• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 195
  • 135
  • 19
  • 2
  • Tagged with
  • 355
  • 185
  • 157
  • 110
  • 107
  • 102
  • 88
  • 86
  • 84
  • 65
  • 61
  • 55
  • 53
  • 53
  • 52
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Routin in wireless sensor networks / Routage dans les réseaux de capteurs sans fil

Krol, Michal 15 March 2016 (has links)
Le paradigme d’Internet des objets (IoT) envisage d’élargir Internet actuelle avec un grand nombre de dispositifs intelligents. Réseaux de Capteurs sans Fil (WSN) déploie les dispositifs fonctionnant sur des approvisionnements énergétiques maigres et mesurant de phénomènes environnementaux (comme la température, la radioactivité, ou CO 2). Des applications populaires de WSN comprennent la surveillance, le télémétrie, et la prévention des catastrophes naturelles. Des défis majeurs de WSN sont comment permettre à l’efficacité énergétique, surmonter les déficiences de support sans fil, et d’opérer dans à la manière auto-organisée. L’intégration de WSN dans IoT se posera sur des standards ouvertes efforçant d’offrir évolutivité et de fiabilité dans une variété de scénarios et conditions de fonctionnement. Néanmoins, l’état actuel des standards a les problèmes d’interopérabilité et peuvent bénéficier de certaines améliorations. Les contributions de la thèse sont :Nous avons effectué une étude approfondie des filtres de Bloom et de leur utilisation dans le stockage de caractéristiques de nœud dans l’adresse IP. Différentes techniques de compression et de variantes de filtres nous ont permisde développer un système efficace qui comble l’écart entre le routage de caractéristiques et l’approche classique compatible avec les réseaux IPv6.Nous proposons Featurecast, un protocole de routage / service de nommage pourWSN. Il permet d’interroger les réseaux de capteurs en utilisant un ensemble de caractéristiques tout raccord en entête de paquet IPv6. Nous intégrons notre protocole dans RPL et introduisons une nouvelle mesure, qui augmentent l’efficacité de routage. Nous vérifions sa performance contre dans des simulations approfondies et des test sur des capteurs réels dans un bancd’essai à grande échelle. Simulations approfondies démontrent les avantagesde notre protocole en termes d’utilisation de la mémoire, le surcharge de con-trôle, le taux de livraison de paquets et la consommation d’énergie.Nous introduisons WEAVE - un protocole de routage pour les réseaux avec géolo-calisation. Notre solution n’utilise pas de message de contrôle et apprend sesvoies seulement en observant le trafic. Plusieurs mécanismes sont introduitspour garder un en-tête de taille fixe, contourner à la fois les petits commeles grands obstacles et fournir une communication efficace entre les nœuds.Nous avons effectué des simulations à grande échelle impliquant plus de 19000noeuds et des expériences avec des capteurs réels sur banc d’essai IoT-lab.Nos résultats montrent que nous atteignons bien meilleures performances enparticulier dans les réseaux grands et dynamiques sans introduire de surcharge / Internet of Things (IoT) paradigm envisages to expand the current Internet witha huge number of intelligent communicating devices. Wireless Sensor Networks(WSN) deploy the devices running on meagre energy supplies and measuring environmental phenomena (like temperature, radioactivity, or CO 2 ). WSN popularapplications include monitoring, telemetry, and natural disaster prevention. Major WSN challenges are energy efficiency, overcome impairments of wireless medium, and operate in the self-organisation. The WSN integrating IoT will rely on a set of the open standards striving to offer scalability and reliability in a variety of the operating scenarios and conditions. Nevertheless, the current state of the standards have interoperability issues and can benefit from further improvements. The contributions of the thesis work are:We performed an extensive study of Bloom Filters and their use in storing nodetext-based elements in IP address. Different techniques of compression andvariants of filters allowed us to develop an efficient system closing the gapbetween feature-routing and classic approach compatible with IPv6 networks.We propose Featurecast, a routing protocol/naming service for WSN. It allowsto query sensor networks using a set of characteristics while fitting in anIPv6 packet header. We integrate our protocol in RPL and introduce a newmetric, which increase the routing efficiency. We check its performance inboth extensive simulations and experimentations on real sensors in a large-scale Senslab testbed. Large-scale simulations demonstrate the advantagesof our protocol in terms of memory usage, control overhead, packet deliveryrate and energy consumption.We introduce WEAVE - a routing protocol for networks with geolocation. Our so-lution does not use any control message and learn its paths only by observingthe traffic. Several mechanisms are introduce to keep a fixed-size header andbypass both small as well as large obstacles and provide an efficient communication between nodes. We performed simulations on large scale involvingmore than 19000 nodes and real-sensor experimentations on IoT-lab testbed. Our results show that we achieve much better performance especially in large and dynamic networks without introducing any control overhead.
42

Disruption-free routing convergence : computing minimal link-state update sequences / Convergence du routage sans perturbation : calcul de séquences minimales de mises à jour d’états des liens

Clad, François 22 September 2014 (has links)
Avec le développement des applications temps-réel sur Internet, telles que la télévision, la voix sur IP et les jeux en ligne, les fournisseurs d'accès à Internet doivent faire face à des contraintes de plus en plus fortes quant aux performances de leurs services. Cependant, après chaque changement topologique, les protocoles de routage à état des liens, utilisés dans les réseaux de cœur de ces opérateurs, entrent dans une période de convergence durant laquelle des boucles de routage peuvent apparaître. Ce phénomène dégrade les performances du réseau (latence, congestions, pertes de paquets) et peut durer plusieurs secondes. Dans le cadre de cette thèse, nous proposons de nouvelles solutions permettant de prévenir ces perturbations dans le cas de reconfigurations sur un lien ou un routeur. Notre approche a pour particularité de ne reposer que sur les mécanismes de base des protocoles de routage à état des liens, et d’être ainsi déployable de manière incrémentale dans n’importe quel réseau. Intuitivement, il s’agit de contrôler implicitement l’ordre de mise à jour des routeurs, à travers une modification progressive du poids d’un sous-ensemble de liens. Par exemple, l’augmentation du poids d’un lien aura pour effet de forcer les routeurs les plus éloignés de ce composant à se mettre à jour avant les routeurs plus proches. En adaptant finement l’amplitude de tels changements, il est alors possible de répartir la mise à jour de routeurs potentiellement impliqués dans une boucle sur plusieurs étapes. Cette opération peut ensuite être répétée jusqu’à ce que le composant ne soit plus utilisé pour acheminer des données dans le réseau, permettant un retrait sans impact sur le routage. / The use of real time media or mission critical applications over IP networks is making strong pressure on service providers to operate disruption free networks. However, after any topological change, link-state Interior Gateway Protocols (IGPs), such as IS-IS or OSPF, enter a convergence phase during which transient forwarding loops may occur. Such loops increase the network latency and cause packet losses for several seconds. In this thesis, we propose and evaluate innovative solutions to prevent these perturbations in case a planned modification on a link or a router. Our approach only relies on core functionalities of link-state routing protocols, thus being incrementally deployable in any network. Intuitively, it consists in implicitly controlling the routers update order through successive IGP weight reconfigurations on a subset of links. For example, progressively increasing the weight of a link forces farthest routers to update their routes first, before closest ones. Hence, finely tuning such changes may allow to spread the update of routers potentially implied in a loop across multiple steps. This operation can be repeated until the component to be removed is no longer used to forward traffic in the network, thus allowing its removal with no impact on the routing decisions.
43

Le guidage routier et les algorithmes de routage dans les réseaux véhiculaires / Route guidance and routing algorithms in vehicular networks

Ghedira, Mohamed Chadli 28 September 2011 (has links)
Dans cette thèse, nous nous intéressons à deux types d’architectures dans les réseaux véhiculaires : les réseaux à infrastructure et les réseaux sans infrastructure. L’objectif de ce travail est de définir des solutions améliorant la connectivité des passagers des véhicules dans des environnements à densité variable en points d’accès. Pour ceci, dans un premier temps, nous nous intéressons aux algorithmes de guidage routier (dont l’objet est de guider un véhicule d’un point de départ vers un point d’arrivée) en prenant en compte les emplacements des points d’accès le long des routes. Notre première contribution est de définir un algorithme de guidage qui offre une connectivité supérieure au chemin par défaut (en général le plus court chemin) tout en maintenant une distance parcourue raisonnable pour les passagers du véhicule. Nous nous intéressons également à la minimisation du nombre de handovers afin d’améliorer la qualité de service du réseau. Nous avons évalué notre algorithme en termes de distance couverte et du nombre de handovers, tout en s’assurant de garder une distance totale parcourue raisonnable. Nous avons étudié dans un deuxième temps l’impact du choix de l’algorithme du guidage routier sur les performances de la couche réseau, où nous avons pris en compte deux types de protocoles de routage de données : réactif et proactif. Ensuite, nous avons étudié une problématique récurrente dans les réseaux véhiculaires qui est le routage des données de véhicule à véhicule. Ceci est particulièrement utile en absence d’une infrastructure disponible sur la route. Nous proposons une solution inter-couches («cross-layer») qui tire profit des caractéristiques des réseaux sans fil pour offrir un protocole de routage multi-sauts. Contrairement à la plupart des propositions de protocoles de routage, notre solution ne requiert pas un échange de messages de signalisation entre les voisins, ce qui améliore les performances du réseau en termes de charge utile et efficacité, surtout pour un réseau à forte mobilité comme c’est le cas pour des réseaux véhiculaires où les voisins changent d’une seconde à une autre, rendant problématique la mise à jour des informations de chaque nœud mobile sur son entourage / In this thesis, we focus on two types of architectures in vehicular networks: infrastructure networks and networks without infrastructure. The goal of this work is to define solutions to improve connectivity for passengers of vehicles in environments with variable density of access points. For this, we start by studying route guidance systems (whose purpose is to guide a vehicle from a starting point to a destination point), taking into account the locations of access points along roads. Our first contribution is to define a route guidance algorithm that offers superior connectivity compared to the default path (usually the shortest path) while maintaining a reasonable distance for passengers. We dealt also another issue which consists in minimizing the number of handovers to improve the quality of network service. We evaluated our algorithm in terms of covered distance and the number of handovers, while making sure to keep a reasonable traveled distance. After that, we studied the impact of the choice of route guidance algorithm in the performance of the network layer, where we took into account two types of routing protocols data: reactive and proactive. Next, we studied a recurrent problem in vehicular networks which is routing data from vehicle to vehicle. This is particularly useful in the absence of available infrastructure on the road. We propose a cross-layer architecture that takes advantage of the characteristics of wireless networks to design a multi-hops routing protocol. Unlike most proposals for routing protocols, our solution does not require an exchange of signaling messages between neighbors, and so improves network performance in terms of overhead and efficiency, especially for networks with high mobility such as vehicular networks, where neighbors change frequently, making it difficult to update information from each mobile node on its surroundings
44

Optimisation de la conception du design du harnais de commande des véhicules spatiaux / Optimization of the design of the space vehicle control harness design

Roynette, Eliott 02 July 2018 (has links)
Il y a soixante ans, le 4 octobre 1957, Spoutnik, le premier satellite artificiel conçu par l’homme, est envoyé dans l’espace. Sa seule fonction est d’émettre un bip radio à des fréquences de 20 et 40 MHz pour démontrer la puissance spatiale de l’URSS. Depuis cette époque les satellites se sont multipliés et leurs missions se sont diversifiées. Aujourd’hui, les missions des satellites sont si variées que certains quittent l’orbite terrestre. On parle dans ce cas de sondes, même si, dans le reste de cette thèse, ils seront inclus dans le terme "satellite". La mission des satellites la plus connue du grand public est la découverte de l’univers et l’exploration interplanétaire avec de célèbres satellites comme le télescope spatial international Hubble ou des sondes comme Rosetta, Voyager 1 et 2, ... Cependant de nos jours, même si l’exploration spatiale reste un enjeu majeur de l’humanité, la plupart des satellites ont des missions plus modestes qui ont pourtant un impact important sur la vie économique et politique. Les satellites en question ont aujourd’hui deux buts : la défense et le commercial. Dans les deux cas on peut diviser les satellites en deux groupes distincts : les satellites d’observation et les satellites de télécommunication. Pour fonctionner tous ces satellites utilisent un harnais électrique. Le harnais électrique regroupe tous les câbles présents dans le satellite et qui ne transportent pas de données client. Dans le cadre de cette thèse nous nous intéressons à l’optimisation de la conception du harnais électrique des satellites. / Sixty years ago, on October 4, 1957, Sputnik, the first man-made artificial satellite, was sent into space. Its only function is to emit a radio beep at frequencies of 20 and 40 MHz to demonstrate the space power of the USSR. Since then, satellites have been multiple and their missions have diversified. Today, the missions of the satellites are so varied that some leave Earth's orbit. We speak in the case of probes, even if, in the rest of this thesis, they will be included in the term "satellite". The best-known satellite mission of the general public is the discovery of the universe and interplanetary exploration with satellite satellites such as the Hubble International Space Telescope or probes such as Rosetta, Voyager 1 and 2, ... nevertheless nowadays Although space exploration remains a major issue for humanity, most satellites have smaller missions that have a significant impact on economic and political life. The satellites in question today have two goals: defense and commercial. In both cases the satellites can be divided into two distinct groups: observation satellites and telecommunication satellites. To operate all these satellites, use an electrical harness. The electrical harness includes all the cables present in the satellite and which does not carry any customer data. As part of this we are interested in optimizing the design of the electrical harness of satellites.
45

Le routage dans les réseaux de capteurs multimédia / Routing in Wireless Multimedia Sensor Networks

Zeghilet, Houda 08 December 2013 (has links)
Aujourd'hui, la prolifération de matériel peu coûteux tels que les caméras et les microphones capables de capturer du contenu multimédia de façon ubiquitaire a conduit à l'émergence des réseaux de capteurs sans fil multimédia/vidéo (RCSFM /RCSFV). En conséquence, un grand éventail d'applications peuvent être projetées dans de nombreux domaines de la vie de tous les jours. Par rapport aux réseaux de capteurs traditionnels (RCSF), les RCSFVs présentent des défis uniques principalement en raison de la grande quantité de données à capturer et à transmettre au-dessus d'un réseau contraint en ressources. Dans ce travail, nous avons d'abord proposé un protocole de routage hiérarchique appelé ELPC (Energy Level Passive Clustering) dont l'objectif principal est d'améliorer la durée de vie du réseau en présence de flux vidéo. Ceci est obtenu grâce à l'équilibrage des charges au moment de la construction de la topologie où le rôle de tête de groupe est alterné entre les noeuds candidats en fonction de leur niveau d'énergie. La deuxième contribution consiste en un protocole de routage multichemin qui prend les interférences inter-chemin en considération. Au lieu de supprimer complètement les interférences, notre protocole de routage multichemin tente de les minimiser en se basant sur l'ajout d'informations supplémentaires sur les noeuds voisins dans les messages de construction de la topologie. De plus, nous proposons un schéma de files d'attente à priorités multiples où l'influence des types de données. Les résultats des simulations montrent que l'utilisation de chemins moins interférents combinée à un régime de multipriorité permet une meilleure qualité vidéo / Nowadays, the proliferation of inexpensive hardware such as CMOS cameras and microphones that are able to ubiquitously capture multimedia content has led to the emergence of wireless multimedia/video sensor networks (WMSN/WVSN). As a consequence, a wide spectrum of applications can be projected in many areas and everyday life. Compared to traditional WSNs, WVSNs introduce unique challenges due mainly to the big amount of data to be captured and transmitted over a constrained network. In this work, we first propose a cluster-based (hierarchical) routing protocol called ELPC (Energy Level Passive Clustering) where the main objective is to enhance the network lifetime while handling video applications. This is achieved thanks to a load balancing feature where the role of clusterheads is alternated among candidate nodes depending on their energy level. The second contribution consists in a multipath routing protocol with interference awareness. Instead of completely suppressing interferences, our multipath routing protocol tries to minimize them through a simple algorithm without extra overhead. Multiple paths are built at once while minimizing their inter-path interferences thanks to some additional information on neighboring nodes piggybacked on the route request messages. In addition to interference awareness, we propose a multiqueue multipriority scheme where the influence of data type in a video is considered. Simulation results show that using less interfering paths combined to a multiqueue multipriority scheme allows for better video quality
46

Distributed and cooperative intrusion detection in wireless mesh networks / Détection d'intrusion distribuée et coopérative dans les réseaux maillés sans fil

Morais, Anderson 28 November 2012 (has links)
Les réseaux maillés sans fil (WMNs - Wireless Mesh Networks) sont une technologie émergente qui prend de l'importance parmi les traditionnels systèmes de communication sans fil. Toutefois, WMNs sont particulièrement vulnérables à des attaques externes et internes en raison de leurs attributs inhérents tels que le moyen de communication ouverte et l'architecture décentralisée. Dans cette recherche, nous proposons un système complet de détection d'intrusion distribué et coopératif qui détecte efficacement et effectivement des attaques au WMN en temps réel. Notre mécanisme de détection d'intrusion est basé sur l'échange fiable des événements du réseau et la coopération active entre les nœuds participants. Dans notre approche distribuée, systèmes de détection d'intrusion (IDS - Intrusion Detection System,) sont indépendamment installé dans chaque nœud mesh pour surveiller passivement le comportement de routage du nœud et en même temps surveiller le comportement de son voisinage. Sur cette base, nous avons d'abord développé un Analyseur de Protocole de Routage (APR) qui génère avec précision des événements de routage à partir du trafic observée, qui sont ensuite traités par le propre nœud et échangés entre les nœuds voisins. Deuxièmement, nous proposons un Mécanisme de Détection d'Intrusion Distribué (MDID) pratique, qui calcule périodiquement des Métriques de mal comportement précises en faisant usage des événements de routage générés et des Contraintes de Routage prédéfinies qui sont extraites à partir du comportement du protocole. Troisièmement, nous proposons un Mécanisme de Consensus Coopérative, qui est déclenché parmi les nœuds voisins si tout comportement malveillant est détecté. Le Mécanisme de Consensus Coopérative analyse les Métriques de mal comportement et partage les Résultats de Détection d'Intrusion parmi les voisins pour traquer la source de l'intrusion. Pour valider notre recherche, nous avons mis en œuvre la solution de détection d'intrusion distribuée en utilisant une plate-forme de réseau mesh virtualisée composé de machines virtuelles (VM - Virtual Machines) interconnectés. Nous avons également implémenté plusieurs attaques de routage pour évaluer la performance des mécanismes de détection d'intrusion / Wireless Mesh Network (WMN) is an emerging technology that is gaining importance among traditional wireless communication systems. However, WMNs are particularly vulnerable to external and insider attacks due to their inherent attributes such as open communication medium and decentralized architecture. In this research, we propose a complete distributed and cooperative intrusion detection system for efficient and effective detection of WMN attacks in real-time. Our intrusion detection mechanism is based on reliable exchange of network events and active cooperation between the participating nodes. In our distributed approach, Intrusion Detection Systems (IDSs) are independently placed at each mesh node to passively monitor the node routing behavior and concurrently monitor the neighborhood behavior. Based on that, we first implement a Routing Protocol Analyzer (RPA) that accuracy generates Routing Events from the observed traffic, which are then processed by the own node and exchanged between neighboring nodes. Second, we propose a practical Distributed Intrusion Detection Engine (DIDE) component, which periodically calculates accurate Misbehaving Metrics by making use of the generated Routing Events and pre-defined Routing Constraints that are extracted from the protocol behavior. Third, we propose a Cooperative Consensus Mechanism (CCM), which is triggered among the neighboring nodes if any malicious behavior is detected. The CCM module analyzes the Misbehaving Metrics and shares Intrusion Detection Results among the neighbors to track down the source of intrusion. To validate our research, we implemented the distributed intrusion detection solution using a virtualized mesh network platform composed of virtual machines (VMs) interconnected. We also implemented several routing attacks to evaluate the performance of the intrusion detection mechanisms
47

Optimisation du routage dans les réseaux de capteurs pour les applications temps-réel

Aissani, Mohamed 13 March 2011 (has links) (PDF)
La résolution du problème des vides dans le routage géographique dédié aux réseaux de capteurs sans fil (RCS), rencontrés lors de la remontée des informations vers les nœuds collecteurs à partir des nœuds du réseau, constitue un verrou technologique qui reste un problème ouvert encore aujourd'hui. Cette thèse, contrairement aux méthodes traditionnelles, propose une nouvelle approche pour la prise en charge de ces vides tout en optimisant l'efficacité énergétique des nœuds déployés dans un RCS faisant ainsi du routage proposé une solution adéquate pour l'acheminement des informations en temps réel. Celui-ci se base sur l'information géographique concernant le nœud courant, les vides voisins et le nœud destinataire du paquet. Notre proposition agit aussi sur des mécanismes assurant la découverte, l'annonce et la maintenance des vides d'un RCS. Le premier protocole proposé, appelé VT-SPEED, est construit sur la base d'une fonction évolutive intégrant un mécanisme d'évitement adaptatif des vides et considérant simultanément la charge des nœuds candidats au routage et leur information géographique de localisation. Afin d'optimiser l'efficacité énergétique de VT-SPEED, notre proposition inclut par ailleurs de nouvelles routines sur la base de fonctions paramétriques pour la prise en compte de l'énergie dans le routage : (a) suppression des paquets retardés sur la base de leur échéance et (b) équilibrage de charge dans le choix des sauts des paquets. Les résultats enregistrés par le protocole résultant, appelé VE-SPEED, montrent que l'approche proposée prend en compte les flux de type temps-réel, possède une grande tolérance aux vides, conserve mieux l'énergie des nœuds de bordure, assure un meilleur équilibrage de charge, et consomme de manière optimisée l'énergie des nœuds capteurs
48

Étude de la connectivité Internet de l’île de la Réunion / Study of the Internet connectivity of Reunion Island

Noordally, Rehan 30 August 2018 (has links)
L'accès à Internet des îles de la Zone Océan Indien a la particularité d’utiliser deux longs câbles sous-marins. Les routes ont en commun de passer par un de ces liens et d’introduire une composante de délai qui peut être significative. La performance de TCP est liée à l’état des routes et au délai. Dans la situation de l'île de la Réunion, comment se comporte un protocole ayant une dépendance au délai tel que TCP ? Dans cette thèse, nous proposons une étude de l'Internet à La Réunion. Les travaux visent à pouvoir dresser un bilan de la connectivité Internet. Ils s'orientent d'une part à caractériser la connectivité au niveau du réseau et d'autre part à traduire ses caractéristiques au niveau de la couche de transport. Ainsi, les travaux présentés reposent sur deux études de métrologie sur le réseau réunionnais. Le premier examen a pour objectif la caractérisation des délais et des routes empruntées depuis et en direction de l'île. Ces travaux reposent sur une plate-forme de mesures mise en place à cet effet. Un outil d'identification des routes a été développé afin d'analyser les chemins depuis et vers la Réunion. Cet outil utilise une base de données de géolocalisation construite à partir des adresses IP rencontrées, des délais associés et d'informations provenant des Registres Internet Régionaux. L’analyse des résultats montre des caractéristiques propres à la région Réunion. La seconde étude de métrologie vise l'analyse des flux TCP. Des métriques associées à l'observation des captures de trafic sont identifiées afin d’établir les performances de TCP mais également les types de trafic entrant et sortant de l'île. Le volume des écoutes étant important, un outil d'analyse pour des traitements efficaces et rapides a également été développé. Les contributions de cette thèse sont d'abord rattachées au contexte réunionnais et sont extrapolées vers l'internet de la Zone Océan Indien. Cette thèse se veut être un élément pour une réflexion avec l'ensemble des acteurs de l'Internet à La Réunion. / The access to the Internet of the Islands of the Indian Ocean Area has the particularity of using two long submarines cables. The routes have in common to go through one of these links and introduce a delay component that can be significant. The performance of TCP is linked to the state of the route and the delay. In the situation of Reunion Island, how does a protocol having a dependence on delay such as TCP behaves? In this thesis, we propose a study of the Internet in Reunion Island. The work aims to be able to take stock of Internet connectivity. They are oriented on the one hand to characterize the connectivity at the level of the network and on the other hand to translate these characteristics at the level of the transport layer. Thus, the works presented are based on two metrology studies on the Reunion network. The first review aims to characterize the delays and the routes taken from and to the island. This work is based on a platform of measures put in place for this purpose. A road identification tool has been developed to analyze roads to and from Reunion Island. This tool uses a geolocation database built from IP addresses encountered, associated delays and information from the Regional Internet Registries. The analysis of the results shows characteristics specific to the Réunion region. The second metrology study aims to analyze TCP flows. Metrics associated with the observation of the catches of traffic are identified in order to establish the performances of TCP but also the types of traffic entering and leaving the island. Since the volume of the intercepts is important, an analysis tool for efficient and rapid treatments has been developed. The contributions of this thesis are first of all related to the Reunionese context and are extrapolated to the Internet of the Indian Ocean Zone. This thesis is meant to be an element for a reflection with all the actors of the Internet in Reunion Island.
49

Architecture de communication sécurisée d'une flotte de drones / Secure communication architecture for a UAV swarm

Maxa, Jean-Aimé 28 June 2017 (has links)
Grâce aux progrès de miniaturisation des systèmes embarqués, les mini-drones qu'on appelle en anglais Small Unmanned Aerial Vehicle (UAVs) sont apparus et permettent de réaliser des applications civiles à moindres coûts. Pour améliorer leurs performances sur des missions complexes (par exemple, pour contourner un obstacle), il est possible de déployer une flotte de drones coopératifs afin de partager les tâches entre les drones. Ce type d'opération exige un niveau élevé de coopération entre les drones et la station de contrôle. La communication entre les drones de la flotte est donc un enjeu important dans la réalisation des opérations d'une flotte de drones. Parmi les différentes architectures de communication qui existent, le réseau ad hoc s'avère être une solution efficace et prometteuse pour l'opération d'une flotte de drones. Un réseau ad hoc de drones ou UAV Ad hoc Network (UAANET) est un système autonome constitué d'une flotte de mini-drones et d'une ou plusieurs station(s) sol. Ce réseau peut être considéré comme une sous-catégorie d'un réseau ad hoc mobile (MANET) avec des caractéristiques spécifiques (vitesse importante des nœuds, modèle de mobilité spécifique, etc.) qui peuvent engendrer des baisses de performance du protocole de routage utilisé. Par ailleurs, la nature partagée du support de transmission et l'absence d'une infrastructure fixe pour vérifier l'authenticité des nœuds et des messages posent un problème de sécurité des communications. Compte tenu du caractère critique des données de charge utile échangées (en effet, un attaquant peut capturer un drone et l'utiliser à des fins malveillantes), il est important que les messages échangés soient authentifiés et qu'ils n'ont pas été modifiés ou retardés par un attaquant. L'authentification des messages est donc un des objectifs à atteindre pour garantir la sécurité du système Unmanned Aerial System (UAS) final. Diverses solutions de sécurité ont été conçues pour les réseaux sans fil, puis ont ensuite été adaptées aux réseaux MANET. Ces solutions peuvent s'étendre à des applications pour les réseaux UAANET, c'est pourquoi nous proposons dans cette thèse une architecture de communication fiable et sécurisée pour les flottes des drones. Dans ce travail, nous avons étudié en premier lieu l'application d'un réseau ad hoc mobile pour les flottes de drones. Nous examinons en particulier le comportement des protocoles de routage ad hoc existants dans un environnement UAANET. Ces solutions sont ainsi évaluées pour permettre d'identifier le protocole adéquat pour l'échange des données. Cela nous amène dans un deuxième temps, à proposer un protocole de routage intitulé Secure UAV Ad hoc routing Protocol (SUAP) qui garantit l'authentification des messages et détecte l'attaque wormhole. Cette attaque peut être définie comme un scénario dans lequel un attaquant enregistre les paquets en un point, et les rejoue à un autre point distant. L'attaque wormhole est particulièrement dangereuse lorsqu'un protocole de routage réactif (qui utilise le nombre de sauts comme métrique d'une route) est utilisé. Pour contrer cette attaque, le protocole SUAP permet d'une part d'assurer des services de livraison de donnés (une vidéo de télésurveillance) entre un drone distant et une station sol. D'autre part, le protocole SUAP possède également des partitions de sécurisation qui se basent sur une signature et une fonction de hachage pour assurer l'authentification et l'intégrité des messages. En ce qui concerne l'attaque wormhole, une technique qui consiste à corréler le nombre de sauts et la distance relative entre deux nœuds voisins est utilisée. Ce mécanisme permet de déduire la présence ou non d'un tunnel wormhole dans le réseau. En outre, cette architecture de communication est conçue avec une méthodologie de prototypage rapide avec l'utilisation d'une méthode orientée modèle pour tenir compte du besoin de validation du système UAS final. / Advances in miniaturization of embedded systems have helped to produce small Unmanned Aerial Vehicles (UAVs) with highly effective capacity. In order to improve their capability in civilian complex missions (for instance, to bypass an obstruction), it is now possible to deploy UAV swarms, in which cooperative UAVs share different tasks. This type of operations needs a high level of coordination between UAVs and Ground Control Station (GCS) through a frequent exchange of information. The communication capabilities are therefore an important objective to achieve for effective UAV swarm operations. Several communication architectures can be used to allow communication between UAVs and GCS. Ad hoc network is one of them and is an effective and promising solution for multi-UAV systems. Such a network is called UAANET (UAV Ad hoc Network) and is an autonomous system made of a UAV swarm and one or several GCS (Ground Control Station). This network can also be considered as a sub category of the well-known MANET (Mobile Ad hoc network). However, it has some specific features (such as node velocity, specific mobility model) that can impact performance of routing protocols. Furthermore, the nature of the wireless medium, along with the lack of fixed infrastructure, which is necessary to verify node and message authentication, create security breaches. Specifically, given the critical characteristic of the real-time data traffic, message authentication proves to be an important step to guarantee the security of the final UAS (composed of UAV swarm). Security of routing protocols has been widely investigated in wired networks and MANETs, but as far as we are aware, there is no previous research dealing with the security features of UAANET routing protocols. Those existing solutions can be adapted to meet UAANET requirements. With that in mind, in this thesis, we propose a secure and reliable communication architecture for a UAV swarm. In this work, the creation of UAANET has first been concieved. In order to do this, we studied the impact of existing MANET routing protocols into UAANET to assess their performance and to select the best performer as the core of our proposed secure routing protocol. Accordingly, we evaluated those existing routing protocols based on a realistic mobility model and realistic UAANET environment. Based on this first study, we created a secure routing protocol for UAANET called SUAP (Secure UAV Ad hoc routing Protocol). On the one hand, SUAP ensures routing services by finding routing paths between nodes to exchange real time traffic (remote monitoring video traffic). On the other hand, SUAP ensures message authentication and provides detection to avoid wormhole attack. The SUAP routing protocol is a reactive routing protocol using public key cryptography and hash chains. In order to detect wormhole attack, a geographical leash-based algorithm is used to estimate the correlation between the packet traveled distance and the hop count value. We also contribute to the certification of the secure communication system software through a Model-Driven Development (MDD) approach. This certification is needed to validate the operation of the UAV swarm, especially in cases where it is used to exchange control and command traffic. We used Simulink and Stateflow tools and formal verification tools of Matlab Software to design SUAP routing protocol. The evaluation of the effectiveness of SUAP has been executed both through emulation and real experiment studies. Our results show that SUAP ensures authentication and integrity security services and protects against a wormhole attack. It also provides an acceptable quality of service for real-time data exchanges.
50

Utilisation d’une autostructuration pour un routage hiérarchique géographique dans les réseaux sans fil ad hoc / Self-organization for a hierarchical geographical routing protocol in wireless ad hoc networks

Ranaivo Rakotondravelona, Mandimby Nirina 03 July 2017 (has links)
La multiplication de l'usage des équipements connectables à un réseau sans fil tels que les smartphones ou les objets connectés peut être mise à profit pour construire des réseaux reposant sur des communications de proximité : les appareils communiquent directement entre eux, sans le support d'une infrastructure centrale. On parle de réseau ad hoc. Ce type de réseau sans infrastructure est exploité dans de nombreux domaines comme le militaire ou la gestion de catastrophes naturelles. Pour certains cas d'utilisation, le passage à l'échelle, c'est-à-dire la capacité à fonctionner avec la croissance de la taille du réseau, est une propriété indispensable. Dans cette thèse, nous nous intéressons à la problématique du routage sous l'aspect du passage à l'échelle. Le routage est la fonction responsable de l'acheminement des données au sein du réseau. Pour cela, des informations de contrôle sont échangées entre les nœuds du réseau. Mais le trafic associé à ces échanges peut être un frein pour passer à l'échelle. Afin de le réduire, nous proposons d'agréger les informations concernant des nœuds géographiquement proches. Dans un premier temps, nous mettons en place une structuration de la zone de déploiement du réseau en régions hiérarchiques. Ces régions servent d'agrégateur de nœuds à travers un adressage de ces derniers selon les régions auxquelles ils appartiennent. Par la suite, nous proposons un protocole de routage combinant les approches topologique et géographique. Il s'agit, pour un nœud donné, de maintenir des routes menant, d’une part, vers d'autres nœuds dans un voisinage proche et, d'autre part, vers des zones géographiques de plus en plus étendues au fur et à mesure de l'éloignement. Cette dernière propriété est obtenue en profitant de la structuration hiérarchique précédente des zones d'agrégation. Les résultats montrent la faculté de notre proposition à monter à grande échelle par rapport aux protocoles de routage ad hoc classique et aussi sa capacité à adresser les problèmes propres aux protocoles de routage purement géographique. / The widespread use of wireless devices such as smartphones and connected objects leads to an increasing emergence of infrastructure-less networks relying on device-to-device communication: ad hoc networks. Applications of this type of network vary widely from military operations to emergency situations. Scalability is a key property for some use cases involving a large number of devices, also called nodes. We mean by scalability, the ability of the network to increase in size without drastic loss of performance and with a cost-effective network maintenance. In this thesis, we focus on the scalability from a routing perspective. Routing handles the delivery of data packets from a source to a destination across the network. This is achieved by the exchange of information between nodes. The corresponding traffic may represent a break for scalability in presence of numerous nodes. In this work, we propose an aggregation of routing information. First, we partition the deployment area into smaller hierachical regions based on geographical coordinates. Nodes are assigned hierachical address depending on the regions they are located in. Then, we propose a mixed topological and geographical-based routing protocol. A node maintains precise routing information to other nodes in close proximity and geographically aggregate information for nodes at greater distances. Regions are the units of nodes aggregation. The further the nodes are, the larger the regions referring to them are. The results show that our proposition outperforms regular ad hoc routing in terms of scalability and addresses more efficiently geographical routing-related issues compared to classical geographical routing.

Page generated in 0.4459 seconds