• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 13
  • 4
  • Tagged with
  • 17
  • 17
  • 13
  • 12
  • 12
  • 11
  • 10
  • 8
  • 8
  • 7
  • 6
  • 6
  • 6
  • 6
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Application de réseaux Mesh dans un milieu confiné

Moutairou, Manani M. 16 April 2018 (has links)
Cette thèse aborde le problème d’optimisation du déploiement des réseaux sans fil Mesh (Wireless Mesh Network) pour des applications large bande en milieu souterrain. Le déploiement des éléments du réseau a nécessité des études expérimentale et analytique du milieu. L’étude expérimentale nous a permis de mieux cerner la topologie du milieu, de modéliser statistiquement le signal reçu et, surtout, d’étudier la couverture radio des éléments du réseau en fonction de leur localisation dans le milieu. Aussi, du point de vue réseau, certains comportements des réseaux à sauts multiples et à plusieurs interfaces radio ont été abordés. Il s’agit, par exemple, du problème de la limitation de la capacité globale du réseau engendrée par le nombre important de relais que subissent les paquets dans le réseau. L’étude analytique quant à elle nous a permis de proposer trois approches de déploiement du réseau en milieu souterrain. Les différentes approches topologiques se distinguent selon qu’elles apportent au réseau une performance importante, une robustesse ou, finalement, une réduction globale du coût de déploiement. Une première approche topologique consiste à trouver la ou les positions idéales de la passerelle qui permettent de réduire l’étranglement du réseau WMN en période de trafic très dense. Dans un milieu confiné, la topologie du réseau est étroitement liée à la configuration géométrique du milieu et, on peut aisément comprendre, le fait que certains liens du réseau sur utilisés (dépendamment du protocole de routage adopté) puissent compromettre la performance globale du réseau. Avec une telle configuration, tous les nœuds voisins achemineront le trafic à travers les mêmes liens sans fil dont les capacités sont bien sûr limitées. La seconde approche topologique gère le problème de positionnement d’une passerelle de manière locale par formation de clusters (regroupements) indépendants. Elle nécessite des études préalables sur le comportement du réseau dans le milieu de déploiement. Ces études permettront de déterminer le dimensionnement de l’arbre qu'il convient de déployer pour la mise en place du réseau par regroupement arborescent (cluster) des éléments du réseau dans le milieu. Le dimensionnement de l’arbre recouvrant le sous-réseau tient étroitement compte de la densité du trafic dans celui-ci. Cette seconde approche vient diminuer voire même résoudre le problème de congestion que peut poser l’approche initiale. Ce faisant, la taille de chaque cluster est rigoureusement dimensionnée de manière à autoriser une disponibilité conséquente de ressources quelque soit la position des usagers dans le réseau. Elle répond également à cette flexibilité tant recherchée en milieu souterrain de pouvoir déployer le réseau seulement à l’endroit où le besoin se fait sentir. Cette flexibilité qu’offre le réseau permet, par-dessus tout, aux industries minières de faire d’énormes économies en matière d’achats d’équipements de réseau. Notre apport le plus significatif se situe au niveau de la performance de l’algorithme ‘Competitive Greedy’(CG)’ mis de l’avant pour gérer le réseau selon cette deuxième approche de positionnement de passerelles .Bien que la ‘Competitive Greedy’ soit légèrement plus gourmande en temps calcul que certains algorithmes existant dans la littérature, elle offre la meilleure solution en ce qui concerne le coût global du réseau (des solutions optimales qui permettent de réduire le coût du réseau). Ces performances seront minutieusement présentées et cet algorithme tient compte de la topologie du réseau, permet de gérer la taille du cluster, le nombre de relais que peut supporter chaque élément du réseau et, enfin, le nombre maximal de sauts (profondeur du réseau) qui séparent un élément quelconque du cluster à l’élément central du réseau qui est la passerelle. La troisième approche topologique est légèrement plus chère que les deux premières approches à cause du nombre de passerelles qu’il faut déployer pour assurer la robustesse du réseau WMN. Elle vient surtout corriger une vulnérabilité du réseau qui réside dans la manière dont les passerelles sont déployées selon les deux approches précédentes. En effet, il peut arriver que le réseau soit exposé à différentes pannes et à d’éventuels accidents dans le milieu qui pourraient mettre en danger la sécurité de ses usagers. / This thesis focuses on an optimization problem of the deployment of Wireless Mesh Network in an underground mine environment. The deployment of the network’s devices required analytical and experimental studies of the mining area. The experimental study allowed us to better define the topology of the area, to model the received signal power with statistics and especially to study the radio coverage of the network’s elements according to their location in the mine. Moreover, multihop and multiradio wireless mesh networks’ behaviour in the area is also addressed. To elaborate, the problem of the limitation of the total available capacity is due to the number of relays (hops) the packets are subjected to in the network. In regards to the analytical study, three approaches of the network deployment in the underground area were proposed. These different topological approaches bring different results in the network depending on the performance, the robustness and the total reduction of expenses. The first topological approach consists in finding one or several optimal positions of the gateway which allows us to reduce the congestion of the WMN network in very dense traffic periods. In a confined area, the topology of the network is closely linked to the geometric shape of the area due to overused established links (based on the adopted routing protocol) that compromise the total performance of the network. The second topological approach manages the problem of position of a gateway in a local way by forming tree based independent clusters. It requires prior studies on the behaviour of the network in the deployed area. These studies will allow us to determine the size of the tree that is necessary to unfold the installation of the network by clustering the elements of the network in the area. The size of the sub-network tree will closely take into account the traffic density in the area. This second approach reduces, and even resolves the problem of congestion that can occur in the first approach. Each cluster is strictly sized in such a way that it allows the disposal of a minimum resource at the level of users in the network whatever their positions are. It also answers the question of flexibility looked after in the underground area that will allow us to unfold network only in the location where needed. This flexibility of the network allows mining industries to make huge savings while purchasing network equipments. The most significant concept introduced is the algorithm “Competitive Greedy (CG)” that allows us to manage this network approach. Competitive Greedy algorithm requires more work than existing ones, but it does offer the best solution regarding the total cost of the network (optimum resolutions which allow us to reduce network expenses). These performances will thoroughly be introduced and this algorithm will allow us to manage the size of the cluster, the numbers of relays that each element of the network can support, and finally the maximum number of hops (network depth) which separates the clusters’ element with its associated gateway. The third topological approach is a little bit more expensive compared to the first two approaches because of the number of gateways required to assure the robustness of the WMN. It resolves vulnerability problem of the network in the way gateways are deployed according to the first two approaches. In fact, this third approach is very important as it is possible that the network can expose different failure and possible accidents in the environment that can cause severe security problem to the users.
2

Un outil de conception pour les réseaux maillés sans fil

St-Georges, Nicolas January 2008 (has links)
Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal.
3

Qualité de service et routage dans les réseaux maillés sans fil.

Ashraf, Usman 08 April 2010 (has links) (PDF)
Ce travail de thèse présente trois contributions qui portent sur le routage et la fourniture de qualité de service dans les réseaux maillés sans fil basés sur IEEE 802.11. La première contribution définit une métrique de routage qui permet de sélectionner les chemins empruntant des liens avec de bonnes performances exprimées en termes d'interférences physiques (qui causent des pertes), d'interférences logiques (qui causent des délais) et de capacité. L'évaluation de cette métrique par rapport aux principales métriques de la littérature scientifique montre une amélioration des performances du réseau. La deuxième contribution concerne l'amélioration du mécanisme de maintenance de route le plus souvent utilisé par les protocoles de routage réactifs. Ce mécanisme considère qu'une route est coupée si l'un de ses liens observe plusieurs échecs successifs de retransmission. Nos études montrent que ces échecs sont assez souvent dûs à de problèmes transitoires sur les liens (bruit, interférence etc.). Nous avons donc proposé des algorithmes de maintenance de route qui appréhendent mieux les problèmes ponctuels ou soutenus sur les liens ce qui permet de prendre une décision cohérente et réfléchie quant à la coupure d'un lien (et donc d'une route). Les études de performances montrent une amélioration conséquente des performances globales du réseau. La dernière contribution propose un cadre pour la fourniture de la Qualité de Service (garantie de bande passante) dans les réseaux maillés multi-interfaces, multi-canaux. Ce cadre intègre un protocole de routage réactif couplé à un mécanisme de contrôle d'admission et de partage de charge. Ces derniers exploitent la diversité des liens entre nSuds voisins afin d'améliorer le taux d'admission des flux avec garantie de bande passante.
4

Un outil de conception pour les réseaux maillés sans fil

St-Georges, Nicolas January 2008 (has links)
Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal
5

Qualité de service et routage dans les réseaux maillés sans fil / Quality of Service and Routing in Wireless Mesh Networks

Ashraf, Usman 08 April 2010 (has links)
Ce travail de thèse présente trois contributions qui portent sur le routage et la fourniture de qualité de service dans les réseaux maillés sans fil basés sur IEEE 802.11. La première contribution définit une métrique de routage qui permet de sélectionner les chemins empruntant des liens avec de bonnes performances exprimées en termes d’interférences physiques (qui causent des pertes), d’interférences logiques (qui causent des délais) et de capacité. L’évaluation de cette métrique par rapport aux principales métriques de la littérature scientifique montre une amélioration des performances du réseau. La deuxième contribution concerne l’amélioration du mécanisme de maintenance de route le plus souvent utilisé par les protocoles de routage réactifs. Ce mécanisme considère qu'une route est coupée si l'un de ses liens observe plusieurs échecs successifs de retransmission. Nos études montrent que ces échecs sont assez souvent dûs à de problèmes transitoires sur les liens (bruit, interférence etc.). Nous avons donc proposé des algorithmes de maintenance de route qui appréhendent mieux les problèmes ponctuels ou soutenus sur les liens ce qui permet de prendre une décision cohérente et réfléchie quant à la coupure d’un lien (et donc d'une route). Les études de performances montrent une amélioration conséquente des performances globales du réseau. La dernière contribution propose un cadre pour la fourniture de la Qualité de Service (garantie de bande passante) dans les réseaux maillés multi-interfaces, multi-canaux. Ce cadre intègre un protocole de routage réactif couplé à un mécanisme de contrôle d'admission et de partage de charge. Ces derniers exploitent la diversité des liens entre nœuds voisins afin d’améliorer le taux d’admission des flux avec garantie de bande passante / This thesis presents three contributions in the area of routing and Quality of Service for IEEE 802.11-based Wireless Mesh Networks. The first contribution defines a routing metric for the selection of route by taking into consideration the performance of wireless links in terms of physical interference (which causes packet losses), logical interference (which causes delay) and the capacity of the links. The performance evaluation of the proposed metric compared to the popular existing metrics shows an improvement in the performance of the network. The second contribution improves the route maintenance mechanism most often used by reactive routing protocols. The existing mechanism considers a route as broken if any of the links in the route experiences multiple successive transmission failures. Our study shows that the transmission failures are often caused by transient problems on the wireless link (noise, interference etc). We propose a novel mechanism of route maintenance which distinguishes between links with temporary or transient transmission problems compared to those with sustained problems in order to make a coherent decision about link breakage (and consequently route breakage). The performance evaluation shows a substantial improvement in the performance of the network. The final contribution proposes a framework for providing Quality of Service (bandwidth guarantee) in multi-radio multi-channel wireless mesh networks. The framework integrates a reactive routing protocol coupled with an admission control mechanism and load balancing. The framework exploits link diversity between neighboring nodes to improve the flow admission ratio with bandwidth guarantees
6

Authentification in wireless mesh networks with identity-based cryptography / Authentification dans les réseaux maillés sans fils avec la cryptographie basée sur l’identité

Boudguiga, Aymen 10 September 2012 (has links)
De nos jours, l'authentification dans les réseaux maillés sans fils fait appel aux certificats ou aux secrets partagés. Dans les environnements sans fils, la gestion des certificats est désavantageuse. En effet, les certificats nécessitent le déploiement d'une infrastructure à clés publiques (ICP) et la définition d'une autorité de certification (AC). La AC définit toute une politique qui permet de contrôler la génération, la transmission et la révocation des certificats. Cette politique ne prend pas en considération les limites en termes de puissance et de mémoire que peuvent avoir les stations des clients dans un réseau maillé. Afin de ne pas utiliser les certificats et ne pas déployer une ICP, nous avons étudié dans cette thèse les utilisations possibles de la cryptographie basée sur l’identité (CBI) pour la définition de nouveaux schémas d’authentification pour les réseaux maillés sans fils. La CBI propose de dériver, directement, la clé publique d’une station à partir de son identité. Par conséquent, nous n’avons plus besoin de passer par des certificats pour associer l’identité de la station à sa paire de clés (publique et privée). Par contre, la CBI définit un générateur de clé privée (GCP) qui gère le calcul des clés privées des différentes stations sur le réseau. Par conséquent, ce GCP est capable de réaliser une attaque d’usurpation d’identité (escroc de clés) à l’encontre de toutes les stations légitimes. Pour diminuer le risque de cette attaque, les chercheurs ont tendance à supposer que le GCP est digne de confiance. Dans cette thèse, nous présentons tout d'abord un protocole d'authentification basée sur l’utilisation conjointe d’un mot de passe et de la CBI. En effet, nous proposons d'utiliser le serveur d’authentification de notre réseau maillé comme GCP. Ensuite, nous étudions une liste de mécanismes qui permettent de contrer l’attaque de l’escroc qui caractérise le GCP / Nowadays, authentication in Wireless Mesh Networks (WMNs) refers to IEEE802.1X standard authentication methods or a pre-shared key authentication, and makes use of certificates or shared secrets. In wireless environments, management of certificates is disadvantageous. Certificates require deploying a Public Key Infrastructure (PKI) and a Certification Authority (CA). The CA defines a certificate management policy to control the generation, transmission and revocation of certificates. Management of certificates is a cumbersome task and does not match the limited (power and memory) resources available at wireless nodes. Moreover, it does not match the non permanent connectivity to the CA. In order to get rid of PKI disadvantages, we investigate in this thesis; the use of ID-Based Cryptography (IBC) for authentication in WMNs. IBC proposes to derive an entity public key from its identity directly. As such, IBC avoids the deployment of the PKI and the CA. IBC relies on a Private Key Generator (PKG) for the computation of stations private keys. As such, the PKG is able to impersonate as any station by illegally generating signature or deciphering encrypted traffic. For mitigating that Key Escrow Attack (KEA), a strong assumption is usually made necessary that the PKG is a trustworthy entity. In this thesis, we first present an ID-Based Password Authentication Protocol (IBPAP) that relies on IBC and a shared secret to authenticate mesh station to the network Authentication Server (AS). We propose to use the AS as a PKG. As such, the AS generates the ID-based private key of the supplicant station at the end of a successful authentication. Meanwhile, the supplicant station uses the shared secret to authenticate the AS and its ID-based public parameters. The latter are needed for the good usage of ID-based signature and encryption algorithms. Second, we propose a Key Escrow Resistant ID-Based Authentication Protocol (KERIBAP). That is, we make each supplicant station participate to the generation of its ID-based private key. We show how to change the existing ID-based signature and encryption algorithms to take into consideration the new format of private keys. We discuss also the possibility of distributing the private key generation between a set of ASs in order to avoid the key escrow attack. We verify that our authentication protocols are all secure in the formal model using the protocol verification tool ProVerif. In addition, we discuss their security resistance to some well-known attacks such as replay, collision and denial of service attacks. Finally, we propose some implementation results to confirm IBC advantages compared to PKI. We show how IBC usage reduces the memory consumption of stations
7

Techniques Pour le Support des Phases d'Alerte et de Gestion de Crise des Réseaux de Sécurité Civile

Camara, Daniel 05 March 2010 (has links) (PDF)
Cette thèse propose une série de techniques dont l'objectif est l'amélioration de la couverture et de l'organisation des réseaux mobiles sans fil dans le contexte des Réseaux de Sécurité Publique (RSPs). Ces derniers sont des réseaux établis par les autorités pour d'une part, avertir la population d'une catastrophe imminente, et d'autre part pour coordonner les équipes de secours durant les phases de crise et de normalisation suite à une catastrophe. Une catastrophe peut être définie comme un événement extrême causant des dégâts extrêmes ou une perte profonde pour les populations affectées. Les RSPs ont le rôle fondamental d'assurer la communication et la coordination au cours des opérations d'urgence. Les contributions de cette thèse se concentrent principalement dans les phases d'alerte et de gestion de la crise. La solution proposée dans cette thèse pour aider durant la phase d'alerte est basée sur les réseaux opportunistes et utilise les moyens de communication disponibles sur les personnes sur place, et qui bientôt seront également disponibles dans les véhicules, pour pallier le problème de l'absence de couverture de réseau suite aux dégâts causés. Cette technique, que nous appelons Virtual Access Points (VAP), crée un 'cache' coopératif et distribué entre les nœuds mobiles dans la zone touchée par la catastrophe. Les problèmes que nous adressons relatifs à la phase de gestion de crise sont ceux du contrôle de la topologie et d'admission au réseau. Nous fournissons des solutions pour fournir des structures stables et fiables, qui sont essentiels à la coordination des équipes de secours pendant les situations les plus difficiles et défavorables.
8

Routage adaptatif et stabilité dans les réseaux maillés sans fil

Boushaba, Mustapha 03 1900 (has links)
Grâce à leur flexibilité et à leur facilité d’installation, les réseaux maillés sans fil (WMNs) permettent un déploiement d’une infrastructure à faible coût. Ces réseaux étendent la couverture des réseaux filaires permettant, ainsi, une connexion n’importe quand et n’importe où. Toutefois, leur performance est dégradée par les interférences et la congestion. Ces derniers causent des pertes de paquets et une augmentation du délai de transmission d’une façon drastique. Dans cette thèse, nous nous intéressons au routage adaptatif et à la stabilité dans ce type de réseaux. Dans une première partie de la thèse, nous nous intéressons à la conception d’une métrique de routage et à la sélection des passerelles permettant d’améliorer la performance des WMNs. Dans ce contexte nous proposons un protocole de routage à la source basé sur une nouvelle métrique. Cette métrique permet non seulement de capturer certaines caractéristiques des liens tels que les interférences inter-flux et intra-flux, le taux de perte des paquets mais également la surcharge des passerelles. Les résultats numériques montrent que la performance de cette métrique est meilleure que celle des solutions proposées dans la littérature. Dans une deuxième partie de la thèse, nous nous intéressons à certaines zones critiques dans les WMNs. Ces zones se trouvent autour des passerelles qui connaissent une concentration plus élevé du trafic ; elles risquent de provoquer des interférences et des congestions. À cet égard, nous proposons un protocole de routage proactif et adaptatif basé sur l’apprentissage par renforcement et qui pénalise les liens de mauvaise qualité lorsqu’on s’approche des passerelles. Un chemin dont la qualité des liens autour d’une passerelle est meilleure sera plus favorisé que les autres chemins de moindre qualité. Nous utilisons l’algorithme de Q-learning pour mettre à jour dynamiquement les coûts des chemins, sélectionner les prochains nœuds pour faire suivre les paquets vers les passerelles choisies et explorer d’autres nœuds voisins. Les résultats numériques montrent que notre protocole distribué, présente de meilleurs résultats comparativement aux protocoles présentés dans la littérature. Dans une troisième partie de cette thèse, nous nous intéressons aux problèmes d’instabilité des réseaux maillés sans fil. En effet, l’instabilité se produit à cause des changements fréquents des routes qui sont causés par les variations instantanées des qualités des liens dues à la présence des interférences et de la congestion. Ainsi, après une analyse de l’instabilité, nous proposons d’utiliser le nombre de variations des chemins dans une table de routage comme indicateur de perturbation des réseaux et nous utilisons la fonction d’entropie, connue dans les mesures de l’incertitude et du désordre des systèmes, pour sélectionner les routes stables. Les résultats numériques montrent de meilleures performances de notre protocole en comparaison avec d’autres protocoles dans la littérature en termes de débit, délai, taux de perte des paquets et l’indice de Gini. / Thanks to their flexibility and their simplicity of installation, Wireless Mesh Networks (WMNs) allow a low cost deployment of network infrastructure. They can be used to extend wired networks coverage allowing connectivity anytime and anywhere. However, WMNs may suffer from drastic performance degradation (e.g., increased packet loss ratio and delay) because of interferences and congestion. In this thesis, we are interested in adaptive routing and stability in WMNs. In the first part of the thesis, we focus on defining new routing metric and gateway selection scheme to improve WMNs performance. In this context, we propose a source routing protocol based on a new metric which takes into account packet losses, intra-flow interferences, inter-flow interferences and load at gateways together to select best paths to best gateways. Simulation results show that the proposed metric improves the network performance and outperforms existing metrics in the literature. In the second part of the thesis, we focus on critical zones, in WMNs, that consist of mesh routers which are located in neighborhoods of gateways where traffic concentration may occur. This traffic concentration may increase congestion and interferences excessively on wireless channels around the gateways. Thus, we propose a proactive and adaptive routing protocol based on reinforcement learning which increasingly penalizes links with bad quality as we get closer to gateways. We use Q-learning algorithm to dynamically update path costs and to select the next hop each time a packet is forwarded toward a given gateway; learning agents in each mesh router learn the best link to forward an incoming packet and explore new alternatives in the future. Simulation results show that our distributed routing protocol is less sensitive to interferences and outperforms existing protocols in the literature. In the third part of this thesis, we focus on the problems of instability in WMNs. Instability occurs when routes flapping are frequent. Routes flapping are caused by the variations of link quality due to interferences and congestion. Thus, after analyzing factors that may cause network instability, we propose to use the number of path variations in routing tables as an indicator of network instability. Also, we use entropy function, usually used to measure uncertainty and disorder in systems, to define node stability, and thus, select the most stable routes in the WMNs. Simulation results show that our stability-based routing protocol outperforms existing routing protocols in the literature in terms of throughput, delay, loss rate, and Gini index.
9

Métriques de routage dans les réseaux maillés sans fil

Sarr, Yaye 04 1900 (has links)
Ces dernières années, les technologies sans fil ont connu un essor fulgurant. Elles ont permis la mise en place de réseaux sans fil à hautes performances. Les réseaux maillées sans fil (RMSF) sont une nouvelle génération de réseaux sans fil qui offrent des débits élevés par rapport aux réseaux Wi-Fi (Wireless Fidelity) classiques et aux réseaux ad-hoc. Ils présentent de nombreux avantages telles que leur forte tolérance aux pannes, leur robustesse, leur faible coût etc. Les routeurs des RMSF peuvent disposer de plusieurs interfaces radio et chaque interface peut opérer sur plusieurs canaux distincts, c’est des RMSF multiples-radios, multiples-canaux. Ce type de réseau peut accroître de manière considérable les performances des RMSF. Cependant plusieurs problèmes subsistent et doivent être résolus notamment celui du routage. Le routage dans les RMSF demeure un défi majeur. Le but des protocoles de routage est de trouver les meilleures routes i.e. des routes qui maximisent les débits et minimisent les délais, lors de l’acheminement du trafic. La qualité des routes dans les RMSF peut être fortement affectée par les interférences, les collisions, les congestions etc. Alors les protocoles doivent être en mesure de détecter ces problèmes pour pouvoir en tenir compte lors de la sélection des routes. Plusieurs études ont été dédiées aux métriques et aux protocoles de routage dans les RMSF afin de maximiser les performances de celles ci. Mais la plupart ne prennent pas en considération toutes les contraintes telles que les interférences, le problème des stations cachées etc. Ce mémoire propose une nouvelle métrique de routage pour RMSF. Nous avons mis en place une nouvelle métrique de routage pour RMSF appelée MBP (Metric Based on Probabilities). Cette métrique est destinée aux RMSF mono-radio ou multiples-radios. Elle permet d’éviter les routes à forte ii interférence. Les résultats des simulations ont montré que MBP présente des améliorations par rapport à certaines métriques : ETT, WCETT et iAWARE qui sont connues dans le domaine. / In recent years, wireless technologies have developed sharply. They allow the establishment of high performance wireless networks. Wireless Mesh Networks (WMNs) is a new generation of wireless networks that offer high throughput compared to classical Wi-Fi (Wireless Fidelity) or ad-hoc networks. WMNs have attracted significant research due to their features that include dynamic self organization, self configuration, easy maintenance and low cost. WMNs nodes can be equipped with multiples-radios and multiples-channels. This type of network can increase significantly the performance of WMNs. However, several problems must be solved including routing in WMNs. Routing in WMNs is a great challenge. The main goal of routing protocols is to find best paths i.e. paths that maximize throughputs and minimize delays when transmitting packets. Route quality can be strongly affected by interference, collisions, congestions etc. Then protocols should be able to detect these problems and take them into account during route selection. We propose a new routing metric for WMNs, called MBP that captures the impact of intra-flow and inter-flow interference in multi-radio, multi-channel networks. Results show that MBP has better performances than some existing and popular metrics like ETT, WCETT and iAWARE.
10

Routage adaptatif et stabilité dans les réseaux maillés sans fil

Boushaba, Mustapha 03 1900 (has links)
Grâce à leur flexibilité et à leur facilité d’installation, les réseaux maillés sans fil (WMNs) permettent un déploiement d’une infrastructure à faible coût. Ces réseaux étendent la couverture des réseaux filaires permettant, ainsi, une connexion n’importe quand et n’importe où. Toutefois, leur performance est dégradée par les interférences et la congestion. Ces derniers causent des pertes de paquets et une augmentation du délai de transmission d’une façon drastique. Dans cette thèse, nous nous intéressons au routage adaptatif et à la stabilité dans ce type de réseaux. Dans une première partie de la thèse, nous nous intéressons à la conception d’une métrique de routage et à la sélection des passerelles permettant d’améliorer la performance des WMNs. Dans ce contexte nous proposons un protocole de routage à la source basé sur une nouvelle métrique. Cette métrique permet non seulement de capturer certaines caractéristiques des liens tels que les interférences inter-flux et intra-flux, le taux de perte des paquets mais également la surcharge des passerelles. Les résultats numériques montrent que la performance de cette métrique est meilleure que celle des solutions proposées dans la littérature. Dans une deuxième partie de la thèse, nous nous intéressons à certaines zones critiques dans les WMNs. Ces zones se trouvent autour des passerelles qui connaissent une concentration plus élevé du trafic ; elles risquent de provoquer des interférences et des congestions. À cet égard, nous proposons un protocole de routage proactif et adaptatif basé sur l’apprentissage par renforcement et qui pénalise les liens de mauvaise qualité lorsqu’on s’approche des passerelles. Un chemin dont la qualité des liens autour d’une passerelle est meilleure sera plus favorisé que les autres chemins de moindre qualité. Nous utilisons l’algorithme de Q-learning pour mettre à jour dynamiquement les coûts des chemins, sélectionner les prochains nœuds pour faire suivre les paquets vers les passerelles choisies et explorer d’autres nœuds voisins. Les résultats numériques montrent que notre protocole distribué, présente de meilleurs résultats comparativement aux protocoles présentés dans la littérature. Dans une troisième partie de cette thèse, nous nous intéressons aux problèmes d’instabilité des réseaux maillés sans fil. En effet, l’instabilité se produit à cause des changements fréquents des routes qui sont causés par les variations instantanées des qualités des liens dues à la présence des interférences et de la congestion. Ainsi, après une analyse de l’instabilité, nous proposons d’utiliser le nombre de variations des chemins dans une table de routage comme indicateur de perturbation des réseaux et nous utilisons la fonction d’entropie, connue dans les mesures de l’incertitude et du désordre des systèmes, pour sélectionner les routes stables. Les résultats numériques montrent de meilleures performances de notre protocole en comparaison avec d’autres protocoles dans la littérature en termes de débit, délai, taux de perte des paquets et l’indice de Gini. / Thanks to their flexibility and their simplicity of installation, Wireless Mesh Networks (WMNs) allow a low cost deployment of network infrastructure. They can be used to extend wired networks coverage allowing connectivity anytime and anywhere. However, WMNs may suffer from drastic performance degradation (e.g., increased packet loss ratio and delay) because of interferences and congestion. In this thesis, we are interested in adaptive routing and stability in WMNs. In the first part of the thesis, we focus on defining new routing metric and gateway selection scheme to improve WMNs performance. In this context, we propose a source routing protocol based on a new metric which takes into account packet losses, intra-flow interferences, inter-flow interferences and load at gateways together to select best paths to best gateways. Simulation results show that the proposed metric improves the network performance and outperforms existing metrics in the literature. In the second part of the thesis, we focus on critical zones, in WMNs, that consist of mesh routers which are located in neighborhoods of gateways where traffic concentration may occur. This traffic concentration may increase congestion and interferences excessively on wireless channels around the gateways. Thus, we propose a proactive and adaptive routing protocol based on reinforcement learning which increasingly penalizes links with bad quality as we get closer to gateways. We use Q-learning algorithm to dynamically update path costs and to select the next hop each time a packet is forwarded toward a given gateway; learning agents in each mesh router learn the best link to forward an incoming packet and explore new alternatives in the future. Simulation results show that our distributed routing protocol is less sensitive to interferences and outperforms existing protocols in the literature. In the third part of this thesis, we focus on the problems of instability in WMNs. Instability occurs when routes flapping are frequent. Routes flapping are caused by the variations of link quality due to interferences and congestion. Thus, after analyzing factors that may cause network instability, we propose to use the number of path variations in routing tables as an indicator of network instability. Also, we use entropy function, usually used to measure uncertainty and disorder in systems, to define node stability, and thus, select the most stable routes in the WMNs. Simulation results show that our stability-based routing protocol outperforms existing routing protocols in the literature in terms of throughput, delay, loss rate, and Gini index.

Page generated in 0.0696 seconds