19

Molo, Badji. "Routage dans les réseaux mobiles ad hoc." Thesis, Université Laval, 2007. http://www.theses.ulaval.ca/2007/24518/24518.pdf.

Full text
Abstract:
Un réseau mobile ad hoc constitue un ensemble de noeuds mobiles interconnectés par une technologie sans fil, formant un réseau décentralisé, sans infrastructure fixe. Ce type de réseau est caractérisé par une topologie dynamique qui varie aléatoirement en fonction du temps. Ce comportement aléatoire rend difficile la détermination d’un chemin entre deux noeuds mobiles, d’où la difficulté de mettre en place des algorithmes de routage efficaces pour ces réseaux. Dans ce contexte, les travaux du groupe de normalisation MANET (Mobile Ad hoc NETwork) ont donné lieu à deux catégories d’algorithmes de routage : les algorithmes proactifs et les algorithmes réactifs. Les algorithmes proactifs disposent en permanence d’une route pour chaque paire de sources/destinations dans le réseau, ce qui génère un trafic de signalisation important. Au contraire, pour les algorithmes réactifs, les routes sont construites à la demande et sont détruites après leur utilisation. Cela génère à priori un faible trafic de signalisation, mais également un délai supplémentaire lors de la construction (ou de la reconstruction) des routes. Dans ce mémoire, nous proposons une formulation du problème de routage en tenant compte des paramètres tels que le délai moyen de bout-en-bout, le taux de paquets reçus et le taux d’information de contrôle. Les résultats de simulation montrent que les performances du réseau dépendent à la fois de l’intensité du trafic et du degré de mobilité des noeuds.
A mobile ad hoc network is a set of mobile nodes interconnected by a wireless technology, forming a decentralised network, without any fixed infrastructure. This type of network is characterised by a dynamic topology which randomly varies with the time. Such behaviour makes difficult the determination of routes between two mobile nodes, from where the difficulty in setting up effective routing algorithms for these networks. In this context, the MANET (Mobile Ad hoc NETwork) group proposes two categories of routing algorithms : proactive and reactive. The proactive algorithms permanently have a route for each pair of source/destination nodes, which generates an important signaling traffic. On the contrary, for the reactive algorithms, the routes are built on demand and are destroyed after their use, generating a priori a weak traffic of signalisation but also an additional delay to the construction delay (or rebuilding) of routes. Within this memory, we propose a formulation of the routing problem by taking account of the parameters such as the average end-to-end delay, the packet delivery fraction and the routing overhead. The results of simulation show that the performances of the network depend on both the traffic intensity and the nodes mobility degree.
APA, Harvard, Vancouver, ISO, and other styles
20

Grepet, Cyril. "Méthodologie pour la validation de protocoles de routage Ad hoc." Evry, Institut national des télécommunications, 2007. http://www.theses.fr/2007TELE0001.

Full text
Abstract:
De nouveaux types de réseaux sont apparus dont les réseaux Ad hoc qui sont spontanés, sans infrastructure et composés de mobile communiquant entre eux par le médium radio. Les réseaux mobiles sans-fil posent de nouvelles problématiques en termes de routage des informations. En effet, les protocoles filaires obtiennent de mauvaises performances dés que la mobilité est intoduite. De nombreux protocoles de routage Ad hoc ont été proposés. Nous pouvons les répartir en protocoles réactifs, proactifs et hybrides (combinant à différents degrés les deux premières classes). Ces nouveaux protocoles, la mobilité des noeuds et le recours au médium radio impliquent de nouvelles contraintes applicables au test formel de conformité, ce afin de vérifier la validité des implantations au regard d'une spécification de référence. Les principaux problèmes rencontrés sont dûs à la mobilité des noeuds. Le protocole DSR sert de cas d'étude à nos travaux. Nous proposons une méthodologie de test de conformité et d'interopérabilité au travers d'architectures de test adaptées et d'hypothèses de test réalistes. Ainsi observer un grand nombre de verdicts inconclusifs résultant de la mobilité ou de la défaillance d'une communication radio. Nous proposons un algorithme visant à réduire ce nombre par l'utilisation d'ensembles de routes définis comme similaires au regard de nos objectifs de tests
New kind of networks has emerged recently among them Ah hoc networks which are spontaneous, infrastrucreless networks composed of mobile communicating with each on a multihop basis. Wireless mobile networks leads to specific and routing challenges. Indeed, wired routing protocols are not efficient for mobility. Many specific protocols have been proposed for mobile Ah hoc networks. We can spread them into three classes : reactive,( on-demand routing), proactive and hybrid protocols which combiend the former ones. For these protocols, the mobility of nodes and the rasio medium imply new constraints for conformance testing. Conformance testing aims to ensure that an implementation has the correct behavior with respect to its formal specification. Most of its problems when tesing the conformity of an Ad hoc routing protocol aree due to the mobility of nodes. We proposed a framework for conformance and interoperability testing. Our framewrk relies on fitted testing architectures, realistic test assumptions, specification topology reduction method based on nodes self-similarity. We considered DSR , a reactive protocol, as case study. We noted an important number of inconclusive verdicts due to mobility when applying our testing methodology
APA, Harvard, Vancouver, ISO, and other styles
21

Toubiana, Vincent. "Routage réactif sécurisé dans les réseaux ad hoc." Paris, ENST, 2008. http://www.theses.fr/2008ENST0052.

Full text
Abstract:
Dans les réseaux mobiles ad hoc ou MANET (pour Mobile Ad hoc NETwork), le routage et l’acheminement des paquets sont effectués par les nœuds mobiles. Par conséquent, ces réseaux ne reposent sur aucune infrastructure et peuvent être déployés de façon autonome et spontanée. Un réseau MANET peut être le résultat d’un déploiement isolé, par exemple pour établir des communications dans une zone couverte par aucun autre type de réseaux, ou peut être l’extension d’un réseau existant. Cette seconde catégorie de réseaux, appelée réseaux hybrides, permet à un opérateur d’étendre son réseau sans nécessairement déployer de nouveaux équipements et par conséquent à moindre coût. Des standards tels que IEEE 802. 11 (Wi-Fi) et IEEE 802. 15 (Bluetooth) supportent des configurations de réseaux en mode ad hoc. De plus les organismes de standardisation travaillent activement à de nouvelles spécifications pour les réseaux hybrides. On peut notamment citer IEEE 802. 11, IEEE 802. 16 et IEEE 802. 20. Cet effort de standardisation est dû aux applications prometteuses des réseaux ad hoc. En effet, les réseaux ad hoc possèdent des propriétés innovantes pour le déploiement de nouvelles applications qui pourront être développées et hébergées par les utilisateurs. Un opérateur pourra par ailleurs proposer de nouveaux services tels que le partage de fichier en mode nomade, la surveillance du voisinage, les jeux en réseau local, la diffusion de programmes locaux et personnalisés ou encore proposer un outil de sauvegarde distribuée. Néanmoins, toutes ces applications requièrent la coopération de l’ensemble des utilisateurs du réseau
Ad hoc networking is a new wireless communication paradigm where routing and forwarding functions are assured by nodes so that such networks do not rely on infrastructure and can be deployed spontaneously. Ad hoc networks can be either deployed in a stand-alone fashion or attached to a network infrastructure to form hybrid mesh networks. Instances of the former category are Mobile Ad hoc NETworks (MANETs) which are spontaneous and infrastructureless emerging networks supporting a new class of mobile applications. However, most of ad hoc networks innovative and promising characteristics raise new challenging issues which are critical regarding security risks. In this thesis, our concern is to design a global security architecture aiming at securing the main network operations that may exist in both pure ad hoc or hybrid WLAN mesh networks. Our main contributions concern of the Adaptive Secured Multipath for Ad hoc networks (ASMA) architecture, the Multipath Trust based Routing Protocol (MTRP) and the On-demand Multipath CERTification (OMCERT) protocol. ASMA supports many functionalities including multipath routing, trust management, key/certificate exchange and application adaptation. We propose a global architecture for both pure and hybrid ad hoc networks. From the analysis of strengths and weaknesses of secured routing protocols, we designed a new robust routing structure called Secured Multipath Graph (SMG). SMG structure is extracted from the mesh ad hoc network for each communication to be established between a source and a destination. Especially, SMG is a robust structure based on node-disjoint path routing scheme and dynamic trust management that can be adapted
APA, Harvard, Vancouver, ISO, and other styles
22

To, Ba Lam. "Contrôle de puissance et routage dans les réseaux ad-hoc à radio cognitive." Paris 6, 2012. http://www.theses.fr/2012PA066294.

Full text
Abstract:
L'augmentation des terminaux mobiles sans-fil a saturé le spectre radio. Cependant, de nombreuses études de la Commission Fédérale des Communications ont montré que certaines bandes de fréquence licenciées sont peu utilisées selon la zone géographique et la période de temps. Cette utilisation varie de 15% à 85%. Par conséquent, les réseaux à radio cognitive (RRC) ont été introduits comme une nouvelle technique de communication afin d'utiliser le spectre radio plus efficacement. Dans les RRC, les utilisateurs à radio cognitive (RC), qui utilisent les bandes de fréquence non-licenciées, sélectionnent de façon opportuniste les canaux de transmission licenciés et assurent que leurs émissions ne perturbent pas les communications des utilisateurs primaires qui ont un droit exclusif aux bandes de fréquences licenciées. Dans cette thèse, nous étudions le contrôle de puissance ainsi que le routage afin d'améliorer la performance du réseau ad-hoc à RC. Tout d'abord, pour améliorer la performance du réseau en déployant une topologie de réseau appropriée, nous proposons un contrôle de puissance qui permet d'obtenir qu'une topologie de réseau. Ensuite, pour réponde au problème d'arrivée ou de départ fréquent des utilisateurs primaires qui peut conduire à un re-routage, nous proposons une nouvelle approche pour la maintenance de flux et le contrôle de puissance pour les réseaux ad-hoc RC. Enfin, nous proposons un protocole de routage orienté application pour les réseaux ad-hoc à RC. Nous avons trouvé que chaque application a son propre comportement de transmission et que différents modèles de disponibilité de fréquence correspondent aux différents types d'application
A large number of wireless services have been introduced over the last decade to satisfy new demands of mobile users. However, the proliferation of wireless computing and communication devices make the radio spectrum overcrowded. It is revealed in the Federal Communication Commission report that many spectrum bands are used only in bounded geographical areas or over limited periods of time, and that the spectrum utilization varies from 15% to 85%. As a consequence, the Cognitive Radio Networks (CRNs) have been introduced as a new alternative wireless communication paradigm to utilize the radio spectrum more efficiently. In this dissertation, we investigate the power control and routing perspectives to enhance the network performance and power utilization in CRN. First, aiming to enhance the network performance by deploying a proper network topology for a particular communication purpose, we propose a topology deployment oriented power control scheme for cognitive radio ad-hoc network. Second, to tackle the problem of the frequent arrival and leaving of primary users which can lead to the heavy traffic overhead caused by re-routing, we propose a new approach for joint flow maintenance and power control, called flow-based power control, for cognitive radio ad-hoc network. The power control scheme targets on to utilize the power resource more efficiently by only allocating power resource to the maintained flows. Finally, we propose an application-oriented routing protocol (AORP) in cognitive radio ad-hoc network. AORP builds the route for data transmission in combination with channel selection based on the application of the node initializing the data transmission
APA, Harvard, Vancouver, ISO, and other styles
23

Banaouas, Iskander. "Analyse et optimisation des protocoles d'accès dans les réseaux sans fil ad hoc." Paris 6, 2012. http://www.theses.fr/2012PA066005.

Full text
Abstract:
Dans cette thèse, nous proposons d'étudier les techniques d'accès dans les réseaux sans fil ad hoc en évaluant le gain en performance offert par certaines d'entre elles par rapports aux autres. Il s'agit aussi de modéliser les performances de ces techniques d'accès a travers des modèles mathématiques. Ceci nous permet entre autres d'étudier la sensibilité de tels protocoles a certaines contraintes des réseaux ad hoc. Cette thèse se présente comme suit: D'abord on présente les modèles utilisés afin de décrire le comportement aléatoire de certaines techniques d'accès. Ensuite on applique ces modèles afin de comparer la distribution du rapport signal sur bruit dans les réseaux CSMA et TDMA. On compare ensuite les protocoles d'accès les plus répandues dans les réseaux d'accès, a savoir CSMA et Aloha. On utilise une modélisation de processus de Poisson pour calculer la probabilité de couverture pour Aloha et Aloha slotté. Enfin, on mesure le gain offert par CSMA sur le multiplexage purement statistique des transmissions d'Aloha. CSMA étant le protocole le plus répandue dans les MANETs, cette dernière se trouve exposée à des situations d'inéquité surtout lorsque le réseau est surchargé. On quantifie ce problème d'inéquité en se basant sur une modélisation markovienne. Cette étude nous permet de prévoir les effets de l'inéquité sur des scénarios de déploiement et de proposer des solutions se basant sur l'adaptation des fenêtres de contention pour atténuer ce problème. Enfin, nous étudions l'utilisation d'Aloha dans les réseaux cognitifs. Dans ce contexte, nous montrons comment deux réseaux utilisant Aloha peuvent coexister. Le réseau secondaire doit ne peut perturber le réseau primaire qu'en provoquant une dégradation bornée de celui-ci. On optimise la probabilité de transmission afin de maximiser l'accès Aloha du réseau secondaire
In this thesis, we study the Medium Access protocols in wireless ad hoc networks by evaluating their performances with respect to others. Hence we use an analytical modeling of these access techniques using stochastic models. These models, sustained by simulations, are useful to estimate a MAC protocol's sensitivity for some network constraints. This thesis is presented as follows: First we present the models used to describe the random behavior of some MAC protocols. Second, we apply those models to compare Signal to noise ratio in TDMA and CSMA networks. We compare then the most frequently used access protocols (CSMA and Aloha). We use an analytical model based Poisson Point Processes to calculate the coverage probability of Aloha. Finally we evaluate the gain of CSMA with respect to the two latter protocols. Although CSMA is the most widely used MAC protocol for MANETs, this technique is exposed to unfairness phenomenon if the network is overloaded. We quantify this problem using a Markovian approach. This approach lets us prevent the distribution of unfairness in the network, and then suggest unfairness mitigating solutions based on contention window tuning. Finally, we study the using of Aloha in cognitive networks. In this context, a secondary network tries to optimize its network access probability so that it maximizes it's coverage density while the coverage probability of the primary network is altered by an acceptable rate
APA, Harvard, Vancouver, ISO, and other styles
24

Meraihi, Naimi Amina. "Délai et routage dans les réseaux ad hoc 802. 11." Versailles-St Quentin en Yvelines, 2005. http://www.theses.fr/2005VERS0027.

Full text
Abstract:
With the widespread development of multimedia applications in mobile ad hoc networks, there is an increasing need for QoS guaranties. Therefore, protocols that are designed for these networks should be more greatly involved in satisfying application needs while optimizing network resources. In particular, routing protocols, whose main role is to find routes to deliver packets to their destinations, should be oriented to a QoS routing approach to make it possible for them to satisfy specific criteria such as bandwidth, packet delivery ratio or delay. In this thesis, we focus on a delay oriented proactive routing in a particular context of the IEEE 802. 11 wireless networks. Since we do not assume the network to be synchronized, we first study delays in such networks. We propose an analytical modelling of the single hop delay, then we show how the nodes can know the end to end delay. We also demonstrate that delays in 802. 11 networks are in a power low, and then we validate our model through ns-2 simulations. We design a new extension of the OLSR protocol, called DOLSR, to support the average delay metric, that is to say, capable of finding routes that minimise the average end to end delay. We implement DOLSR under ns-2 and conduct simulations to study its performances. Finally, we propose, as an alternative to the average end to end delay routing approach, a delay distribution routing approach. Basically, this is an NP hard problem but we use the power low property to propose a new heuristic to solve it
Avec l'émergence des applications multimédia dans les réseaux ad hoc, des garanties de la qualité de service QoS sont de plus en plus exigées. Le premier obstacle à franchir consiste en la connaissance de l'état du réseau en terme de délai ou de bande passante ou tout autre critère, que ce soit par modélisation ou par le biais de mesures. Dans le cadre de cette thèse, nous nous sommes intéressés à l'étude du délai et du routage avec délai dans des réseaux sans fil ad hoc particuliers que sont les réseaux 802. 11. Nous avons tout d'abord modélisé le mode d'accès DCF du protocole 802. 11. Nous avons ensuite déduis les délais moyens et les distributions de délai à un saut et multi sauts. Grâce au simulateur ns-2, nous avons pu étudié et validé notre modèle analytique. Par ailleurs, nous avons montré que les délais dans les réseaux 802. 11 suivent une loi puissance. Nous avons proposé une extension du protocole de routage proactif OLSR, que nous avons appelé DOLSR, pour le support du délai. DOLSR calcule les routes qui minimisent le délai moyen de bout en bout en se basant sur l'évaluation périodique locale du délai à un saut effectuée grâce à la modélisation et la diffusion de ce dernier via des paquets particuliers. Nous avons implémenté DOLSR sous ns-2 et étudié ses performances en terme de délai et de perte de paquets. Finalement, nous avons proposé, comme alternative au routage avec délai moyen, un routage avec distribution de délai. Ce problème étant NP complet, nous avons utilisé les résultats de l'analyse asymptotique du délai pour proposer une solution
APA, Harvard, Vancouver, ISO, and other styles
25

Amar, Ebtisam. "Protocoles des services de localisation et routage géographique robuste pour les réseaux ad hoc mobiles." Paris 6, 2011. http://www.theses.fr/2011PA066203.

Full text
Abstract:
Les caractéristiques (i. E. Mobilité, limite de ressources…) des réseaux ad hoc mobiles imposent de nouvelles exigences aux protocoles de routage. Les protocoles de routage doivent donc pouvoir s'adapter rapidement aux changements de topologie, et également tenter de réduire le trafic de contrôle voire la durée d'allocation des ressources du réseau. La localisation géographique des nœuds (i. E. Connaître les coordonnées d'un nœud) a été proposée à des fins d'adressage. En effet, le routage géographique consiste en l'instanciation d'un mécanisme de découverte de l'emplacement du nœud destination des paquets d'information à transmettre. Pour ce faire, un nœud émetteur peut utiliser un service de localisation car celui-ci permet à l'expéditeur d'un paquet de déterminer l'emplacement de sa destination. Dans ce cas, bien évidemment, les performances du protocole de routage géographique seront fortement liées à celles de son service de localisation. Dans cette thèse, nous nous sommes proposé d'introduire des nouveaux protocoles de service de localisation limitant la quantité d'informations échangées sans pour autant compromettre la précision des informations de localisation. Nous considérons un ensemble d'attributs: modularité, mobilité, robustesse et consommation d'énergie. Nous tirons profit de méthodes telles que la prédiction de mobilité et le codage réseau. Dans la deuxième partie de cette thèse nous proposons une nouvelle métrique du lien radio dont nous formulons le modèle mathématique. A l'aide cette nouvelle métrique, nous proposons un nouveau protocole de routage géographique robuste en milieu hostile
APA, Harvard, Vancouver, ISO, and other styles
26

Théoleyre, Fabrice. "Une auto-organisation et ses applications pour les réseaux ad-hoc et hybrides." Lyon, INSA, 2006. http://theses.insa-lyon.fr/publication/2006ISAL0061/these.pdf.

Full text
Abstract:
Un réseau ad hoc est un réseau sans-fil spontané de terminaux mobiles. S’il est connecté à Internet, il constitue un réseau hybride. Dans cette thèse, nous nous sommes intéressés à la création d’une couche d’auto-organisation, pré-requis selon nous à une utilisation efficace du réseau. L’ensemble des contributions présentées ici expliquent comment structurer un réseau ad hoc et mettent en exergue l’utilité d’une telle organisation. Nous avons proposé une auto-organisation formant plusieurs niveaux de hiérarchie et facilitant la diffusion de l’information. Les algorithmes ont été intimement liés pour une maintenance optimisée. Cette structure a été validée à l’aide de simulations, analytiquement et dans un environnement radio réel. Des propriétés de robustesse, d’auto-stabilisation et de passage à l’échelle ont notamment été mises en exergue. Cette auto-organisation ne constituant aucunement une fin en soi, nous avons également proposé des protocoles de routage et de localisation s’appuyant sur la structure virtuelle, s’inspirant largement des protocoles actuels tout en améliorant leur passage à l’échelle et performances
An ad hoc network is a spontaneous wireless network of mobile terminals. If it is connected to the Internet, it constitutes an hybrid network. In this PhD thesis, we focus on the creation of a self-organization layer, according to us required to set up an efficient network. The constitutions presented here explain how to structure an ad-hoc network and demonstrate the utility of this organization. We propose a virtual structure of self-organization creating several hierarchy levels and improving the information flooding. Algorithms are closely integrated to optimise the maintenance. This structure was validated through simulations, analytically and in a real radio environment. The structure exhibits properties of robustness, persistence, self-stabilization and scalability. This self-organization does not constituting a goal, we proposed also routing and localization protocols benefiting from the virtual structure, inspired largely from classical protocols and improving their performances and scalability
APA, Harvard, Vancouver, ISO, and other styles
27

Cho, Song Yean. "Diffusion de l'information efficace dans les réseaux ad-hoc multi-sauts." Palaiseau, Ecole polytechnique, 2008. http://www.theses.fr/2008EPXX0010.

Full text
APA, Harvard, Vancouver, ISO, and other styles
28

Toham, Carine. "Routage et contrôle de puissance dans les réseaux ad hoc multi-interfaces et multi-canaux." Grenoble INPG, 2008. http://www.theses.fr/2008INPG0108.

Full text
Abstract:
La problématique traitée est l'amélioration du débit utile des réseaux sans fil ad hoc multi-sauts. Le partage du support par tous les nœuds du réseau implique une nécessité de gérer les interférences. La portée radio limitée des nœuds qui utilisent des fréquences libres génère également des contraintes de distance entre l’émetteur et le récepteur. Ces différents facteurs limitent les performances du réseau tel que le débit utile. Nous proposons donc une solution basée sur l'utilisation de plusieurs bandes de fréquence ou canaux et de plusieurs cartes réseaux ou interfaces par nœud pour résoudre ce problème. Nous améliorons le débit utile grâce à une allocation efficace des canaux aux liens de communication combinée à une métrique de routage adaptée à ce type de réseau qui privilégie l'alternance des canaux de qualité correcte et un mécanisme de contrôle de puissance qui favorise la réutilisation de ces canaux
We consider the problem of throughput improvement in multi-hop ad hoc networks. The shared radio medium implies to handle the interferences between the nodes in the network. The limited node radio range also mandates some constraints such as the distance between the transmitter and the receiver. These two main facts limit the network performance, notably the throughput. We propose a solutio~ that takes advantage of nodes equipped with multiple network cards (interfaces) and that use multiple frequency bands (channels) for transmitting data. We improve the network throughput by combining an efficient transmission link channel assignment with a suitable routing metric that privileges the alternation of good quality channels along the routes. A power control mechanism complements that scheme by favouring each channel reuse
APA, Harvard, Vancouver, ISO, and other styles
29

Trezentos, Daniel. "Étude des mécanismes d'accès dans les réseaux ad hoc sans fil." Rennes 1, 2005. http://www.theses.fr/2005REN1S054.

Full text
Abstract:
Les réseaux ad hoc sans fil à courte portée, WPANs (Wireless Personal Area Networks), ont fait leur apparition ces dernières années. Bluetooth a introduit le concept de piconet : réseau éphémère qui se crée et se défait au gré des besoins. L'absence d'infrastructure pré-déployée et la fugacité des équipements et des réseaux sont les deux grandes caractéristiques des WPANs. Celles-ci imposent aux équipements de pouvoir gérer la topologie, l'accès multiple au médium et le multiplexage. Après une classification des topologies, des techniques d'accès et de multiplexage, nous montrons les interactions entres-elles. Nous comparons ensuite les principaux standards de WPAN que sont Bluetooth et IEEE802. 15. 3. Nous définissons ensuite un modèle de référence pour l'étude de 802. 15. 3. Nous proposons plusieurs algorithmes d'établissement et de maintien de topologie, analysons leurs performances et étudions l'impact des politiques d'ordonnancement des allocations et du contrôle de puissance.
APA, Harvard, Vancouver, ISO, and other styles
30

Canourgues, Lucile. "Algorithmes de routage dans les réseaux mobile ad hoc tactique à grande échelle." Toulouse, INPT, 2008. http://ethesis.inp-toulouse.fr/archive/00000595/.

Full text
Abstract:
La Transformation qui s'opère depuis quelques années dans les réseaux militaires place le MANET comme une composante principale du domaine tactique. En effet, un MANET met en œuvre des nœuds de communication de grande mobilité, de grande réactivité et qui se déploient rapidement. De nombreuses applications militaires temps réel (ex : "situational awarness") reposent sur des communications de groupes et nécessitent donc l'existence d'un service multicast dans l'environnement tactique où le MANET est utilisé comme réseau de transit. L'objectif de cette thèse est d'étudier la mise en place d'un service multicast optimum dans l'environnement tactique MANET. Nous nous sommes premièrement attachés à définir l'architecture protocolaire multicast à déployer au sein du réseau tactique et plus particulièrement dans le MANET. Le MANET tactique est supposé être composé de plusieurs centaines de nœuds, ce qui implique que la contrainte de passage à l'échelle est déterminante dans le choix de l'architecture protocolaire du service multicast. Nous avons choisi le clustering comme solution de passage à l'échelle. Nous avons alors défini deux protocoles de routage multicast adaptés au MANET: STAMP, chargé des communications multicast à l'intérieur de chaque cluster et SAFIR, chargé des flux multicast entre les clusters. Ces deux protocoles agissent de concert pour fournir un service multicast performant et supportant le passage à l'échelle dans le MANET tactique. [. . . ]
The current Transformation of the military networks adopts the MANET as a main component of the tactical domain. Indeed, a MANET is the right solution to enable highly mobile, highly reactive and quickly deployable tactical networks. Many applications such as the Situational Awareness rely on group communications, underlying the need for a multicast service with the tactical environment where the MANET is employed as a transit network. The purpose of this thesis is to study the setting up of an optimal multicast service within this tactical environment. We firstly focus on defining the protocol architecture to carry out within the tactical network paying particular attention to the MANET. This network is interconnected within different types of networks based on IP technologies and implementing potentially heterogeneous multicast protocols. The tactical MANET is supposed to be made of several hundred of mobile nodes, which implies that the scalability is crucial in the multicast protocol architecture choice. Since the concept of clustering proposes interesting scalability features, we consider that the MANET is a clustered network. Thereby, we define two multicast routing protocols adapted to the MANET: firstly STAMP that is in charge of the multicast communications within each cluster and secondly SAFIR that handles multicast flows between the clusters. These two protocols that can be implemented independently, act in concert to provide an efficient and scalable multicast service for the tactical MANET
APA, Harvard, Vancouver, ISO, and other styles
31

Ziane, Saida. "Une approche inductive dans le routage à optimisation du délai : application aux réseaux 802.11." Paris 12, 2007. http://www.theses.fr/2007PA120057.

Full text
Abstract:
Avec l'émergence des applications multimédia dans les réseaux ad hoc, des garanties de la qualité de service QoS (Quality of service) sont de plus en plus exigées. Durant ces dernières années, plusieurs travaux portant sur l'étude de la QoS dans les réseaux ad hoc ont été menés. Dans le cadre de cette thèse, nous nous sommes intéressés à l'étude du routage adaptatif avec délai dans les réseaux sans fil ad hoc, les réseaux 802. 11. Nous avons proposé un nouveau protocole de routage, appelé AMDR (Adaptive Mean Delay Routing), basé sur des agents explorateurs qui se chargent de collecter des informations sur l'état du réseau en termes de délai par le biais d'un mécanisme d'apprentissage en continu des paramètres du réseau. Ces derniers mettent à jour les tables de routage maintenues au niveau de chaque noeud du réseau. L'exploration des routes a été optimisée en proposant un nouvel algorithme de relais multipoints basé sur le délai réduisant ainsi l'overhead généré pour l'exploration. Par ailleurs, comme le calcul du délai dans un réseau mobile ad hoc est en étroite dépendance avec le mécanisme d'accès au médium, la modélisation au niveau de la couche MAC du mécanisme d'accès au canal nous permet d'obtenir l'information sur le délai moyen des liens. Dans ce cadre, nous avons proposé une modélisation du mécanisme d'accès au canal qui nous a permis d'estimer localement le délai des liens radio sans aucune génération de trafic supplémentaire. Le protocole AMDR calcule les routes qui minimisent le délai moyen de bout en bout en se basant sur l'évaluation périodique locale du délai à un saut de manière continue. Nous avons implémenté AMDR sous ns-2 et étudié ses performances en termes de délai, de taux de perte et d'overhead généré. Nous avons ensuite comparé AMDR en termes de performance avec le protocole réactif QAODV et le protocole proactif DOLSR, tous deux orienté délai. Les simulations ont montré que AMDR réagit mieux aux changements de la topologie et au passage à l'échelle grâce aux capacités d'adaptation et de réactivité de son algorithme d'apprentissage
With the emergence of multimedia applications in the mobile ad hoc networks, several QoS guarantees are increasingly required. Mobile ad hoc networks are infrastructure-less networks consisting of wireless, possibly mobile nodes that are organized in peer-to-peer and autonomous fashion. The highly dynamic topology, limited bandwidth availability and energy constraints make the routing problem a challenging one. Substantial research effort has gone into the development of routing algorithms for MANETs. In the few last years, the swarm intelligence paradigm has been used in solving the routing problem in static computer networks with encouraging results. These algorithms have been proven to be robust and resilient to topology changes. We propose in this thesis a new swarm intelligence routing protocol, called AMDR (Adaptive Mean Delay Routing). AMDR is composed of two parts : the first part has the task of delay estimation at each mobile node. Such estimation is realized locally and does not require any special packet exchange. On the other hand, using local delay estimation means that synchronization problem is solved without any additional overhead. The second part of AMDR consists of the routing function realized around an exploration process. This part is built on two kinds of exploring agents having the task of collecting information on the network state in term of delay. We implemented AMDR under NS-2 simulator and studied its performances in term of delay, and loss rate. We compare AMDR performances with two different oriented delay routing protocols : QAODV and DOLSR. Simulations showed that AMDR is more scalable and reacts better to the changes of topology
APA, Harvard, Vancouver, ISO, and other styles
32

Groenevelt, Robin. "Modèles stochastiques pour les réseaux ad hoc mobiles." Phd thesis, Université de Nice Sophia-Antipolis, 2005. http://tel.archives-ouvertes.fr/tel-00274901.

Full text
Abstract:
Dans la première partie de cette thèse nous étudions la mobilité et le temps de transfert d'un message dans les réseaux ad hoc mobiles. Nous obtenons, pour plusieurs modèles de mobilité, la loi stationnaire de la position des noeuds, la distribution du temps nécessaire avant que deux noeuds puissent (à nouveau) communiquer, et le temps durant lequel deux noeuds sont dans leur voisinage mutuel. Nous déduisons de ces résultats des formules pour le temps de transfert d'un message en utilisant d'autres noeuds dans le réseau comme relais. Ces calculs sont effectués pour plusieurs modèles de mobilité et pour deux types de protocoles de routage.La deuxième partie de cette thèse traite d'un système à " Polling " qui consiste en deux files d'attente servies par un serveur. Après avoir servi une file d'attente, le serveur a besoin d'un temps de commutation pour passer d'une file à l'autre, et commencer à servir les clients. Les temps de commutation peuvent être corrélés. Nous obtenons l'expression de plusieurs mesures de performance, notamment le temps d'attente moyen et la taille moyenne de la file d'attente. Grâce à ces expressions, nous comparons deux disciplines de service et au travers d'exemples nous montrons que la corrélation des temps de commutation peut augmenter significativement le temps d'attente moyen et la taille des files d'attente. Cela indique que la corrélation ne peut pas être ignorée et qu'elle a des implications importantes pour des systèmes de communication dans lesquels un canal de communication commun est partagé entre plusieurs utilisateurs et où le temps entre des transferts de données consécutifs est corrélé (par exemple dans les réseaux ad hoc).Dans la troisième et dernière partie nous étudions deux files d'attente en série avec des coûts pour chaque client dans le système. La fonction de valeur est calculée pour le coût moyen quand il n'y a pas d'entrée des clients. Celle-ci peut être utilisée pour l'optimisation des systèmes en série ou pour le calcul complet de la fonction de valeur.
APA, Harvard, Vancouver, ISO, and other styles
33

Ingelrest, François. "Protocoles localisés de diffusion et économie d'énergie dans les réseaux ad hoc et de capteurs." Phd thesis, Université des Sciences et Technologie de Lille - Lille I, 2006. http://tel.archives-ouvertes.fr/tel-00113869.

Full text
Abstract:
Un réseau ad hoc sans fil est composé d'un ensemble décentralisé d'objets mobiles et auto-organisés. Un tel réseau ne repose sur aucune infrastructure, et est donc complètement autonome et dynamique. Selon ces hypothèses, tout ensemble d'objets équipés d'interfaces de communication adéquates peut spontanément former un tel réseau. Puisque des communications sans fil sont utilisées, seuls les objets suffisamment proches les uns des autres peuvent communiquer ensemble. Les communications de longue portée doivent donc être effectuées via un mécanisme multi-sauts : cela veut simplement dire que les objets intermédiaires doivent faire suivre les messages jusqu'au destinataire.

Les réseaux de capteurs sont similaires aux réseaux ad hoc, car ils sont également décentralisés et autonomes. Un capteur est un petit appareil capable de surveiller son environnement. Des cas typiques d'utilisation peuvent être la surveillance de zones militaires (détection de mouvements) ou de forêts (détection d'incendie).

Parmi les problèmes communs à ces deux types de réseaux se trouve la diffusion. Dans une telle communication, un message est envoyé depuis un objet donné vers tous les autres du réseau. Les applications de ce processus sont nombreuses : découverte de routes, synchronisation... Comme les objets mobiles utilisent une batterie, il est nécessaire que la diffusion soit la plus économe possible d'un point de vue énergétique. Cela est généralement obtenu en réduisant la quantité de relais nécessaires, ou en limitant la puissance d'émission à chaque relais.

Le but de mon travail était d'étudier la diffusion dans les réseaux ad hoc et de capteurs, afin de mettre en lumière les caractéristiques et les défauts des mécanismes existants, puis d'en proposer de nouveaux, plus efficaces. Dans tous ces travaux, nous avons toujours voulu rester dans le domaine des solutions 'réalistes' : beaucoup des précédentes études utilisaient en effet des mécanismes centralisés, où une connaissance globale du réseau est nécessaire pour effectuer la diffusion. Nous nous sommes concentrés sur des solutions fiables et localisés, c'est-à-dire n'utilisant que des informations sur le voisinage de chaque noeud. Ce type de mécanisme permet également un passage à l'échelle simplifié, car la quantité d'informations nécessaire ne varie pas avec la taille du réseau. Nos études montrent de plus que ces solutions peuvent être aussi efficaces que les méthodes centralisées.

Puisque l'ajustement de portée est un mécanisme très important dans la conservation de l'énergie, nous avons proposé une méthode de diffusion originale, basée sur le concept de portée optimale de communication. Cette dernière est calculée de manière théorique grâce au modèle énergétique considéré, et représente le meilleur compromis entre l'énergie dépensée à chaque noeud et le nombre de relais nécessaires. Nous avons ainsi proposé deux protocoles différents basés sur ce concept, chacun étant plus spécifiquement adapté soit aux réseaux ad hoc (TR-LBOP), soit aux réseaux de capteurs (TR-DS).

Afin de réduire encore plus la consommation énergétique, nous avons étudié le fameux protocole centralisé nommé BIP. Son efficacité est due au fait qu'il considère la couverture obtenue par une seule émission omnidirectionnelle, au lieu de considérer chaque lien séparément. Nous avons proposé une solution localisée basée sur BIP, afin de construire incrémentalement une structure de diffusion. Nous avons montré de manière expérimentale que les résultats ainsi obtenus sont très proches de ceux fournis par BIP, notamment dans les réseaux de forte densité, tout en n'utilisant que des informations locales à chaque noeud.

Nous avons finalement considéré la suppression d'une hypothèse forte, largement répandue dans la communauté des réseaux ad hoc et de capteurs : l'utilisation d'un graphe du disque unitaire. Ce dernier définit la zone de communication d'un noeud comme étant un cercle parfait. Nous avons remplacé cette hypothèse par une autre plus réaliste afin d'en étudier les conséquences sur un protocole connu, le protocole de diffusion par relais multipoints (MPR). Nous avons montré que ce dernier ne fournit plus de résultats suffisants dans un tel environnement. Nous avons également proposé quelques modifications afin d'obtenir à nouveau de bons résultats.
APA, Harvard, Vancouver, ISO, and other styles
34

Iapichino, Giuliana. "Architecture et mécanismes pour le support de la mobilité dans l'Internet du futur." Paris, Télécom ParisTech, 2010. http://www.theses.fr/2010ENST0032.

Full text
Abstract:
L'évolution d'Internet et de ses terminaux ne s’adapte plus à l'architecture actuelle d'Internet. Une nouvelle architecture de la mobilité pour l’Internet du futur est proposée dans cette thèse. Cette architecture repose sur Host Identity Protocol (HIP) et Proxy Mobile IPv6 (PMIPv6), et principalement sur les deux idées principales derrière ces protocoles. La première idée est le concept de la couche d'identité du terminal située entre la couche réseau et la couche transport. Elle fournit des identifiants cryptés uniques pour les terminaux, appelés host identifiers, qui sont indépendants de la position et de l'adresse réseau. La deuxième idée consiste à créer un localisateur qui définit l'emplacement topologique d'un terminal mobile de manière à ce qu’il soit routable sur Internet, mais il a un régime spécifique pour le routage dans le domaine local auquel l’entité mobile est jointe. A partir de ces deux idées de base, nous avons défini une architecture unique où chaque terminal a un identificateur qui l’identifie de façon unique et qui est créé comme la clé publique d'une paire de clés publique/privée, avec prise en charge intégrée de la sécurité et un ou plusieurs localisateurs, selon le fait d'être ou non multi-domicilié et d'avoir une ou plusieurs interfaces. Les localisateurs sont utilisés pour le routage, mais ils ont des sémantiques topologiques selon le réseau considéré, ce qui permet une confidentialité inhérente à l'emplacement. Le résultat est une architecture qui comprend une mobilité et une multi-domiciliation efficace et dynamique au niveau local et global, réseau ad hoc, ingénierie du trafic et d'adressage
The evolution of Internet and its hosts does not match anymore the current Internet architecture. A novel mobility architecture for future Internet is proposed in this thesis based on Host Identity Protocol (HIP) and Proxy Mobile IPv6 (PMIPv6), and mainly on the two principle ideas behind them. The first idea is the concept of host identity layer located between network and transport layer. It provides unique cryptographic identifiers for hosts, called host identifiers, which are independent of host’s current location and network address. The second idea is to create a locator which defines the topological location of a host in a way that is routable in the Internet, but has a specific scheme for routing in the local domain to which the host is attached. From these two basic ideas we have defined a unique architecture where each host has an identifier which uniquely identify the host and which is created as the public key of a public/private key pair, bringing built-in security support and one or several locators, depending on the fact of having multiple interfaces and being multihomed; locators are used for routing, but they have different topological semantics depending on the network considered, allowing inherent location privacy. The result is an architecture which not only has the advantages of HIP and PMIPv6 protocols, such as on one side security, global mobility, multihoming and on the other side local mobility and location privacy, but it includes efficient and dynamic mobility and multihoming scheme at local and global level, ad-hoc networking, traffic engineering and addressing scheme
APA, Harvard, Vancouver, ISO, and other styles
35

Sarr, Cheikh. "De l'apport d'une évaluation précise des ressources pour la Qualité de Service des réseaux ad hoc basés sur IEEE 802. 11." Lyon, INSA, 2007. http://theses.insa-lyon.fr/publication/2007ISAL0046/these.pdf.

Full text
Abstract:
L’essor des technologies sans fil offre aujourd’hui de nouvelles perspectives dans le domaine des télécommunications. L’évolution récente des moyens de communication sans fil permet la manipulation de l’information par des unités de calculs portables accédant au réseau via une interface de communication sans fil. Depuis quelques années, les réseaux ad hoc, réseaux sans fil ne possédant aucune infrastructure fixe dédiée à la gestion des communications, ont suscité un axe de recherche important. Les débits de ces réseaux sont actuellement tels que des applications contraignantes comme la diffusion de vidéos ou la téléphonie sur IP sont envisageables sur ces réseaux. La mise en place de qualité de service dans les réseaux ad hoc est donc une problématique clé. Pendant ma thèse, je me suis intéressé à l’évaluation des ressources disponibles dans les réseaux ad hoc. Cette problématique, trop souvent laissée de côté, est pourtant fondamentale si on veut pouvoir offrir des garanties aux applications de manière efficace. J’ai donc proposé une technique d’évaluation de la bande passante disponible qui présente de très bonnes performances et qui permet d’assurer avec précision les garanties demandées par les applications avec contraintes. A partir de cette estimation, je me suis intéressé à la cohabitation entre les flux QoS et les flux Best Effort, afin de pouvoir accepter le maximum de flux QoS d’une part et d’optimiser la gestion de la bande passante dans le réseau d’autre part. Enfin, cette estimation m’a aussi permis de proposer une évaluation fiable du délai moyen sur un chemin. Cette estimation peut être utilisée au sein d’un protocole de routage garantissant des délais moyen aux applications
Mobile Ad hoc Network (MANET) is an autonomous system of mobile nodes connected by wireless links. They require no fixed infrastructure such as base station to operate; therefore, it is an attractive networking option for connecting mobile devices quickly and spontaneously. The nodes themselves address topology changes due to the mobility, the arrival or the departure of nodes. Today, several applications general multimedia data or rely on the proper transmission of sensitive control traffic. These applications may benefit from a quality of service (QoS) support. Therefore, this field has been extensive/y studied and more and more QoS solutions are proposed for ad hoc networks. During my thesis, I focus on one of the fundamental resources, the bandwidth. Estimating the remaining bandwidth at a given time an in a given part of the network is tricky, as the medium is shared between close nodes in a wireless network. This implies that computation of the available bandwidth between two neighbor nodes requires identification of all the emitter's potential contenders and of all the receiver's potential jammers. I propose therefore a new technique to estimate residual bandwidth in ad hoc networks which present good performances. From this estimation, i have also developed a management scheme for QoS and Best Effort flows in order to increase the acceptance rate of QoS flows. Finally, we also compute an evaluation of end-to-end delay in these ad hoc networks
APA, Harvard, Vancouver, ISO, and other styles
36

Ibrahim, Mouhamad. "Routing and performance evaluation of disruption tolerant networks." Nice, 2008. http://www.theses.fr/2008NICE4096.

Full text
Abstract:
Cette thèse comprend deux parties. La première partie de la thèse focalise principalement sur l'évaluation de protocoles de routage dans les réseaux tolérants aux perturbations quand ces réseaux incluent des relais fixes, appelées boîtes. Dans un premier temps, nous montrons au travers des simulations que les instants successifs de rencontre entre une boîte et un noeud mobile qui se déplace selon un modèle de mobilité aléatoire sont bien approximés par un processus de Poisson. Nous donnons une formule explicite approchée pour l'intensité de ce processus qui dépend notamment de la densité de probabilité spatiale du modèle de mobilité considérée ainsi que celle des boîtes. Dans un deuxième temps, nous étudions l'impact d'ajouter des boîtes sur les performances de deux protocoles de routage classiques, le protocole épidémique et le protocole de routage à deux sauts. Nous développons des expressions explicites pour quantifier la distribution et la moyenne du délai de livraison d'un paquet, ainsi que le nombre des copies générées lors de cette transmission. Finalement, nous proposons cinq stratégies qui s'appuient sur la présence des boîtes pour réaliser le routage des copies. Par ailleurs, nous introduisons une plateforme basée sur un modèle markovien qui permet de calculer et de comparer analytiquement les diverses métriques de performance pour ces cinq stratégies. Dans la deuxième partie de la thèse, nous intéressons à l'algorithme de backoff du standard IEEE 802. 11. Nous proposons une extension de cet algorithme dont l'objectif est d'améliorer ses performances dans le cas où le réseau possède un grand nombre d'utilisateurs
The thesis contains two parts. The first part of the thesis focuses on the performance evaluation of routing protocols for disruption tolerant networks (DTNs) when these networks are augmented by fixed relays, termed throwboxes. As a first step, we show through extensive simulations that successive instants of meeting between a throwbox and a mobile node moving according to some random mobility model can be well modelled by a Poisson process. We provide explicit formula for the rate of the Poisson process and we show that this rate depends among others on the spatial stationary probability density function of the mobility model as well as on the probability density function of throwboxes spatial distribution. As a second step, we study the impact of adding throwboxes on the performance of two common routing protocols, namely the epidemic and the multicopy two-hop relay protocols. We develop explicit expressions for the distribution and the mean of the delivery time of a packet, as well as for the number of generated copies. Following that, we propose five routing strategies that rely on the presence of throwboxes to perform packet forwarding. We therefore introduce an analytical framework that is based on a markovian model to compute and to compare analytically diverse performance metrics of these strategies. In the second part of the thesis, we concern ourselves with the design and the evaluation of an adaptive mechanism to enhance the performance of the backoff algorithm of IEEE 802. 11 standard. We propose an extension of the backoff algorithm where the objective is to enhance the throughput and the delay performances in the case of high number of active uses
APA, Harvard, Vancouver, ISO, and other styles
37

Amadou, Ibrahim. "Protocoles de routage sans connaissance de voisinage pour réseaux radio multi-sauts." Phd thesis, INSA de Lyon, 2012. http://tel.archives-ouvertes.fr/tel-00763865.

Full text
Abstract:
L'efficacité énergétique constitue l'objectif clef pour la conception des protocoles de communication pour des réseaux de capteurs radio multi-sauts. Beaucoup d'efforts ont été réalisés à différents niveaux de la pile protocolaire à travers des algorithmes d'agrégation spatiale et temporelle des données, des protocoles de routage efficaces en énergie, et des couches d'accès au médium avec des mécanismes d'ordonnancement permettant de mettre la radio en état d'endormissement afin d'économiser l'énergie. Pour autant, ces protocoles utilisent de façon importante des paquets de contrôle et de découverte du voisinage qui sont coûteux en énergie. En outre, cela se fait très souvent sans aucune interaction entre les différentes couches de la pile. Ces travaux de thèse s'intéressent donc particulièrement à la problématique de l'énergie des réseaux de capteurs à travers des protocoles de routage et d'accès au médium. Les contributions de cette thèse se résument de la manière suivante : Nous nous sommes tout d'abord intéressés à la problématique de l'énergie au niveau routage. Dans cette partie, les contributions se subdivisent en deux parties. Dans un premier temps, nous avons proposé une analyse théorique de la consommation d'énergie des protocoles de routage des réseaux radio multi-sauts d'appréhender au mieux les avantages et les inconvénients des uns et des autres en présence des modèles de trafic variables, un diamètre du réseau variable également et un modèle radio qui permet de modéliser les erreurs de réception des paquets. À l'issue de cette première étude, nous sommes parvenus à la conclusion que pour être économe en énergie, un protocole de routage doit avoir des approches similaires à celle des protocoles de routage géographique sans message hello. Puis, dans un second temps, nous introduisons une étude de l'influence des stratégies de relayage dans un voisinage à 1 saut sur les métriques de performance comme le taux de livraison, le nombre de messages dupliqués et la consommation d'énergie. Cette étude est suivie par une première proposition de protocole de routage géographique sans message hello (Pizza-Forwarding (PF)) exploitant des zones de relayage optimisées et sans aucune hypothèse sur les propriétés du canal radio. Dans le but de réduire considérablement la consommation de PF, nous proposons de le combiner avec une adaptation d'un protocole MAC asynchrone efficace en énergie à travers une approche transversale. La combinaison de ces deux approches montre un gain significatif en terme d'économie d'énergie avec des très bon taux de livraison et cela quels que soient les scénarios et la nature de la topologique.
APA, Harvard, Vancouver, ISO, and other styles
38

Seddik, Alaa. "TCP performance study and enhancements within wireless multi-hop ad hoc network environments." Thesis, Evry-Val d'Essonne, 2009. http://www.theses.fr/2009EVRY0006/document.

Full text
Abstract:
Les réseaux ad hoc diffèrent des réseaux filaires par la multitude de perturbation auxquels ils sont sujets. Alors qu’une rupture de lien est un événement plutôt rare sur des réseaux filaires, et généralement imputable à l’état physique du matériel intermédiaire, cet événement est courant avec les communications radio. Ceci est lié à la qualité du signal reçu de l’autre extrémité ou à la configuration de l’environnement. Les perturbations causées par l’environnement ne mènent pas seulement à une rupture d’un lien, elles peuvent avoir un impact sur la réception des données. La volatilité des liens est typique dans les réseaux sans fil alors pour les réseaux filaires ce problème est inexistant. TCP, qui est prévu pour assurer la transmission fiable des données, n’a été conçu qu’en tenant compte des contraintes des réseaux filaires. Ainsi, certains événements dans la transmission de données sans fil peuvent être mal interprétés et engendrer une mauvaise réaction de TCP. Pour améliorer la performance de TCP dans les réseaux ad hoc, l’objectif de cette thèse est double. Dans un premier temps, une étude complète des performances de TCP dans les réseaux ad hoc est dressée. Celle-ci concerne à la fois les débits atteignables et aussi la consommation d’énergie induite par l’utilisation de ce protocole de transport dans un réseau ad hoc. Cette étude permet d’identifier les points d’amélioration de TCP pour qu’il soit utilisable dans les réseaux ad hoc. Dans un second temps, nous proposons une nouvelle variante de TCP, appelée TCP-WELCOME, dont l’objectif est de traiter de façon adéquate les différents types de perte de paquets sur un réseau ad hoc et optimiser la performance de TCP
Wireless ad hoc networks are different from wired networks by the multitude of data packet loss situations they are subjected to. This is due to the characteristics of wireless channel that might obstruct the proper reception of data packet at the destination end. In some case, these vulnerabilities of wireless channel can result in a complete link failure. Although link failure is of low probability in wired networks, it is rather common in wireless networks. The volatility of communication channel is a typical problem with wireless links, which is not the case with wired cables. TCP is a transport protocol that aims at ensuring high reliability and guarantying reception of data packets. However, TCP was designed for wired networks to address congestion, which is the main cause for data packet loss in wired networks. Therefore, other types of data packet loss encountered in wireless networks are prone to misinterpretation by TCP, which will lead to TCP performance degradation within the network. To overcome the performance limitation of TCP when used within ad hoc networks, the aim of this thesis is twofold. First, a complete performance study of TCP over ad hoc networks is achieved. This evaluation concerns two performance metrics: the achievable throughput and the energy consumption of TCP within ad hoc networks. This study allows identifying the potential room of improvement to enhance TCP efficiency in ad hoc networks. Second, we propose a new TCP variant, TCP-WELCOME that optimizes the performance of TCP in ad hoc networks through its ability to distinguish among, and efficiently deal with, different data packet loss situations, within ad hoc networks
APA, Harvard, Vancouver, ISO, and other styles
39

Gonzalez, santamaria Carlos. "Gestion d'une architecture hétérogène distribuée à l'aide du SDN." Thesis, Reims, 2017. http://www.theses.fr/2017REIMS037/document.

Full text
Abstract:
Les acteurs majeurs d'Internet ont mis en place dans leurs datacenters de plus en plus de virtualisation pour permettre de faire fonctionner plusieurs systèmes d'exploitation simultanément sur un même serveur physique. Cette technologie a permis de faire des économies énergétiques et financières importantes. Elle utilise également au niveau de la recherche depuis peu de temps, en particulier dans le domaine des réseaux. Traditionnellement, ce sont des équipements physiques tels que des commutateurs ou des routeurs qui se chargent du transfert de l'information, à la suite d'une programmation effectuée par les administrateurs. Dorénavant, ces équipements sont également virtualisés et la décision prise pour l'acheminement de l'information se fait de manière logiciel. Des expérimentations de cette technologie de virtualisation du réseau, aussi appelé Software-Defined Network (SDN), ont été mise en place par Google pour relier ses principaux datacenters [1], au travers le monde.Dans le cadre de ce projet, nous présentons une nouvelle architecture basée sur les concepts du SDN, pour les réseaux avec ou sans infrastructure. Cette architecture est composée de réseaux filaires, sans fil et ad-hoc. Elle est ensuite proposée pour intégrer des objets communicants dans un domaine du réseau SDN. Différents domaines sont alors interconnectés pour que la gestion du réseau soit distribuée, sans toutefois réduire le niveau de sécurité. Cette étude propose une nouvelle architecture sécurisée et distribuée pour l'IoT (Internet des Objets)
Recently, the giants of the Internet are adopting every day more and more the benefits of virtualization within the data center. Each virtualized application and its operating system can run simultaneously from one physical device. This technology reduces significantly power consumption, energy consumption, as well as operational cost. Furthermore, not long ago, this promising solution is studied by the research communities to be extended for network virtualization deployment. In traditional network physical device like routers and/or switches are responsible to transfer the information from one point to another, following the instructions previously programmed by a network administrator. At this time, the physical networking devices can be virtualized, providing an intelligent abstraction via virtual network software that makes easy to deploy and manage network resources. The search giant Google has deployed SDN to experiment with the inter-connection between their data center around the world [1].With the exponential growth of devices connected to the Internet, security network is one of the hardest challenge for network managers. Maintaining and securing such large scale and heterogeneous network is a challenging task. In this context, the new networking paradigm, the Software Defined Networking (SDN), introduces many opportunities and provides the potential to overcome those challenges. In our approach, we first propose a new SDN based architecture for networking with or without infrastructure, that we call an SDN domain. This domain includes wired network, wireless network and Ad-Hoc networks. Next, a second architecture includes sensor networks in an SDN-based network and in a domain. Third, interconnecting multiple domains and we describe how we can enhance the security of each domain and how to distribute the security rules in order not to compromise the security of one domain. Finally, we present a new secure and distributed architecture for ad-hoc networks and IoT (Internet of Things)
APA, Harvard, Vancouver, ISO, and other styles
40

Yélémou, Tiguiane. "Utilisation du taux d'erreur binaire pour améliorer la qualité de service dans les réseaux ad hoc." Thesis, Poitiers, 2012. http://www.theses.fr/2012POIT2317/document.

Full text
Abstract:
Dans les réseaux sans fil ad hoc, les liens de communication sont sujets à un taux d'erreurimportant. Dans ce contexte, le routage joue un rôle stratégique pour augmenter les performancesdans les transmissions. Dans nos études, par une approche cross-layer, nous prenons en compte lafiabilité des liens dans le choix des routes. Pour cela, dans un premier temps, nous construisonsdeux nouvelles métriques, l'une basée sur le taux d'erreur binaire (au niveau couche physique) etl'autre, plus adaptée à la mesure, sur le nombre de retransmissions (au niveau couche MAC).Ensuite, pour exploiter ces métriques lors du calcul de routes, nous adaptons les algorithmes à labase des protocoles de routage.Les trois familles de protocoles de routage ont été traitées : les protocoles pro-actifs où chaquenoeud a une vision globale du réseau grâce aux échanges périodiques de messages de contrôle detopologie ; les protocoles réactifs où, avant de commencer ses transmissions de données, chaquenoeud doit initier un processus de recherche de route ; les protocoles hybrides qui mixent les deuxapproches.Pour tester l'effectivité de nos améliorations, nous utilisons le simulateur NS2 enrichi par unmodèle de propagation et un modèle de mobilité réalistes. Les paramètres de performance tels quele délai, le taux de livraison de paquets et la charge de routage sont mesurés dans plusieursscénarios représentatifs des conditions d'utilisation. Les résultats obtenus montrent une améliorationsignificative des protocoles standards dans un contexte de qualité de service
In ad hoc wireless networks, links are error-prone. In this context, routing plays a decisive role inimproving transmission performances. In our studies, by a cross-layer approach, we take intoaccount the reliability of links in route choice. For this, first, we concept two new metrics, onebased on bit error rate (at physical layer) and the other, more suitable for the measurement, onnumber of retransmissions (at MAC layer). Then, to exploit these metrics when determining routes,we adapt the algorithms based routing protocols.The three families of routing protocols have been addressed: proactive protocols where eachnode has a global view of the network through periodic exchanges of topology control messages;reactive protocols where, before starting data transmission, each node must initiate a routediscovery process; hybrid protocols which mix the two approaches.To test the effectiveness of our enhancements, we use the simulator NS.2 enhanced by arealistic propagation model and a realistic mobility model. Performance parameters such as delay,packets delivery ratio and routing load are measured in several scenarios including mobility andmulti-communication. The results show a significant improvement of standard protocols in thequality of service context
APA, Harvard, Vancouver, ISO, and other styles
41

Jamet, Raphaël. "Protocols and models for the security of wireless ad-hoc networks." Thesis, Grenoble, 2014. http://www.theses.fr/2014GRENM039/document.

Full text
Abstract:
Dans cette thèse, nous nous intéressons à plusieurs méthodes pour améliorer la sécurité des réseaux sans fil ad-hoc. Ces réseaux, ainsi que la sous-famille des réseaux de capteurs sans fil, sont une des solutions les plus intéressantes pour de nombreux problèmes, comme par exemple la collecte de données dans une large zone, ou bien la création d'infrastructure de communication après une catastrophe. Ces réseaux sont par nature collaboratifs, ce qui les rend très vulnérables à d'éventuels attaquants. Pour les protéger, nous étudions la sécurité des protocoles conçus pour ces réseaux. Premièrement, nous proposons SR3 (pour Secure and Resilient Reputation-based Routing), un algorithme de routage sécurisé et résilient pour le routage convergent (tous-vers-un) dans les réseaux de capteurs sans fil. SR3 route ses messages selon une mesure de réputation qui est bâtie sur des informations fiables. Ce protocole garantit la confidentialité de ses données, et l'inforgeabilité de ses paquets. Nous avons prouvé formellement ces propriétés avec deux outils de vérification : Scyther et CryptoVerif. Nous avons montré expérimentalement la résilience de SR3 quand confronté à divers scénarios d'attaque, et nous avons comparé nos résultats à plusieurs algorithmes de routage de la litérature. L'évaluation a montré que la résilience et l'équité fournies par SR3 sont meilleures que celles des autres protocoles, et cette distinction est accentuée si le réseau est peu dense. De plus, et contrairement aux autres protocoles, SR3 est capable de s'auto-adapter aux changements de comportement des attaquants afin d'assurer une qualité de service satisfaisante. Les analyses de la sécurité des protocoles de routage reposent presque toujourssur des simulations, qui évaluent la capacité du protocole à délivrer ses messages aux bons noeuds. Il existe plusieurs définitions différentes pour concevoir la sécurité du routage, mais à notre connaissance, elles considèrent seulement les protocoles de source routing, où les routes sont déterminées avant que le message ne soit envoyé. Nous proposons la notion de corruptibilité, une définition calculatoire et quantitative pour la sécurité du routage basée sur la capacité d'un attaquant à altérer les routes empruntées par un message. Nous illustrons ensuite ces définitions par plusieurs analyses de protocoles. Enfin, nous étudions les systèmes de détection d'intrusions (IDS) pour réseaux sans fil ad-hoc, et plus spécifiquement les sources de données utilisées pour leurs mécanismes de décision. Nous classifions celles-ci en fonction du niveau de coopération qu'elles requièrent, et en fonction de l'origine de leurs données. Nous proposons ensuite InDICE, un outil d'aide à la décision qui étant donné un IDS, permet de découvrir automatiquement quelles attaques seront indétectables par les sources de données qu'utilise cet IDS. Enfin, nous utilisons cet outil pour découvrir deux vulnérabilités dans des IDS de la littérature
In this document, we focus on ways of increasing the security of wireless ad-hoc networks. These networks, and more specifically wireless sensor networks, look increasingly like the right answer to a lot of problem, such as data collection over a large area, or providing emergency network infrastructure after a disaster. They are also inherently exposed to malicious intents due to their collaborative nature. In order to protect them, we focus on the security aspects of the protocols built for these networks. We first propose a Secure and Resilient Reputation-based Routing protocol, called SR3. This protocol routes messages according to a reputation metric built using only trusted information. This protocol achieves data confidentiality and data packet unforgeability, which we prove formally using two verification tools: CryptoVerif and Scyther. We experimentally show the resiliency of SR3 against various attack scenarios, and we compared our results to several routing algorithms of the literature. This evaluation shows that both the resiliency and fairness accomplished by SR3 are better than for those others protocols, especially when the network is sparse. Moreover, and unlike previous solutions, if the compromised nodes behavior changes, then SR3 will self-adapt in order to ensure an acceptable quality of service. Analyses of routing protocols security are nearly always supported by simulations, which often evaluate the ability to deliver messages to a given destination. Several competing definitions for secure routing exist, but to our knowledge, they only address source routing protocols. We propose the notion of incorruptibility, a quantitative computational definition for routing security based on the attacker's ability to alter the routes used by messages. These definitions are then illustrated with several routing algorithms. Finally, we study Intrusion Detection Systems (IDS) for WANET, and more specifically their inputs. These systems provide a supplementary layer of defenses for WANETs, and they are able to easily detect attacks who are complicated for the network protocols. We classify the different inputs used by the decision process of these IDS, according to their level of required cooperation, and the source of their data. We then propose the InDICE tool, a decision aid which, given an IDS, allows automated discovery of undetectable attacks according to the inputs used by that IDS. In the end, we apply our framework to discover weaknesses in two existing IDS
APA, Harvard, Vancouver, ISO, and other styles
42

Ayachi, Mohamed Ali. "Contributions à la détection des comportements malhonnêtes dans les réseaux ad hoc AODV par analyse de la confiance implicite." Phd thesis, Université Rennes 1, 2011. http://tel.archives-ouvertes.fr/tel-00660467.

Full text
Abstract:
La constante évolution des technologies de l'information et le penchant vers l'utilisation des machines sans fil qui se sont imposées ces dernières années ont fait émerger un nouveau type de réseaux : les réseaux sans-fil ad hoc, ou MANET (Mobile Ad hoc NETwork). Se souciant de pouvoir communiquer et de partager l'information dans n'importe quelle situation, les réseaux ad hoc sont des systèmes autonomes composés par un ensemble d'entités mobiles libres de se déplacer sans contraintes. Ces entités utilisent le médium radio pour communiquer et forment un réseau n'utilisant aucune infrastructure existante. Dans cette thèse, nous nous intéressons à sécuriser les protocoles de routage ad hoc en proposant des mécanismes de détection des actions malveillantes pour consolider les protocoles de routage et prévenir les futures attaques. Nous nous basons sur la confiance développée entre les entités pour bâtir un raisonnement sur le comportement des entités voisines. Ceci passe par une comparaison des messages échangés entre les entités du réseau ad hoc ou encore par l'analyse des incohérences dans les annonces et les ouvertures de routes afin de détecter la malhonnêteté ou la compromission d'une entité mobile. Nous choisissons d'appliquer cette approche sur le protocole réactif AODV. L'évaluation des performances de ce système de détection montre la pertinence du raisonnement sans pour autant influencer les performances du protocole. Une étude portant sur les cas de faux-positifs est aussi effectuée : nous proposons une solution pour les limiter en se basant sur le fait de ne prendre une décision que si l'entité est sûre de l'action malhonnête du voisin.
APA, Harvard, Vancouver, ISO, and other styles
43

Cordero, Juan Antonio. "Optimisation du Routage à État de Liens dans les Systèmes Autonomes Hybrides sur Internet." Phd thesis, Ecole Polytechnique X, 2011. http://pastel.archives-ouvertes.fr/pastel-00649350.

Full text
Abstract:
Ce manuscrit étudie la coexistence de réseaux fixes et de réseaux spontanés dans le coeur d'Internet. Plus particulièrement, on étudie le problème du routage dans un certain type de système autonome (AS) appelé AS hybrides, qui contiennent à la fois des réseaux ad hoc sans fil et des réseaux filaires. L'approche proposée dans ce manuscrit est d'adapter des protocoles actuellement utilisés dans les AS au coeur d'Internet, typiquement basés sur l'algorithme à état des liens, pour leur permettre d'opérer dans les réseaux ad hoc (MANETs) comme dans les réseaux filaires. Le manuscrit analyse donc l'utilisation du routage à état de liens dans les réseaux ad hoc. Différentes techniques sont ensuite proposées et évaluées théoriquement, dans le but d'optimiser la performance des protocoles à état de liens dans les AS hybrides. Le manuscrit étudie alors l'impact de ces techniques lorsqu'elles sont appliquées à OSPF, l'un des principaux protocoles actuellement utilisés dans les AS. Les performances d'OSPF dans les MANETs utilisant les différentes techniques étudiées sont ensuite analysées au moyen de simulations. Pour finir, le fonctionnement du protocole OSPF utilisant certaines des techniques étudiées est évalué au moyen d'expériences sur un réseau test réel.
APA, Harvard, Vancouver, ISO, and other styles
44

Ducrocq, Tony. "Auto-organisation des réseaux sans-fil multi-sauts dans les villes intelligentes." Phd thesis, Lille 1, 2013. http://tel.archives-ouvertes.fr/tel-00915269.

Full text
Abstract:
Les villes du futur et actuelles sont de plus en plus connectées. Les relèves de compteur électrique, de gaz et d'eau se font de plus en plus à distance et sans-fil. Les luminaires des villes deviennent intelligents et communiquent pour économiser l'énergie et offrir un éclairage adapté. Les engins de ramassage des ordures communiqueront bientôt avec les poubelles afin d'anticiper les tournées de ramassage et de mieux connaître le contenu des containers. Pour des questions de coûts et de rapidité de déploiement, ces réseaux sont souvent sans infrastructure. Par ailleurs, pour les mêmes raisons, chaque nœud du réseau puise son énergie dans une batterie donc la capacité est limitée. Il convient donc pour ces réseaux particuliers, déployés dans un environnement contraint, de trouver des solutions d'organisation et de communication adaptées. À travers cette thèse je propose d'étudier la problématique des réseaux sans-fil multi-sauts dans les villes intelligentes. J'étudie dans un premier temps l'importance et l'impact de la topologie sur les performances réseau. Plus précisément, au travers de simulations et d'études expérimentales, je démontre que le placement des nœuds impacte les performances des algorithmes et que, par conséquent, il est nécessaire d'étudier les algorithmes pour réseaux de capteurs sans-fil sur des topologies qui correspondent à l'application ciblée. Je propose ensuite une famille d'algorithmes de clustering pour réseaux de capteurs sans-fil permettant d'optimiser la durée de vie du réseau. L'hypothèse clé de ces algorithmes est qu'un chef de cluster (cluster-head ) consomme plus d'énergie qu'un nœud sans rôle particulier. En effet, le cluster-head se voit souvent attribuer des tâches supplémentaires telles que l'agrégation de données et la transmission à un nœud puits, plus lointain donc plus coûteux à joindre. Cette famille d'algorithmes nommée BLAC permet de créer des clusters multi-sauts dans lesquels chaque tête de cluster est la racine d'un arbre qui compose le cluster. Dans chaque cluster, les données sont acheminées vers le cluster-head grâce à un gradient routing. L'idée principale de ces algorithmes est que le rôle de cluster-head doit être attribué en fonction du niveau d'énergie des nœuds et de leur voisinage. Ces algorithmes ont été testés grâce à des simulations sur des topologies de villes réalistes avec des paramètres de simulation tirés du monde réel. Enfin, je propose un algorithme de routage pour des réseaux de villes intelligentes à large échelle. Cet algorithme repose sur l'hypothèse que seulement certains nœuds du réseau ont une connaissance de leur position. Cette position peut être acquise parce que ces nœuds sont équipés d'une puce de localisation (telle que le GPS) ou parce qu'ils sont fixes et configurés au moment du déploiement avec leur position pré-programmée. Cet algorithme epose sur la combinaison de deux techniques de routage, classique et géographique : AODV et Greedy geographic routing. Je montre qu'il est possible d'obtenir des performances proches des algorithmes de routage géographique alors même qu'un sous ensemble des nœuds du réseau n'a pas connaissance de sa position.
APA, Harvard, Vancouver, ISO, and other styles
45

Rais, Rao Naveed Bin. "COMMUNICATION MECHANISMS FOR MESSAGE DELIVERY IN HETEROGENEOUS NETWORKS PRONE TO EPISODIC CONNECTIVITY." Phd thesis, Université de Nice Sophia-Antipolis, 2011. http://tel.archives-ouvertes.fr/tel-00590626.

Full text
Abstract:
Il est très probable que l'Internet du futur interconnectera des réseaux encore plus hétérogènes qu'ils ne le sont aujourd'hui. Aussi, les nouvelles applications incluant la surveillance de l'environnement, l'intervention d'urgence et la communication véhiculaire nécessitent une plus grande tolérance aux délais ainsi qu'aux pertes de connectivité. L'interconnexion des réseaux hétérogènes robustes aux coupures de connectivité pose de nombreux défis scientifiques. Dans cette thèse nous proposons trois contributions principales dans ce domaine. Premièrement, nous présentons une classification des protocoles de routage DTN qui se base sur les stratégies de routage. Nous proposons des heuristiques pour choisir le meilleur module de routage à utiliser. Deuxièmement, nous proposons un nouveau protocole, appelé MeDeHa, pour disséminer des messages dans les réseaux hétérogènes à connectivité intermittente. MeDeHa permet d'interconnecter des réseaux infrastructures avec des réseaux ad-hoc, en utilisant plusieurs interfaces réseaux et il permet d'utiliser des protocoles de routage existants comme OLSR pour les réseaux MANETs. Nous évaluons MeDeHa par des simulations utilisant des traces de mobilités synthétiques et réelles, mais aussi en effectuant des expérimentations hybrides fonctionnant en partie sur simulateur et en partie sur des machines réelles. Troisièmement, nous proposons un mécanisme de nommage appelé HeNNA pour des réseaux hétérogènes à connectivité épisodique. Ce mécanisme permet de transmettre des messages aux noeuds indépendamment de leurs adresses IP et donc de leur localité. HeNNA est compatible avec le routage actuel de l'Internet. Enfin, nous avons intégré HeNNA dans le protocole MeDeHa afin d'illustrer le fonctionnement de l'ensemble de la pile de communication.
APA, Harvard, Vancouver, ISO, and other styles
46

Sayadi, Afef. "Medium access protocol (MAC) design for wireless multi-hop ad hoc and sensor networks." Thesis, Evry, Institut national des télécommunications, 2013. http://www.theses.fr/2013TELE0002/document.

Full text
Abstract:
Les réseaux sans fil multi-sauts ad hoc et les réseaux de capteurs présentent une solution prometteuse pour assurer une connectivité quasi-permanente dans l'Internet du Futur. Cette connectivité, néanmoins, nécessite la conception d'un protocole d'accès au canal radio fiable, ce qui défi les caractéristiques hostiles et instables des réseaux ad hoc et des réseaux de capteurs. Cet environnement, en effet, est caractérisé par la rareté des ressources radio disponibles, la perte de la bande passante due aux collisions et aux interférences. La nécessité de garantir une meilleure qualité de service aux couches applicatives a promu la conception des protocoles MAC basés sur la technique d'accès TDMA. Essayant de contourner la contrainte d’une fine synchronisation horloge imposée par ce type de protocoles, les recherches se sont orientées vers une conception de protocoles MAC basés sur la technique TDMA dont la taille de la trame est fixe. Cependant, cette conception présente deux principaux inconvénients: d'une part elle procure une inflexibilité quant à la variation de la topologie du réseau suite aux mouvements des nœuds. D'une autre part, elle soulève un problème de dimensionnement : si la taille de la trame est surdimensionnée par rapport au nombre de nœuds présents dans le réseau, des slots non alloués apparaissent induisant la perte de la bande passante. Toutefois, si la taille de la trame est sous-dimensionnée, un risque de famine surgit. Les protocoles MAC basés sur la technique TDMA à taille de trame dynamique présentent une alternative, qui réussit à augmenter le débit au détriment d’une non-équité entre les nœuds dans le réseau. Outre l'utilisation optimale et équitable de la bande passante disponible, la réduction de la consommation d'énergie constitue un autre défi majeur pour les réseaux ad hoc et les réseaux de capteurs. Dans ce travail, deux contributions nommées OSTR et S-OSTR, sont conçues pour améliorer le débit, l'équité et la réduction de la consommation d'énergie dans l'environnement des réseaux ad hoc et des réseaux de capteurs. L'idée motrice d'OSTR consiste à augmenter la taille de la trame TDMA dynamiquement de manière à aboutir à une taille de trame réduite. Dans ce but, OSTR met en place une augmentation à la demande de la taille de la trame. Cette augmentation est établie slot par slot. OSTR se base sur une réutilisation spatiale des times slots ; i.e. un même slot peut être utilisé au même moment par plusieurs nœuds dans le réseau. Afin de prévenir les collisions dues à la coexistence de plusieurs tailles de trames au même temps dans le réseau, OSTR déploie une solution coopérative qui consiste à fixer un rendez-vous au moment duquel la taille de la trame est augmentée simultanément par tous les nœuds dans le réseau. S-OSTR constitue une adaptation du protocole OSTR à l'environnement des réseaux de capteurs. S-OSTR vise à augmenter la durée de vie du réseau. Il déploie ainsi une période d'activité dynamique qui consiste en une trame TDMA augmentant slot-par-slot. S-OSTR effectue également un ordonnancement des activités des nœuds afin de prolonger la période d'inactivité, et par suite prolonger la durée de vie du réseau. Nos deux contributions se basent sur une nouvelle technique d'augmentation dynamique de la taille de la trame TDMA qui consiste à augmenter la taille slot-par-slot. Cette technique permet d'atteindre une taille réduite, et par conséquent d’améliorer l'utilisation de la bande passante et de minimiser la consommation de l'énergie dans le réseau. L'analyse des performances d'OSTR et de S-OSTR souligne leurs potentiels pour s'adapter aux exigences des applications en termes de QoS, pour assurer un accès équitable au canal radio, pour réduire la consommation de l'énergie et pour s'adapter aux différents changements de la topologie du réseau
Wireless multi-hop ad hoc and sensor networks provide a promising solution to ensure ubiquitous connectivity for the Future Internet. Good network connectivity requires designing a reliable Medium Access Control (MAC) protocol, which is a challenging task in the ad hoc and sensor environments. The broadcast and shared nature of the wireless channel renders the bandwidth resources limited and expose the transmissions to relatively high collisions and loss rates. The necessity to provide guaranteed Quality of Service (QoS) to the upper layers triggered the design of conflict-free MAC protocols. The TDMA synchronization constraint is basically behind the rush of MAC protocol design based on a fixed frame size. This design shows inflexibility towards network variations and creates a network dimensioning issue that leads to a famine risk in case the network is under-dimensioned, and to a waste of resources, otherwise. Moreover, the alternative dynamic protocols provide more adaptive solutions to network topology variations at the expense of a fair access to the channel. Alongside with the efficient channel usage and the fair medium access, reducing the energy consumption represents another challenge for ad hoc and sensor networks. Solutions like node activity scheduling tend to increase the network lifetime while fulfilling the application requirements in terms of throughput and delay, for instance. Our contributions, named OSTR and S-OSTR, address the shortcomings of the medium access control protocol design in the challenging environment of wireless multi-hop ad hoc and sensor networks, respectively. For OSTR the idea consists in adopting a dynamic TDMA frame size that increases slot-by-slot according to the nodes arrival/departure to/from the network, and aiming to achieve a minimum frame size. For this end, OSTR couples three major attributes: (1) performing slot-by-slot frame size increase, (2) providing a spatial reuse scheme that favors the reuse of the same slot if possible, (3) and ensuring an on-demand frame size increase only according to the node requirements in terms of throughput. To tackle different frame sizes co-existence in the network, OSTR brings a cooperative solution that consists in fixing an appointment, a date when the frame size in the network is increased. Concerning S-OSTR, it is an amendment of OSTR for wireless sensor networks. It brings the idea of a dynamic active period, since it deploys a dynamic frame size that is built slot-by-slot according to nodes arrival to the network. S-OSTR enforces the slot-by-slot frame size increase by a node activity scheduling to prolong the inactivity period in the network, and hence prolong the overall network lifetime for wireless sensor networks. Our contributions are both based on the new dynamic TDMA frame size increase that consists in increasing the frame size slot-by-slot aiming to achieve a shorter frame size, and hence improve the channel utilization, and reduce the energy consumption. The performance analysis of OSTR and S-OSTR shows that they present good potentials to support QoS requirements, to provide energy-efficiency, to ensure fair medium access, to accommodate network topology changes and finally, to enhance robustness against scalability. The impact of this new TDMA frame size increase technique on the medium access control protocol performance is highlighted through multiple simulations of OSTR and S-OSTR. Multiple comparative studies are also handled to point out the effectiveness of this new technique and the soundness of our contributions
APA, Harvard, Vancouver, ISO, and other styles
47

Belfkih, Abderrahmen. "Contraintes temporelles dans les bases de données de capteurs sans fil." Thesis, Le Havre, 2016. http://www.theses.fr/2016LEHA0014/document.

Full text
Abstract:
Dans ce travail, nous nous focalisons sur l’ajout de contraintes temporelles dans les Bases de Données de Capteurs Sans Fil (BDCSF). La cohérence temporelle d’une BDCSF doit être assurée en respectant les contraintes temporelles des transactions et la validité temporelle des données, pour que les données prélevées par les capteurs reflètent fidèlement l’état réel de l’environnement. Cependant, les retards de transmission et/ou de réception pendant la collecte des données peuvent conduire au non-respect de la validité temporelle des données. Une solution de type bases de données s'avère la plus adéquate. Il faudrait pour cela faire coïncider les aspects BD traditionnelles avec les capteurs et leur environnement. À cette fin, les capteurs déployés au sein d'un réseau sans fils sont considérés comme une table d'une base de données distribuée, à laquelle sont appliquées des transactions (interrogations, mises à jour, etc.). Les transactions sur une BD de capteurs nécessitent des modifications pour prendre en compte l'aspect continu des données et l'aspect temps réel. Les travaux réalisés dans cette thèse portent principalement sur trois contributions : (i) une étude comparative des propriétés temporelles entre une collecte périodique des données avec une base de données classique et une approche de traitement des requêtes avec une BDCSF, (ii) la proposition d’un modèle de traitement des requêtes temps réel, (iii) la mise en œuvre d’une BDCSF temps réel, basée sur les techniques décrites dans la deuxième contribution
In this thesis, we are interested in adding real-time constraints in the Wireless Sensor Networks Database (WSNDB). Temporal consistency in WSNDB must be ensured by respecting the transaction deadlines and data temporal validity, so that sensor data reflect the current state of the environment. However, delays of transmission and/or reception in a data collection process can lead to not respect the data temporal validity. A database solution is most appropriate, which should coincide with the traditional database aspects with sensors and their environment. For this purpose, the sensor in WSN is considered as a table in a distributed database, which applied transactions (queries, updates, etc.). Transactions in a WSNDB require modifications to take into account of the continuous datastream and real-time aspects. Our contribution in this thesis focus on three parts: (i) a comparative study of temporal properties between a periodic data collection based on a remote database and query processing approach with WSNDB, (ii) the proposition of a real-time query processing model, (iii) the implementation of a real time WSNDB, based on the techniques described in the second contribution
APA, Harvard, Vancouver, ISO, and other styles
48

Alattar, Mouhannad. "Supervision de la sécurité pour des réseaux ad hoc mobiles : un système léger, robuste, et fiable de détection d'intrusion." Thesis, Besançon, 2013. http://www.theses.fr/2013BESA2036/document.

Full text
Abstract:
Les réseaux mobiles ad hoc, appelé généralement MANET ( Mobile Ad hoc NETwork ) continuent augmenter leur présence dans notre vie. Ils deviennent une pierre angulaire du commerce, de la société, de l'armée, de la science, et même des applications de future. Cependant, ces réseaux opèrent souvent dans des environnements ouverts, ce qui les rend particulièrement vulnérables aux nombreux menaces. Ainsi, les méthodes traditionnelles de sécuriser les réseaux s'appuyant sur les techniques de prévention, par exemple le pare-feu et le cryptage, ne sont plus suffisants et doivent être enrichies par des mécanismes réactifs comme le système de détection d'intrusions (ou Intrusion Detection System(IDS)). Concevoir un IDS pour les MANETs est assez difficile parce qu'il doit à la fois assurer une précision de détection élevée, prendre en compte les ressources limitées (en terme de mémoire, de batteries et la bande passante), et adapter à la nature dynamique de ces réseaux. En plus, le système de détection ne devrait pas être une cible d'attaques ou la falsification. Nous avons proposé dans cette thèse un système robuste, léger et efficace de détection qui répond aux exigences de MANETs. Nous avons d'abord étudié les attaques qui menacent les MANETs, en se concentrant sur les attaques visant le protocole de routage OLSR (Optimized Link State Routing). Ensuite, nous présentons notreIDS qui offre un taux élevé d'attaques ainsi que le maintien efficacement les ressources limitées du réseau. A cet effet, notre système analyse les traces de routage au lieu de surveiller le trafic afin d'identifier tout évidence d’activité suspecte. Après, il fait correspondre les évidences à un ensemble de signatures prédéfinies; une signature est perçue comme étant un ensemble partiellement ordonné d’événements caractérisant une intrusion. En outre, notre IDS dépend du degré de suspicion des évidences afin de manière à efficacement limiter le nombre et la durée de ses opérations coûteuses entermes de ressources. Vers une meilleure gestion des ressources disponibles, nous utilisons également l'intervalle deconfiance pour mesurer la fiabilité de détection. Cette mesure statistique permet à: (i) éviter le gaspillage de ressources résultant de collecte et de traitement des évidences redondantes, et (ii) prendre correctement la décision liées à la détection, par exemple déclarer le noeud suspect comme étant un intrus. Afin d'améliorer la robustesse de notre IDS, nous le couple avec un modèle de crédit basé sur l'entropie. Ce modèle surveille le comportement des noeuds lors de la détection afin d’assigner un crédit pour chaque noeud dans le réseau. Notre IDS se base sur les crédits attribuées aux noeuds afin de réduire les effets néfastes des évidences falsifiées fournies par les noeuds méfiants. Le modèle decrédit proposé prend en compte le niveau de risque des attaques. Plus précisément, le taux de perte de crédit d'un noeud méfiants est relié aux conséquences de l'attaque dont ce noeud a essayé d'aider. Notre IDS et les modèles couplés ont été expérimentées sur différents scénarios de la mobilité et de la densité. Les résultats montrent que notre détecteur offrent un taux de détection élevé, en combinaison avec un entretien remarquable des ressources disponibles. De plus, il présente une robustesse importante contre les faux évidences de détection
Mobile Ad hoc NETworks (referred to as MANETs) continue increasing their presence in our every day life. They become a corner stone in the commercial, the society, the military, the science, and even the next-generation applications. However, these networks mostly operate over open environments and are therefore vulnerable to a large body of threats. Traditional ways of securing networks relying on preventive techniques, e.g., firewall and encryption, are not sufficient and should henceforth be coupled with a reactive security solution, e.g., the Intrusion Detection Systems (IDSs). Designing anIDS for MANETs is quite challenging because such IDS must not only ensure a high detection accuracy but also take into account the limited resources (e.g., battery life and bandwidth) and the dynamic nature of these networks. Moreover, the designed IDS itself should not be a target of attacks and/or falsification. In this thesis, we respond to these requirements by proposing a lightweight and robust Intrusion Detection System (IDS), dedicated to protecting MANETs. We first explore the space of attacks that threaten MANETs, focusing on the attacks targeting the Optimized Link State Routing protocol. We then introduce our IDS that offers a high rate of attacks along with maintaining efficiently the limited resources in the network. Indeed, contrary to existing systems that monitor the packets going through the host, our system distinguishes itself by parsing and analyzing logs in order to identify patterns of misuse. It further depends on the level of suspicion andgravity involved so as to efficiently restrict the number and the duration of its costly operations, in terms of resources. Towards a better management of the available resources, we also use the confidence interval as a measure of detection reliability. This statistical measure allows our IDS to: (i) identify the redundant evidences, hence the waste of resources resulting from gathering and processing them is avoided, and (ii) correctly make the critical detection-related decisions. In order to enhance the robustness of our IDS, we couple it with an entropy-based trust model that assigns, based on theirunlawful participation in the detection, a low trustworthiness to the misbehaving nodes. Thanks to the estimated trustworthiness, our IDS reduces the bad effects of the falsified feedback provided by the distrustful nodes. The proposed trust model is a risk-aware whereas the higher the risk of an attack, the higher (resp. the lower) is the trust in the nodes which help in detecting (resp. colluding) it. The proposed IDS and the coupled models have been experimented on different scenarios of mobility and density. The results show that our detector offer a high detection rate along with a remarkablemaintenance of the available resources. Moreover, it presents a significant robustness against the falsified detection-related evidences
APA, Harvard, Vancouver, ISO, and other styles
49

El, Rachkidy Nancy. "Cross-Layering et routage dans un réseau ad hoc : politique de relais de trame sur un réseau de capteurs sans fil organisé selon une topologie en arbre." Phd thesis, Université Blaise Pascal - Clermont-Ferrand II, 2011. http://tel.archives-ouvertes.fr/tel-00697017.

Full text
Abstract:
La tendance actuelle des réseaux de capteurs sans fil est d'avoir un seul réseau supportant plusieurs applications et fournissant plusieurs QoS. Dans cette thèse, nous étudions les techniques de cross-layering afin d'améliorer les performances et de fournir de la QoS. Tout d'abord, nous généralisons le concept de la méthode d'accès MaCARI en proposant une architecture multi-couches où plusieurs combinaisons de protocoles MAC-routage sont utilisées. Une file d'attente est associée à chaque combinaison, et chaque combinaison est activée pour une période précise. Le but est de profiter de ces combinaisons pour offrir différentes QoS. Cependant, cette architecture cause un problème de dimensionnement des périodes, ce qui a un impact sur les performances du réseau. Nous proposons, ensuite, des techniques de cross-layering en échangeant les paquets entre les différentes files d'attente afin de résoudre le problème de dimensionnement. Durant sa période, chaque combinaison traite tous les paquets de sa file d'attente ainsi que les paquets des files d'attente d'autres périodes. Nous montrons par simulation que notre approche améliore les performances du réseau.
APA, Harvard, Vancouver, ISO, and other styles
50

Moad, Dalil. "Contribution à l'amélioration de la qualité de service dans les réseaux sans-fil multi-sauts." Thesis, Sorbonne Paris Cité, 2015. http://www.theses.fr/2015PA05S010.

Full text
Abstract:
Les réseaux sans fil 802.11 sont en train d'être considérés comme étant la pierre angulaire des systèmes de communication autonomes. En permettant aux usagers de communiquer les uns avec les autres avec les stations de base fixées a des endroits bien précis par l'intermédiaire de protocoles de communication comme les protocole de routage ad hoc. Le standard IEEE 802.11 propose des spéciations pour les deux couches basses (MAC et Physique) du modelé OSI. La couche MAC (Medium Access Control) introduit deux mécanismes d'accès au médium sans fil qui sont différents l'un de l'autre. Le mécanisme DCF (accès au canal distribue ou Distributed Coordination Function), l'accès au canal s'exécute dans chaque station sans faire appel à une unité centrale. Le mécanisme PCF (Point Coordination Function), contrairement au mécanisme DCF l'accès au canal se fait à l'aide d'une unité centrale. Le mécanisme le plus utilise par la norme 802.11 est DCF vu qu'il ne nécessite pas d'infrastructure au déploiement. Pour améliorer la qualité de service dans les réseaux sans multi- sauts, cette thèse aborde cette problématique dans deux couches de la pile protocolaire, à savoir la couche routage et la couches MAC. Elle améliore le routage a QoS en utilisant le protocole de routage a état de lien optimisé (OLSR) et améliore aussi l'efficacité de l'accès au médium sans fil lors du fonctionnement de la couche MAC en mode le plus courant DCF. Pour l'amélioration de routage, nous proposons une approche basée sur le graphe de conflit pour l'estimation de la bande passante partagée entre les nœuds adjacents. Pour la couche MAC, nous proposons un nouveau schéma de Backoff nomme l'algorithme Backoff de Padovane (PBA), pour améliorer l'efficacité de l'accès au médium sans fil dans les réseaux sans fil mobiles Ad Hoc (MANETs)
IEEE 802.11 based wireless networks are considered the cornerstone of autonomous communication systems. These networks allow users to communicate with each others via base stations deployed in specic locations through a set of dedicated communication protocols like Ad Hoc routing protocols. The IEEE 802.11 standard proposes specications for both physical and MAC layers of the OSI model. MAC layer denes dierent types of access to the wireless medium as explained below. The DCF (Distributed Coordination Function) mechanism, in which the access to the medium is executed localy in each station. The PCF (Point Coordination Function) method, unlike DCF mechanism the access the medium is managed by a central unit. The most widespread mechanism among them is the DCF mode as it does not require any infrastructure deployment. To improve the Quality of Service (QoS) oered to the dierent applications in multihop wireless networks, this thesis proposes original solutions to enhance the eciency of certain protocols in two dierent layers of OSI, i.e., routing and MAC layers. More specically, our proposed solutions enable higher eciency of OLSR protocol and ensure more ecient usage of the available bandwidth through the designed Padovan based medium access scheme operating in DCF mode. The routing approach used in OLSR is improved by applying the conict graphs to acquire more accurate estimation of the bandwidth shared with the adjacent nodes. At MAC layer, the number of collisions in dense networks is signicantly reduced by designing new backo scheme dubbed Padovan Backo Algorithm (BEB)
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography