• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 11
  • 11
  • 1
  • Tagged with
  • 23
  • 23
  • 14
  • 14
  • 12
  • 11
  • 11
  • 11
  • 11
  • 11
  • 8
  • 8
  • 8
  • 8
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Routage inter-domaine / Inter-domain routing

Sarakbi, Bakr 10 February 2011 (has links)
Internet est le réseau le plus gigantesque que l'humanité ne se soit pourvu. Il fournit un nombre important de services à plus de deux milliards d'utilisateurs. Cette topologie grandissante et complexe pêche en stabilité, ce qui peut notamment être constaté quand un appel voix est interrompu, quand une page web à besoin d'être rafraîchie, etc. L'initiateur de cette instabilité est l'ensemble des événements constatés dans l'Internet. Ceci nous motive à une Étude profonde de la stabilité d'Internet afin de suggère des solutions à cette problématique. Internet est divisé en deux niveaux de base: le niveau AS (Autonomous System) et le niveau de routage. Cette distinction se répercute dans les protocoles de routage qui contrôlent le trafic Internet à travers deux types de protocoles: extérieur (inter-AS) et intérieur (intra-AS). L'unique protocole de routage extérieur utilité est le mode externe de BGP (External Border Gateway Protocol) tandis qu'il en existe plusieurs de type intérieur. De fait, la stabilisation de l'Internet est corrélée à la stabilité des protocoles de routage. Cela pousse les efforts de traitement de l'instabilité de l'Internet à Étudier le comportement du protocole de routage (BGP). Analyser les résultats des comportements de BGP dans son mode externe (eBGP) souffre d'un temps de convergence important menant notamment à des réponses lentes des évènements de topologie et, à terme, à la perte du trafic. Les études établissent également que le mode interne de BGP (iBGP) souffre de plusieurs types d'anomalies de routage causant la divergence. Afin d'illustrer la stabilité de BGP, nous avons besoin d'un modèle de routage qui formule la procédure de décision et le flot de signalisation. De plus, les améliorations de BGP ne peuvent pas être aisément validées dans l'Internet, rendant ainsi les modèles de BGP indispensables à une validation formelle. De fait, la première étape dans l'étude du routage inter-domaine est de définir un modèle approprié permettant la formulation de ses opérations et de prouver sa correction. Nous avons proposé deux modèles complémentaires: topologique et fonctionnel, avec lesquels nous avons formulé le processus de convergence du routage et démontré la sécurité et la robustesse de nos solutions d'inter/intra-AS. Notre proposition d'inter-AS élimine les déconnections transitoires causées par une faible convergence d'eBGP en suggérant une stratégie de backup lors d'une panne. Notre proposition d'intra-AS (skeleton) donne une alternative aux configurations internes existantes, pour laquelle nous avons montré l'absence d'anomalies. / Internet is the hugest network the humanity has ever known. It provides a large number of various services to more than two billion users. This complex and growing topology lacks stability, which we can notice when a voice call is dropped, when a web page needs to be refreshed, etc. The initiator of this instability is the frequent events around the Internet. This motivates us to unleash a profound study to tackle Internet stability and suggest solutions to overcome this concern. Internet is divided into two obvious levels: AS (Autonomous System) level and router level. This distinction is reflected on the routing protocols that control the Internet traffic through two protocol types: exterior (inter-AS) and interior (intra-AS). The unique used exterior routing protocol is the external mode of BGP (External Border Gateway Protocol), while there are several used internal routing protocols. Therefore, stabilizing the Internet is correlated to the routing protocol stability, which directs such efforts to the investigation of routing protocol (BGP) behavior. Studying BGP behaviors results in that its external mode (eBGP) suffers from long convergence time which is behind the slow response to topology events and, in turn, the traffic loss. Those studies state also that BGP internal mode (iBGP) suffers from several types of routing anomalies that causes its divergence.Therefore, we propose enhancements for both BGP modes: eBGP and iBGP and try to meet the following objectives: Scalability, safety, robustness, correctness, and backward compatibility with current version of BGP. Our eBGP proposal eliminates the transient disconnectivity caused by slow convergence by suggesting a backup strategy to be used upon the occurrence of a failure. IBGP proposal (skeleton) gives an alternative to the existing internal configurations, that we prove its freeness of anomalies. Validation methods are essential to prove that the suggested enhancements satisfy the attended objectives. Since we are tackling an interdomain subject, then it is not possible to do validation in the real Internet. We suggested several validation methods to show that our enhancements meet the above objectives. We used simulation environment to implement eBGP backup solution and observe the convergence time and the continuous connectivity. We relied on two tools: brite and rocketfuel to provide us with inter and intra AS topologies respectively. And to prove the safety of our approaches we employed an algebraic framework and made use of its results.
2

Routage inter-domaine

Sarakbi, Bakr 10 February 2011 (has links) (PDF)
Internet est le réseau le plus gigantesque que l'humanité ne se soit pourvu. Il fournit un nombre important de services à plus de deux milliards d'utilisateurs. Cette topologie grandissante et complexe pêche en stabilité, ce qui peut notamment être constaté quand un appel voix est interrompu, quand une page web à besoin d'être rafraîchie, etc. L'initiateur de cette instabilité est l'ensemble des événements constatés dans l'Internet. Ceci nous motive à une Étude profonde de la stabilité d'Internet afin de suggère des solutions à cette problématique. Internet est divisé en deux niveaux de base: le niveau AS (Autonomous System) et le niveau de routage. Cette distinction se répercute dans les protocoles de routage qui contrôlent le trafic Internet à travers deux types de protocoles: extérieur (inter-AS) et intérieur (intra-AS). L'unique protocole de routage extérieur utilité est le mode externe de BGP (External Border Gateway Protocol) tandis qu'il en existe plusieurs de type intérieur. De fait, la stabilisation de l'Internet est corrélée à la stabilité des protocoles de routage. Cela pousse les efforts de traitement de l'instabilité de l'Internet à Étudier le comportement du protocole de routage (BGP). Analyser les résultats des comportements de BGP dans son mode externe (eBGP) souffre d'un temps de convergence important menant notamment à des réponses lentes des évènements de topologie et, à terme, à la perte du trafic. Les études établissent également que le mode interne de BGP (iBGP) souffre de plusieurs types d'anomalies de routage causant la divergence. Afin d'illustrer la stabilité de BGP, nous avons besoin d'un modèle de routage qui formule la procédure de décision et le flot de signalisation. De plus, les améliorations de BGP ne peuvent pas être aisément validées dans l'Internet, rendant ainsi les modèles de BGP indispensables à une validation formelle. De fait, la première étape dans l'étude du routage inter-domaine est de définir un modèle approprié permettant la formulation de ses opérations et de prouver sa correction. Nous avons proposé deux modèles complémentaires: topologique et fonctionnel, avec lesquels nous avons formulé le processus de convergence du routage et démontré la sécurité et la robustesse de nos solutions d'inter/intra-AS. Notre proposition d'inter-AS élimine les déconnections transitoires causées par une faible convergence d'eBGP en suggérant une stratégie de backup lors d'une panne. Notre proposition d'intra-AS (skeleton) donne une alternative aux configurations internes existantes, pour laquelle nous avons montré l'absence d'anomalies.
3

Architecture de communication sécurisée d'une flotte de drones / Secure communication architecture for a UAV swarm

Maxa, Jean-Aimé 28 June 2017 (has links)
Grâce aux progrès de miniaturisation des systèmes embarqués, les mini-drones qu'on appelle en anglais Small Unmanned Aerial Vehicle (UAVs) sont apparus et permettent de réaliser des applications civiles à moindres coûts. Pour améliorer leurs performances sur des missions complexes (par exemple, pour contourner un obstacle), il est possible de déployer une flotte de drones coopératifs afin de partager les tâches entre les drones. Ce type d'opération exige un niveau élevé de coopération entre les drones et la station de contrôle. La communication entre les drones de la flotte est donc un enjeu important dans la réalisation des opérations d'une flotte de drones. Parmi les différentes architectures de communication qui existent, le réseau ad hoc s'avère être une solution efficace et prometteuse pour l'opération d'une flotte de drones. Un réseau ad hoc de drones ou UAV Ad hoc Network (UAANET) est un système autonome constitué d'une flotte de mini-drones et d'une ou plusieurs station(s) sol. Ce réseau peut être considéré comme une sous-catégorie d'un réseau ad hoc mobile (MANET) avec des caractéristiques spécifiques (vitesse importante des nœuds, modèle de mobilité spécifique, etc.) qui peuvent engendrer des baisses de performance du protocole de routage utilisé. Par ailleurs, la nature partagée du support de transmission et l'absence d'une infrastructure fixe pour vérifier l'authenticité des nœuds et des messages posent un problème de sécurité des communications. Compte tenu du caractère critique des données de charge utile échangées (en effet, un attaquant peut capturer un drone et l'utiliser à des fins malveillantes), il est important que les messages échangés soient authentifiés et qu'ils n'ont pas été modifiés ou retardés par un attaquant. L'authentification des messages est donc un des objectifs à atteindre pour garantir la sécurité du système Unmanned Aerial System (UAS) final. Diverses solutions de sécurité ont été conçues pour les réseaux sans fil, puis ont ensuite été adaptées aux réseaux MANET. Ces solutions peuvent s'étendre à des applications pour les réseaux UAANET, c'est pourquoi nous proposons dans cette thèse une architecture de communication fiable et sécurisée pour les flottes des drones. Dans ce travail, nous avons étudié en premier lieu l'application d'un réseau ad hoc mobile pour les flottes de drones. Nous examinons en particulier le comportement des protocoles de routage ad hoc existants dans un environnement UAANET. Ces solutions sont ainsi évaluées pour permettre d'identifier le protocole adéquat pour l'échange des données. Cela nous amène dans un deuxième temps, à proposer un protocole de routage intitulé Secure UAV Ad hoc routing Protocol (SUAP) qui garantit l'authentification des messages et détecte l'attaque wormhole. Cette attaque peut être définie comme un scénario dans lequel un attaquant enregistre les paquets en un point, et les rejoue à un autre point distant. L'attaque wormhole est particulièrement dangereuse lorsqu'un protocole de routage réactif (qui utilise le nombre de sauts comme métrique d'une route) est utilisé. Pour contrer cette attaque, le protocole SUAP permet d'une part d'assurer des services de livraison de donnés (une vidéo de télésurveillance) entre un drone distant et une station sol. D'autre part, le protocole SUAP possède également des partitions de sécurisation qui se basent sur une signature et une fonction de hachage pour assurer l'authentification et l'intégrité des messages. En ce qui concerne l'attaque wormhole, une technique qui consiste à corréler le nombre de sauts et la distance relative entre deux nœuds voisins est utilisée. Ce mécanisme permet de déduire la présence ou non d'un tunnel wormhole dans le réseau. En outre, cette architecture de communication est conçue avec une méthodologie de prototypage rapide avec l'utilisation d'une méthode orientée modèle pour tenir compte du besoin de validation du système UAS final. / Advances in miniaturization of embedded systems have helped to produce small Unmanned Aerial Vehicles (UAVs) with highly effective capacity. In order to improve their capability in civilian complex missions (for instance, to bypass an obstruction), it is now possible to deploy UAV swarms, in which cooperative UAVs share different tasks. This type of operations needs a high level of coordination between UAVs and Ground Control Station (GCS) through a frequent exchange of information. The communication capabilities are therefore an important objective to achieve for effective UAV swarm operations. Several communication architectures can be used to allow communication between UAVs and GCS. Ad hoc network is one of them and is an effective and promising solution for multi-UAV systems. Such a network is called UAANET (UAV Ad hoc Network) and is an autonomous system made of a UAV swarm and one or several GCS (Ground Control Station). This network can also be considered as a sub category of the well-known MANET (Mobile Ad hoc network). However, it has some specific features (such as node velocity, specific mobility model) that can impact performance of routing protocols. Furthermore, the nature of the wireless medium, along with the lack of fixed infrastructure, which is necessary to verify node and message authentication, create security breaches. Specifically, given the critical characteristic of the real-time data traffic, message authentication proves to be an important step to guarantee the security of the final UAS (composed of UAV swarm). Security of routing protocols has been widely investigated in wired networks and MANETs, but as far as we are aware, there is no previous research dealing with the security features of UAANET routing protocols. Those existing solutions can be adapted to meet UAANET requirements. With that in mind, in this thesis, we propose a secure and reliable communication architecture for a UAV swarm. In this work, the creation of UAANET has first been concieved. In order to do this, we studied the impact of existing MANET routing protocols into UAANET to assess their performance and to select the best performer as the core of our proposed secure routing protocol. Accordingly, we evaluated those existing routing protocols based on a realistic mobility model and realistic UAANET environment. Based on this first study, we created a secure routing protocol for UAANET called SUAP (Secure UAV Ad hoc routing Protocol). On the one hand, SUAP ensures routing services by finding routing paths between nodes to exchange real time traffic (remote monitoring video traffic). On the other hand, SUAP ensures message authentication and provides detection to avoid wormhole attack. The SUAP routing protocol is a reactive routing protocol using public key cryptography and hash chains. In order to detect wormhole attack, a geographical leash-based algorithm is used to estimate the correlation between the packet traveled distance and the hop count value. We also contribute to the certification of the secure communication system software through a Model-Driven Development (MDD) approach. This certification is needed to validate the operation of the UAV swarm, especially in cases where it is used to exchange control and command traffic. We used Simulink and Stateflow tools and formal verification tools of Matlab Software to design SUAP routing protocol. The evaluation of the effectiveness of SUAP has been executed both through emulation and real experiment studies. Our results show that SUAP ensures authentication and integrity security services and protects against a wormhole attack. It also provides an acceptable quality of service for real-time data exchanges.
4

Communications dans les réseaux fortement dynamiques

Kaisser, Florent 21 June 2010 (has links) (PDF)
Les réseaux de véhicules sont une technologie émergente intégrant les dernières techniques de communication. Sans infrastructure, le réseau est un réseau dit ad hoc, un protocole de routage doit donc être utilisé pour assurer les communications inter-véhiculaires. Nous appelons ce type de réseau, un réseau ad hoc de véhicules. Nos travaux s'articulent autour de deux axes : le passage à l'échelle et la gestion de la mobilité dans un contexte autoroutier. Pour cela, nous avons proposé une extension du protocole de routage ad hoc DSR pour les réseaux ad hoc hybride (comportant une infrastructure fixe). Des simulations à l'aide de JiST/SWANS ont montré une amélioration des performances en terme de passage à l'échelle, connectivité et capacité du réseau. Nous avons également établi un modèle analytique pour comparer le passage à l'échelle de deux classes de protocoles de routage : réactif et géographique. Nous concluons que l'utilisation d'un protocole géographique et ses optimisations améliore de manière significative le passage à l'échelle. Enfin, nous proposons un algorithme répartie de formation de convois de véhicules afin d'améliorer la gestion de la mobilité dans un contexte de réseau ad hoc hybride de véhicules sur autoroute. Nous avons évalué cet algorithme à l'aide de simulations et conclu à une bonne qualité de formation des convois.
5

Relais coopératifs dans un réseau de capteurs : performances limites et stratégies / Cooperative Relaying in sensor network : performances, limits and startegies

Ben Nacef, Ahmed 24 November 2011 (has links)
Les réseaux de capteurs ont connu un grand essor ces dix dernières années. Ils interviennent dans tous les domaines de notre vie quotidienne et la rendent plus aisée. Malgré ce grand succès des réseaux de capteurs, plusieurs problèmes restent encore ouverts. La capacité énergétique et la fragilité du canal radio des réseaux de capteurs affectent gravement leurs performances. La communication coopérative représente une solution efficace pour lutter contre l'instabilité du canal radio et afin d'économiser plus d'énergie. Nous proposons dans ce manuscrit, d'utiliser la communication coopérative, en premier lieu, au niveau de la couche MAC afin de mettre en place un accès au canal coopératif et non égoïste. En second lieu, nous utilisons la communication coopérative au niveau de la couche réseau dans le but d'établir des chemins de routage plus stables et plus robustes. / Wireless sensor networks (WSN) have known a great development during the last decade. They intervene in all the domain of our everyday life to make it easier. Despite the success of WSN several problems have to be solved. The restricted energy capacity and the randomness of the wireless channel seriously affect the performances of the WSN. Cooperative communication represents an efficient solution to reduce the instability of the wireless channel and to optimize energy. In this thesis we propose to use cooperative communications at the MAC and network layer in order to set up a cooperative access to the channel and to establish more robust routing paths.
6

Algorithme de routage coopératif à qualité de service pour des réseaux ad hoc agri-environnementaux

Chanet, J.P. 20 April 2007 (has links) (PDF)
Avoir une agriculture garantissant ses bonnes pratiques et ainsi, contribuer à la protection de l'environnement est un enjeu majeur du développement durable du monde rural. Pour cela, il faut être à même de surveiller les milieux et d'enregistrer les interventions liées à l'agriculture. Cette surveillance nécessite de collecter de plus en plus de données spatio-temporelles pour alimenter des systèmes d'information agri-environnementaux capables de construire des indicateurs permettant de prendre des décisions, d'assurer des contrôles... Cette collecte de données ne peut être performante que si elle est réalisée de manière automatique au travers de réseaux informatiques. Ainsi, dans le cadre de ces travaux, le concept de réseaux agri-environnementaux est présenté. Les caractéristiques et les contraintes liées à ces réseaux montrent que seuls les réseaux sans fil de type ad hoc peuvent être mis en oeuvre pour répondre aux besoins. Un état de l'art des réseaux ad hoc et des protocoles de routages associés montre que la création d'un nouveau protocole de routage coopératif est nécessaire afin de satisfaire les besoins des réseaux agri-environnementaux. Ce protocole de routage coopératif est la principale contribution de ces travaux. Vient ensuite la question de Qualité de Service dans ce type de réseaux sans fil qui est très importante, notamment dans un contexte de surveillance de l'environnement. Au sein du protocole de routage proposé, la Qualité de Service est abordée suivant plusieurs principes : estimation de la bande passante, augmentation de la connectivité du réseau... La Qualité de Service dans les réseaux agri-environnementaux est donc un autre point important de ces travaux de thèse. La mise en oeuvre de ces principes est illustrée au travers de différents exemples de réseaux agri-environnementaux. Cet aspect est abordé de manière globale par la mise en oeuvre de modules originaux tant sur le plan matériel que logiciel. Les solutions proposée permettent le déploiement de capteurs, fixes ou mobiles, à même de surveiller l'environnement et ainsi, de mieux comprendre les actions de l'homme sur celui-ci.
7

Routin in wireless sensor networks / Routage dans les réseaux de capteurs sans fil

Krol, Michal 15 March 2016 (has links)
Le paradigme d’Internet des objets (IoT) envisage d’élargir Internet actuelle avec un grand nombre de dispositifs intelligents. Réseaux de Capteurs sans Fil (WSN) déploie les dispositifs fonctionnant sur des approvisionnements énergétiques maigres et mesurant de phénomènes environnementaux (comme la température, la radioactivité, ou CO 2). Des applications populaires de WSN comprennent la surveillance, le télémétrie, et la prévention des catastrophes naturelles. Des défis majeurs de WSN sont comment permettre à l’efficacité énergétique, surmonter les déficiences de support sans fil, et d’opérer dans à la manière auto-organisée. L’intégration de WSN dans IoT se posera sur des standards ouvertes efforçant d’offrir évolutivité et de fiabilité dans une variété de scénarios et conditions de fonctionnement. Néanmoins, l’état actuel des standards a les problèmes d’interopérabilité et peuvent bénéficier de certaines améliorations. Les contributions de la thèse sont :Nous avons effectué une étude approfondie des filtres de Bloom et de leur utilisation dans le stockage de caractéristiques de nœud dans l’adresse IP. Différentes techniques de compression et de variantes de filtres nous ont permisde développer un système efficace qui comble l’écart entre le routage de caractéristiques et l’approche classique compatible avec les réseaux IPv6.Nous proposons Featurecast, un protocole de routage / service de nommage pourWSN. Il permet d’interroger les réseaux de capteurs en utilisant un ensemble de caractéristiques tout raccord en entête de paquet IPv6. Nous intégrons notre protocole dans RPL et introduisons une nouvelle mesure, qui augmentent l’efficacité de routage. Nous vérifions sa performance contre dans des simulations approfondies et des test sur des capteurs réels dans un bancd’essai à grande échelle. Simulations approfondies démontrent les avantagesde notre protocole en termes d’utilisation de la mémoire, le surcharge de con-trôle, le taux de livraison de paquets et la consommation d’énergie.Nous introduisons WEAVE - un protocole de routage pour les réseaux avec géolo-calisation. Notre solution n’utilise pas de message de contrôle et apprend sesvoies seulement en observant le trafic. Plusieurs mécanismes sont introduitspour garder un en-tête de taille fixe, contourner à la fois les petits commeles grands obstacles et fournir une communication efficace entre les nœuds.Nous avons effectué des simulations à grande échelle impliquant plus de 19000noeuds et des expériences avec des capteurs réels sur banc d’essai IoT-lab.Nos résultats montrent que nous atteignons bien meilleures performances enparticulier dans les réseaux grands et dynamiques sans introduire de surcharge / Internet of Things (IoT) paradigm envisages to expand the current Internet witha huge number of intelligent communicating devices. Wireless Sensor Networks(WSN) deploy the devices running on meagre energy supplies and measuring environmental phenomena (like temperature, radioactivity, or CO 2 ). WSN popularapplications include monitoring, telemetry, and natural disaster prevention. Major WSN challenges are energy efficiency, overcome impairments of wireless medium, and operate in the self-organisation. The WSN integrating IoT will rely on a set of the open standards striving to offer scalability and reliability in a variety of the operating scenarios and conditions. Nevertheless, the current state of the standards have interoperability issues and can benefit from further improvements. The contributions of the thesis work are:We performed an extensive study of Bloom Filters and their use in storing nodetext-based elements in IP address. Different techniques of compression andvariants of filters allowed us to develop an efficient system closing the gapbetween feature-routing and classic approach compatible with IPv6 networks.We propose Featurecast, a routing protocol/naming service for WSN. It allowsto query sensor networks using a set of characteristics while fitting in anIPv6 packet header. We integrate our protocol in RPL and introduce a newmetric, which increase the routing efficiency. We check its performance inboth extensive simulations and experimentations on real sensors in a large-scale Senslab testbed. Large-scale simulations demonstrate the advantagesof our protocol in terms of memory usage, control overhead, packet deliveryrate and energy consumption.We introduce WEAVE - a routing protocol for networks with geolocation. Our so-lution does not use any control message and learn its paths only by observingthe traffic. Several mechanisms are introduce to keep a fixed-size header andbypass both small as well as large obstacles and provide an efficient communication between nodes. We performed simulations on large scale involvingmore than 19000 nodes and real-sensor experimentations on IoT-lab testbed. Our results show that we achieve much better performance especially in large and dynamic networks without introducing any control overhead.
8

UAV Routing Protocol (URP) for crop health management / UAV Routing Protocol (URP) pour la gestion de la santé des cultures

Mohammad, Ammad Uddin 19 December 2017 (has links)
Les réseaux de capteurs sans fil sont maintenant un moyen crédible de collecte de données sur les cultures. L'installation d'une structure de communication fixe pour relayer les données surveillées depuis la tête de grappe jusqu'à sa destination finale peut être soit impraticable en raison de la topologie du terrain, soit prohibitive en raison du coût initial élevé. Une solution plausible consiste à utiliser des véhicules aériens sans pilote (UAV) comme moyen alternatif de collecte de données et de contrôle de supervision limité de l'état des détecteurs. Dans cet article, nous considérons le cas des parcelles agricoles disjointes comprenant chacune des grappes de capteurs, organisées de manière prédéterminée en fonction des objectifs d'élevage. Cette recherche vise à trouver une solution optimale pour la recherche de UAV et la collecte de données à partir de tous les capteurs installés dans un champ de culture. En outre, le protocole de routage des capteurs tiendra compte d'un compromis entre la gestion de l'énergie et les frais généraux de diffusion des données. Le système proposé est évalué en utilisant un modèle simulé et il devrait trouver une classe parmi toutes les sous-considérations. / Wireless sensor networks are now a credible means for crop data collection. The installation of a fixed communication structure to relay the monitored data from the cluster head to its final destination can either be impractical because of land topology or prohibitive due to high initial cost. A plausible solution is to use Unmanned Aerial Vehicles (UAV) as an alternative means for both data collection and limited supervisory control of sensors status. In this paper, we consider the case of disjoint farming parcels each including clusters of sensors, organized in a predetermined way according to farming objectives. This research focuses to drive an optimal solution for UAV search and data gathering from all sensors installed in a crop field. Furthermore, the sensor routing protocol will take into account a tradeoff between energy management and data dissemination overhead.The proposed system is evaluated by using a simulated model and it should find out a class among all under consideration.
9

Message dissemination in mobile delay tolerant networks / Diffusion d'informations dans les réseaux à retard mobiles tolérantes

Miao, Jingwei 29 March 2013 (has links)
Cette thèse traite de la dissémination de messages dans les réseaux tolérants aux délais (DTNs). Ce type d'environnements très contraints ouvre de nombreux défis parmi lesquels le routage qui exploite au mieux les critères de mobilité des noeuds, le routage utilisant un nombre réduit de copies du message à disséminer, le routage de messages respectant la vie privée des noeuds, le routage en présence de nœuds égoïstes. Ce sont ces défis que nous adressons dans le cadre de cette thèse. La première contribution de cette thèse consiste en un protocole de routage adaptatif pour les DTNs exploitant au mieux les critères de mobilité des nœuds. En particulier, ce protocole permet de déterminer à chaque fois qu'une décision de routage doit être prise, quel critère de mobilité augmente la probabilité que le message soit délivré à sa destination. Cette décision est prise grâce à une fonction d'utilité calculée par les nœuds après normalisation des valeurs décrivant les différents critères de mobilité. Le protocole est validé par des simulations faites en utilisant des traces de mobilité réelles et en comparaison avec des protocoles de l'état de l'art. Les résultats montrent de meilleures performances en terme de taux de délivrance de messages mais à coût plus élevé. La seconde contribution de cette thèse consiste en un protocole dont le but est d'adapter dynamiquement le nombre de copies de messages disséminés dans le réseau. Le protocole proposé dans cette thèse résout ce problème en pré-calculant un nombre de copies nécessaire pour atteindre une certaine probabilité de délivrance, puis en augmentant dynamiquement ce nombre au fur et à mesure que le délai d'expiration du message approche. Les résultats montrent que le protocole proposé offre un taux de délivrance équivalent aux protocoles les plus performants à un cout bien inférieur. La troisième contribution de cette thèse consiste en un protocole de routage dans les DTNs qui protège la vie privée des nœuds. En particulier, ce protocole protège les informations relatives à la mobilité des nœuds. Ceci est fait en se basant sur l'organisation des nœuds en communautés. En particulier, au lieu de comparer leur propres probabilités de rencontrer la destination d'un message donné, dans le protocole proposé, les nœuds comparent la probabilité qu'un nœud de leur communauté rencontre la destination. Afin de calculer cette probabilité au sein de la communauté de manière à préserver les valeurs individuelle, le protocole se base sur des algorithmes de cryptographie afin de calculer des produits de probabilité de manière à protéger les valeurs individuelles. Les résultats montrent que le protocole exhibe des performances équivalentes aux protocoles existants tout en étant le seul à respecter les informations confidentielles des usagers. / Mobile Delay Tolerant Networks (MDTNs) are wireless mobile networks in which a complete routing path between two nodes that wish to communicate cannot be guaranteed. A number of networking scenarios have been categorized as MDTNs, such as vehicular ad hoc networks, pocket switched networks, etc. The network asynchrony, coupled with the limited resources of mobile devices make message dissemination (also called routing) one of the fundamental challenges in MDTNs. In the literature, a large body of work has been done to deal with routing in MDTNs. However, most of the existing routing protocols are based on at least one of the following three assumptions: (1) all messages can be routed by relying on a single mobility property; (2) all messages can be routed using a single message allocation strategy; (3) users are willing to disclose their mobility information and relationships to others in order to improve the quality of the routing. We argue that the above three assumptions are not realistic because: (1) users can exhibit various social behaviors and consequently various mobility properties (e.g., they can have regular movements during week-days and exhibit non-predictable movements during week-ends); (2) some messages might need more or less copies to be delivered according to the localization of the source and the destination and to the urgency of the message; and (3) users mobility data can disclose sensitive information about the users. In this thesis, we relieve MDTN routing from the above three restrictive assumptions. Firstly, we propose an adaptive routing protocol for mobile delay tolerant networks. The proposed protocol can dynamically learn the social properties of nodes based on their mobility patterns, and exploit the most appropriate routing strategy each time an intermediate node is encountered. Simulations performed on real mobility traces show that our protocol achieves a better delivery ratio than existing state-of-the-art routing protocols that rely on a single mobility property. Secondly, we present a delay and cost balancing protocol for efficient routing in mobile delay tolerant networks. The presented protocol reasons on the remaining time-to-live of a message to dynamically allocate the minimum number of copies that are necessary to achieve a given delivery probability. Evaluation results show that the protocol can achieve a good balance between message delivery delay and delivery cost, compared with most of the existing routing protocols in the literature. Lastly, we propose an efficient privacy preserving prediction-based routing protocol for mobile delay tolerant networks. This protocol preserves the mobility patterns of a node from being disclosed by exploiting the mobility pattern of communities that node belongs to. Evaluation results demonstrate that this protocol can obtain comparable routing performance to prediction-based protocols while preserving the mobility pattern of nodes.
10

Distributed and cooperative intrusion detection in wireless mesh networks / Détection d'intrusion distribuée et coopérative dans les réseaux maillés sans fil

Morais, Anderson 28 November 2012 (has links)
Les réseaux maillés sans fil (WMNs - Wireless Mesh Networks) sont une technologie émergente qui prend de l'importance parmi les traditionnels systèmes de communication sans fil. Toutefois, WMNs sont particulièrement vulnérables à des attaques externes et internes en raison de leurs attributs inhérents tels que le moyen de communication ouverte et l'architecture décentralisée. Dans cette recherche, nous proposons un système complet de détection d'intrusion distribué et coopératif qui détecte efficacement et effectivement des attaques au WMN en temps réel. Notre mécanisme de détection d'intrusion est basé sur l'échange fiable des événements du réseau et la coopération active entre les nœuds participants. Dans notre approche distribuée, systèmes de détection d'intrusion (IDS - Intrusion Detection System,) sont indépendamment installé dans chaque nœud mesh pour surveiller passivement le comportement de routage du nœud et en même temps surveiller le comportement de son voisinage. Sur cette base, nous avons d'abord développé un Analyseur de Protocole de Routage (APR) qui génère avec précision des événements de routage à partir du trafic observée, qui sont ensuite traités par le propre nœud et échangés entre les nœuds voisins. Deuxièmement, nous proposons un Mécanisme de Détection d'Intrusion Distribué (MDID) pratique, qui calcule périodiquement des Métriques de mal comportement précises en faisant usage des événements de routage générés et des Contraintes de Routage prédéfinies qui sont extraites à partir du comportement du protocole. Troisièmement, nous proposons un Mécanisme de Consensus Coopérative, qui est déclenché parmi les nœuds voisins si tout comportement malveillant est détecté. Le Mécanisme de Consensus Coopérative analyse les Métriques de mal comportement et partage les Résultats de Détection d'Intrusion parmi les voisins pour traquer la source de l'intrusion. Pour valider notre recherche, nous avons mis en œuvre la solution de détection d'intrusion distribuée en utilisant une plate-forme de réseau mesh virtualisée composé de machines virtuelles (VM - Virtual Machines) interconnectés. Nous avons également implémenté plusieurs attaques de routage pour évaluer la performance des mécanismes de détection d'intrusion / Wireless Mesh Network (WMN) is an emerging technology that is gaining importance among traditional wireless communication systems. However, WMNs are particularly vulnerable to external and insider attacks due to their inherent attributes such as open communication medium and decentralized architecture. In this research, we propose a complete distributed and cooperative intrusion detection system for efficient and effective detection of WMN attacks in real-time. Our intrusion detection mechanism is based on reliable exchange of network events and active cooperation between the participating nodes. In our distributed approach, Intrusion Detection Systems (IDSs) are independently placed at each mesh node to passively monitor the node routing behavior and concurrently monitor the neighborhood behavior. Based on that, we first implement a Routing Protocol Analyzer (RPA) that accuracy generates Routing Events from the observed traffic, which are then processed by the own node and exchanged between neighboring nodes. Second, we propose a practical Distributed Intrusion Detection Engine (DIDE) component, which periodically calculates accurate Misbehaving Metrics by making use of the generated Routing Events and pre-defined Routing Constraints that are extracted from the protocol behavior. Third, we propose a Cooperative Consensus Mechanism (CCM), which is triggered among the neighboring nodes if any malicious behavior is detected. The CCM module analyzes the Misbehaving Metrics and shares Intrusion Detection Results among the neighbors to track down the source of intrusion. To validate our research, we implemented the distributed intrusion detection solution using a virtualized mesh network platform composed of virtual machines (VMs) interconnected. We also implemented several routing attacks to evaluate the performance of the intrusion detection mechanisms

Page generated in 0.4683 seconds