• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 43
  • 25
  • Tagged with
  • 70
  • 70
  • 70
  • 35
  • 33
  • 25
  • 23
  • 20
  • 20
  • 18
  • 12
  • 11
  • 10
  • 10
  • 9
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Partitionnement et Geocasting dans les Réseaux Mobiles Ad hoc et Collecte des Données dans les Réseaux de Capteurs

Sow, Idrissa 04 June 2009 (has links) (PDF)
L'essor des technologies sans fil, offre aujourd'hui de nouvelles perspectives dans le domaine des télécommunications. L'évolution récente de moyens de communications sans fill permet la manipulation de l'information à travers des unités de calculs portables qui ont des caractéristiques particulières (une faible capacité de stockage, une source d'énergie autonome...) et accèdent au réseau à travers une interface de communication sans fill. Un réseau mobile ad hoc consiste en une grande population relativement dense d'unités mobiles qui se déplacent dans un environnement quelconque et dont le seul moyen de communication est l'utilisation des interfaces sans fil. Du coté des réseaux ad hoc on trouve également les réseaux des capteurs avec des propriétés particulières. Les capteurs sont des dispositifs ayant les particularités suivantes : (1) capacité de capturer des données relatives à l'environnement où ils sont physiquement placés et les convertir en signaux électriques. Les données récupérées peuvent être de nature différente et la manière d'obtenir ces données est susceptible de varier. (2) capacité d'effectuer un traitement sur ces données récupérées (3) capacité d'échanger ces données avec d'autres dispositifs ou unités mobiles. Contrairement aux réseaux basés sur la communication cellulaire : aucune administration centralisée n'est disponible ; ce sont les hôtes mobiles elles-mêmes qui, forment d'une manière ad hoc une interface du réseau. Aucune supposition ou limitation n'est faite sur la taille du réseau ; le réseau peut contenir des centaines ou des milliers d'unités mobiles. Étant donné les propriétés de ces réseaux le routage devient alors un dé et nécessite une restructuration de ses différentes composantes qui sont le routage (ou adressage), le positionnement, l'acheminement des messages entre noeuds communicants. Durant cette thèse nous nous sommes intéressés implicitement au routage en proposant une structure hiérarchique ou structure en clusters de façon à simuler une sorte de dorsale constituée de noeuds ou terminaux plus adaptés que d'autres. La mise en place de cette structure se base sur les paramètres du réseau en question. La dorsale ainsi constituée permet un routage hiérarchique qui allège considérablement les tables de routage des noeuds. Nous avons proposé une approche de localisation sans GPS, L-Libre qui vise à procurer une information de position à l'ensemble des noeuds du réseau. Cette information de position est vitale pour les protocoles de routage géographiques mais aussi pour les réseaux de capteurs où l'on a souvent bien besoin de connaître la source (les capteurs origines) des informations reçues, ce qui est d'ailleurs le cas de notre algorithme de poursuite de cible tracking) proposé dans cette thèse. Nous nous sommes également intéressé à un mode de transmission d'information appelé geocasting (ou diffusion géographique) qui consiste à transmettre des informations avec garantie de livraison non pas à l'ensemble des unités du réseau mais à un groupe particulier de noeuds situés dans une région d'intérêt communément appelé région multicast. Un autre point important est la connectivité des noeuds. La mobilité des noeuds est souvent source de déconnexion du réseau en des ensembles disjoints connexes. Notre algorithme de maintenance de connectivité vise à déterminer les noeuds qui peuvent être à l'origine de ce problème afin d'adapter leurs comportements. Et finalement, nous avons considéré une architecture virtuelle de réseau de capteurs anonymes dans laquelle certains clusters peuvent être vides. Les capteurs étant des dispositifs de capacités très limitées il devient alors indispensable de trouver une approche permettant d'organiser ou de faire collaborer à moindre coût ces capteurs dans un but bien précis. Le noeud sink (ou noeud puits) est le seul équipement qui dispose d'assez d'énergie et de puissance de transmission pour atteindre l'ensemble des capteurs répartis dans la région d'intérêt. Une stratégie de gestion de ou des antennes du noeud sink nous a permis de proposer une méthode de localisation sans inonder le réseau par échange de messages d'informations de position. Il nous a également permis d'esquisser une structure en grappes offrant un support de routage simple et efficace. Les données ainsi recueillies par les capteurs peuvent être acheminées selon un modèle de communication centralisé ou distribué défini à l'avance par le sink.
32

La confiance dans le routage Ad hoc : étude du protocole OLSR

Adnane, Hassiba Asmaa 03 December 2008 (has links) (PDF)
La notion de confiance, quoique implicite, est toujours présente dans le fonctionnement des protocoles, en particulier, entre les entités qui participent aux opérations de routage. <br />Dans notre travail, nous nous sommes intéressés à la gestion de la confiance (trust management) comme une solution de sécurité pour le protocole OLSR (Optimized Link State Routing Protocol). Cette approche s'adapte particulièrement à la nature mobile, ad-hoc, distribuée et auto-organisée des réseaux ad-hoc. De plus, la gestion explicite de la confiance permet aux entités de raisonner avec et à propos de la confiance, les rendant ainsi plus robustes pour la prise de décisions concernant les autres entités.<br />Nous commençons par une analyse du fonctionnement du protocole OLSR sous l'optique de la confiance. Ensuite, nous proposons un raisonnement basé sur la confiance pour permettre à chaque noeud d'évaluer le comportement des autres noeuds, de détecter les comportements malveillants, et donc de pouvoir décider de faire confiance ou non. Enfin, nous proposons une solution de prévention et des contremesures pour résoudre le cas d'une incohérence et contrer les comportements malveillants. Ces solutions ne nécessitent que peu de modifications sur le protocole OLSR et peuvent être étendues selon le type d'attaque et les besoins des utilisateurs.
33

Autour de la réservation de bande passante dans les réseaux ad hoc

Chaudet, Claude 28 September 2004 (has links) (PDF)
Les réseaux sans fil connaissent aujourd'hui un essor important. Le<br />nombre croissant d'offres commerciales basées sur la norme IEEE 802.11<br />(Wi-Fi) et ses déclinaisons en atteste. Ces réseaux nécessitent<br />actuellement la présence d'une station de base pour assurer les<br />communications entre mobiles. Les réseaux ad hoc sont des<br />réseaux sans fil spontanés, mobiles et totalement autonome. Les mobiles<br />communiquent directement entre eux, relayant les communications des<br />autres mobiles lorsque les correspondants sont hors de portée radio. Il<br />est dès lors possible de créer un réseau par la simple présence de<br />terminaux équipés de cartes d'interfaces adéquates. Ces réseaux mobiles<br />et dynamiques peuvent être utilisés pour étendre la portée de stations<br />de base, offrant ainsi un accès à l'Internet sur une zone géographique<br />étendue à moindre coût. Ils peuvent être déployés rapidement et être<br />utilisés par exemple dans des situations d'urgence.<br /><br />Les caractéristiques particulières du médium radio, telle que la portée<br />de communication limitée ou le mode de partage du canal radio ainsi que<br />la mobilité des terminaux rendent souvent les mécanismes et protocoles<br />issus du monde filaire peu performants. À l'heure actuelle, de nombreux<br />travaux ont été effectués afin de concevoir des protocoles de routage<br />adaptés à ces réseaux. Le groupe de travail MANET de l'IETF est en passe<br />de standardiser une ou plusieurs solutions de routage. De nombreuses<br />problématiques restent cependant ouvertes telles que la sécurité, le<br /> multicast ou encore la qualité de service. Ces différents<br />sujets ont fait couler beaucoup d'encre durant ces dernières années.<br />Toutes les solutions issues du monde filaire ont été ré-examinées et<br />adaptées mais peu de propositions réellement adaptées aux spécificités<br />de ces réseaux ont vu le jour.<br /><br />Le travail effectué durant ma thèse se situe autour de la problématique<br />de la réservation de bande passante dans les réseaux ad hoc.<br />Ce travail a débuté par la proposition d'un protocole de réservation de<br />bande passante prenant en compte les interférences pouvant survenir<br />entre émetteurs hors de portée de communication. En effet, deux mobiles<br />ne pouvant communiquer directement peuvent avoir à se partager la bande<br />passante du canal radio. Mettre en oeuvre un protocole de réservation de<br />bande passante nécessite d'apporter suffisamment d'informations aux<br />routeurs en charge d'accepter ou de refuser les requêtes formulées par<br />les applications afin de leur permettre d'effectuer un contrôle<br />d'admission réaliste.<br /><br />Ce travail nous a conduit à nous intéresser à l'étude du protocole<br />d'accès au médium de la norme IEEE 802.11 afin d'évaluer sa capacité.<br />L'intégralité des études théoriques des performances de ce protocole<br />concernaient jusqu'à présent des réseaux dans lesquels tous les mobiles<br />sont à portée de communication les uns des autres. Or, dans certaines<br />situations, la présence de communications distantes a un impact très<br />marqué sur les performances et sur l'équité de ce protocole d'accès au<br />médium. Nous avons modélisé plusieurs scénarios présentant une forte<br />inégalité dans l'accès au médium, phénomène pouvant avoir un impact<br />important sur l'estimation des ressources disponibles.<br /><br /><br />Le protocole d'accès au médium n'étant pas équitable dans un contexte<br />multi-sauts, nous avons proposé un algorithme distribué d'allocation de<br />bande passante dans de tels réseaux permettant de préserver une certaine<br />équité tout en conservant une utilisation globale du réseau correcte.<br />Dans de tels réseaux, il y a en effet souvent opposition entre<br />performance globale et partage équitable des ressources. La solution que<br />nous proposons permet dans un contexte statique ainsi que dans un<br />contexte mobile de réaliser un compromis entre ces deux objectifs<br />antinomiques, et ce de façon totalement distribuée.<br /><br />Enfin, dans le cadre de réseaux hybrides composés d'un réseau d'accès<br />sans fil offrant un accès à l'Internet à un réseau ad hoc<br />sous-jacent, nous avons étudié l'impact du trafic de contrôle sur les<br />performances du réseau. Cette problématique nécessite souvent de faire<br />un compromis entre transmission rapide et fiable des informations de<br />gestion du réseau telles que la localisation des différents mobiles<br />permettant de construire l'arbre de routage et utilisation du réseau. En<br />effet, une transmission fréquente d'informations de contrôle permet<br />d'aboutir à une vision précise du réseau mais a un coût important. Nous<br />avons montré, par simulation, que le gain obtenu par la précision de la<br />vision du réseau apportée à chaque routeur était rapidement compensé par<br />l'occupation des ressources engendrée à cette fin.<br /><br />Concevoir une solution de qualité de service pour de tels réseaux n'est<br />pas une problématique simple et beaucoup reste à faire. L'importance<br />d'une évaluation précise de la capacité du médium a été démontrée mais<br />ce processus reste coûteux à mettre en oeuvre et il est impossible de<br />prévoir toutes les situations pouvant survenir dans des réseaux radio<br />mobiles. Les protocoles de qualité de service devront donc s'efforcer<br />d'évaluer au mieux l'état du réseau afin de ne pas sur ou sous-évaluer<br />sa capacité mais devront aussi être adaptatif afin de réagir rapidement<br />et efficacement à la versatilité de ces réseaux.
34

Contributions pour une découverte de services avancée dans les réseaux ad hoc

Leclerc, Tom 24 November 2011 (has links) (PDF)
Lors de la dernière décennie, le nombre d'appareils possédant des capacités sans fil a très fortement augmenté, attirant ainsi le grand public vers les réseaux mobiles sans fil. Nous considérons le cas des réseaux mobiles ad hoc aussi connu sous le nom de MANET (Mobile Ad hoc NETworks). La caractéristique principale des MANETs est la grande dynamicité des nœuds (induite pas le mouvement des utilisateurs), la propriété volatile des transmissions sans fil, le comportement des utilisateurs, les services et leurs utilisations. Cette thèse propose une solution complète pour la découverte de service dans les réseaux ad hoc, de la couche réseau sous-jacente à la découverte de service à proprement dite. La première contribution est le protocole Stable Linked Structure Flooding (SLSF) qui établi une structure basée sur des clusters stable et permet d'obtenir une dissémination efficace qui passe à l'échelle. La seconde contribution est SLSR (Stable Linked Structure Routing) qui utilise la structure de dissémination de SLSF et permet de faire du routage à travers le réseau. En utilisant ces protocoles comme base, nous proposons d'améliorer la découverte de service en prenant en compte le contexte. De plus, nous avons contribué à la simulation réseau en couplant des modèles et des simulateurs de domaines différents qui une fois couplés permettent d'élaborer et la simuler des scénarios riches et variés adaptés aux MANETs. Cette thèse à été réalisé au sein du projet ANR SARAH qui avait pour but le déploiement de service multimédia dans une architecture ad hoc hybride.
35

Une architecture de contrôle de mobilité pour le routage de messages dans un réseau ad hoc de grande taille

Bracka, Pirro 23 September 2005 (has links) (PDF)
Un réseau ad hoc peut se voir comme une généralisation ultime d'un réseau sans fil. Les protocoles qui assurent la communication dans un réseau ad hoc doivent également prendre en compte la mobilité et la variation de la connectivité des noeuds. En fait, la recherche sur les algorithmes de routage dans les réseaux ad hoc s'est principalement concentrée sur des réseaux totalement connectés dans lesquels la mobilité des noeuds n'est pas utilisée. Dans cette thèse, nous nous sommes intéressés à des techniques qui mettent la mobilité au service du routage dans un réseau ad hoc de grande taille. Certains inconvénients du routage dans ces réseaux sont l'information imprécise sur le routage des noeuds à longue distance, la variation de la connectivité et le surcoût généré par les protocoles de routage. Cette thèse offre une solution basée sur le contrôle de la mobilité des noeuds pour amléiorer les performances des protocoles de routage d'un réseau ad hoc de grande taille. Nous pensons que le mouvement des noeuds présente une opportunité: si les noeuds se déplacent d'une manière appropriée, alors les algorithmes de routage peuvent en tirer profit. Ainsi, notre solution met en oeuvre un mécanisme de rendez-vous qui réduit, les effets de la mobilité, le surcoût dû aux mises à jour et assure une communication en temps borné dans le réseau. Une autre conséquence de ce mécanisme est la réduction de la consommation de l'énergie et de la bande passante car la zone de transmission des noeuds peut être réduite. Nous présentons deux algorithmes, dont un tolérant aux pannes et développé un simulateur pour faire des tests et des mesures de performances. De plus, nous avons montré la faisabilité de la solution par une implantation sur des robots.
36

Intergiciel pour la fourniture de services dans les réseaux mobiles ad hoc discontinus

Said, Romeo 23 February 2011 (has links) (PDF)
Les réseaux mobiles ad hoc (MANETs) se forment spontanément à partir de terminaux mobiles qui communiquent en utilisant des interfaces sans fil à faible portée (e.g. Wi-Fi, Bluetooth). Dans la plupart des réseaux ad hoc déployés dans des conditions réelles, ces terminaux mobiles peuvent être volatiles et distribués de manière clairsemée, et former par conséquent des îlots de connectivité qui évoluent continuellement. Dans cette thèse, je considère spécifiquement ce type de réseaux, qui sont appelés MANETs discontinus. Les communications dans les MANETs discontinus présentent un défi, parce que les protocoles de routage conçus pour les MANETs connexes ne fonctionnent pas dans de tels réseaux. L'approche storecarry- and-forward est proposée depuis quelques années pour palier les discontinuités du réseau. Elle permet à un nœud de stocker temporairement un message, afin de le transmettre plus tard quand les conditions deviennent favorables. La mobilité des nœuds devient alors un avantage, en facilitant la propagation des messages d'un îlot vers un autre. L'approche orientée services semble appropriée pour mettre en œuvre des applications dans les MANETs discontinus à cause de la nature découplée des entités qu'elle met en jeu. En effet, le découplage entre un client et un fournisseur de service est essentiel dans un environnement où la disponibilité des fournisseurs est fluctuante, et où les communications de bout en bout ne sont pas garanties. Malgré ce découplage, dans les systèmes orientés services existants les fournisseurs sont souvent supposés stables et toujours accessibles. Bien que l'approche orientée services semble appropriée dans les MANETs discontinus, la mise en œuvre de services distribués nécessite des communications dans l'ensemble du réseau, malgré la fragmentation de celui-ci. En outre, la mise en œuvre doit prendre en compte l'accessibilité non prévisible des fournisseurs, ainsi que les délais potentiels de la communication. Cette thèse propose une plate-forme de services pour les terminaux mobiles, qui supporte l'exécution d'applications orientées services dans les MANETs discontinus. La plate-forme consiste en un intergiciel structuré en deux couches : une couche de communication et une couche de services. La couche de communication permet le découplage entre deux entités en termes d'interactions dans le temps, de comportement synchrone, et de connaissance mutuelle. Pour cette couche de communication (DoDWAN), un protocole opportuniste et basé contenu est utilisé. La couche de services (DiSWAN) permet le découplage entre les fournisseurs de services et les clients en termes d'interopérabilité et de contrat de service. Pour cette couche, des solutions de découverte et d'invocation de services sont proposées. Les éléments du protocole de découverte sont la description et la publication du coté fournisseur, et la collecte et la sélection du coté client. La description inclut des propriétés fonctionnelles et nonfonctionnelles du service, ainsi que des propriétés contextuelles. La découverte est basée sur le modèle pair à pair, où un client ne collecte que les services intéressants. Les invocations sont basées contenu pour bénéficier de la réplication de services, dans le cas où plusieurs fournisseurs peuvent fournir le même service métier. Le client crée sa requête en connaissant un fournisseur déjà découvert, mais il publie cette requête afin qu'elle soit reçue par tous les fournisseurs compatibles. L'exploitation de la multiplicité des fournisseurs pouvant engendrer des communications superflus, plusieurs mécanismes de "guérison" du réseau ont été mis en place pour éliminer les requêtes et réponses d'invocation redondantes. Des simulations dans un MANET discontinu ont été effectuées. Les simulations montrent que la performance de la découverte étant directement liée à celle du protocole de communication et que l'utilisation des invocations basées contenu permet de meilleurs temps de réponses et une meilleure satisfaction du client. Les simulations montrent aussi que les mécanismes de "guérison" du réseau sont efficaces.
37

Contributions à la détection des comportements malhonnêtes dans les réseaux ad hoc AODV par analyse de la confiance implicite

Ayachi, Mohamed Ali 24 February 2011 (has links) (PDF)
La constante évolution des technologies de l'information et le penchant vers l'utilisation des machines sans fil qui se sont imposées ces dernières années ont fait émerger un nouveau type de réseaux : les réseaux sans-fil ad hoc, ou MANET (Mobile Ad hoc NETwork). Se souciant de pouvoir communiquer et de partager l'information dans n'importe quelle situation, les réseaux ad hoc sont des systèmes autonomes composés par un ensemble d'entités mobiles libres de se déplacer sans contraintes. Ces entités utilisent le médium radio pour communiquer et forment un réseau n'utilisant aucune infrastructure existante. Dans cette thèse, nous nous intéressons à sécuriser les protocoles de routage ad hoc en proposant des mécanismes de détection des actions malveillantes pour consolider les protocoles de routage et prévenir les futures attaques. Nous nous basons sur la confiance développée entre les entités pour bâtir un raisonnement sur le comportement des entités voisines. Ceci passe par une comparaison des messages échangés entre les entités du réseau ad hoc ou encore par l'analyse des incohérences dans les annonces et les ouvertures de routes afin de détecter la malhonnêteté ou la compromission d'une entité mobile. Nous choisissons d'appliquer cette approche sur le protocole réactif AODV. L'évaluation des performances de ce système de détection montre la pertinence du raisonnement sans pour autant influencer les performances du protocole. Une étude portant sur les cas de faux-positifs est aussi effectuée : nous proposons une solution pour les limiter en se basant sur le fait de ne prendre une décision que si l'entité est sûre de l'action malhonnête du voisin.
38

Hétérogénéités et Routages dans les Réseaux à Connectivité Intermittente

Leguay, Jérémie 23 July 2007 (has links) (PDF)
Dans cette thèse, nous présentons plusieurs contributions pour le routage dans les réseaux tolérants aux délais (DTN). D'abord, nous démontrons, à l'aide d'une analyse de traces réelles, la présence d'hétérogénéité dans les interactions entre les noeuds et que celle-ci peut être prise en compte pour proposer le routage. Deuxièmement, nous proposons l'utilisation d'un formalisme générique basé sur un espace virtuel euclidien, appelé MobySpace, construit à partir d'informations sur les habitudes de mobilité des noeuds. Nous démontrons, avec le rejeux de traces de mobilité réelles, que ce formalisme peut s'appliquer au routage DTN et qu'il permet de créer des stratégies performantes en terme de taux de livraison et de coût de communication. Enfin, nous étudions une architecture de distribution de contenu en environnement urbain à l'aide de bornes courte portée Bluetooth. Nous étudions plusieurs stratégies de distribution en rejouant des traces collectées lors d'une expérience inédite.
39

Supervision des Réseaux et Services Ad-Hoc

Badonnel, Rémi 11 December 2006 (has links) (PDF)
Les réseaux ad-hoc sont des réseaux auto-organisés formés spontanément à partir d'un ensemble d'entités mobiles sans nécessiter d'infrastructure fixe pré-existante. La supervision de ces réseaux dynamiques représente une tâche définitivement plus complexe que celle des réseaux traditionnels. En effet, la topologie est soumise à des changements très fréquents. De plus, les stations mobiles sont caractérisées par de multiples contraintes en énergie, bande passante et capacité système. Cette thèse présente une nouvelle approche de gestion pour les réseaux et services ad-hoc capable de prendre en compte leur nature dynamique et leurs ressources limitées. Pour ce faire, nous définissons tout d'abord un modèle d'information de gestion complet et générique permettant d'identifier les éléments caractéristiques d'un tel réseau et de les spécifier à l'aide d'un formalisme commun. Nous décrivons ensuite l'architecture de gestion sous-jacente en proposant une méthode probabiliste permettant une plus grande flexibilité du plan de gestion. Enfin, nous adaptons les opérations de gestion en utilisant différentes méthodes d'analyse telles que l'analyse de la centralité par vecteur propre et la classification par k-means. Ceci nous permet d'établir une vue opérationnelle du réseau et d'évaluer l'état de fonctionnement des noeuds. Nous exploitons autant que possible les informations déjà disponibles dans le plan de routage afin d'aboutir à une solution à faible coût. Indépendamment des modèles analytiques mis en oeuvre, nos contributions ont été évaluées par la simulation et le prototypage.
40

Algorithmes d'auto-déploiement adaptatifs pour des réseaux de substitution mobiles sans fil

Miranda, Karen 10 December 2013 (has links) (PDF)
En cas de sinistre, les infrastructures de communication peuvent être partiellement ou totalement détruites, ou devenir inefficaces en raison du trafic élevé. Néanmoins, il est nécessaire d'assurer la connexité entre les équipes de secours et le centre de commandement. Par conséquent, des solutions de communication temporaires sont essentielles jusqu'à ce que l'infrastructure soit rétablie. Dans cette thèse, nous nous concentrons sur le déploiement d'une solution de communication appelée réseaux de substitution. Ainsi, nous proposons un algorithme d'auto - déploiement pour permettre aux routeurs mobiles, composant un réseau de substitution, de se répartir pour couvrir la zone cible. Notre algorithme surveille les conditions du réseau pour décider si le routeur doit ou non se déplacer, il règle la position de ce dernier en fonction des informations provenant des nœuds voisins à un saut au moyen de la mesure active, c'est à dire, les paquets sondes. Ces paquets sondes permettent à l'algorithme de surveiller le canal et ses éventuels changements au fil du temps. Nous comparons les différents paramètres pour évaluer la qualité du lien et nous observons le comportement de notre algorithme de déploiement considérant chaque paramètre séparément. Par ailleurs, nous étudions comment la mobilité contrôlée des routeurs affecte la performance du réseau au moyen des simulations. Afin d'évaluer la qualité de la liaison, la plupart des algorithmes de déploiement utilisent des techniques de la mesure active. Ces techniques nécessitent que les nœuds envoyent des paquets sondes sur le réseau pour obtenir des mesures. La précision de telles mesures dépend de la fréquence des paquets sondes transmis. Cette précision est importante lorsque les caractéristiques du canal changent au fil du temps. Néanmoins, il existe un compromis entre le taux de transmission des paquets sondes et la précision des mesures. Si le taux de transmission des paquets est suffisamment élevé, les connaissances obtenues seront exactes, cependant, le coût augmentera proportionnellement en consommant plus de ressources réseau. D'ailleurs, puisque notre algorithme de déploiement dépend de la mesure de la qualié du lien pour prendre une décision, si on réduit le taux de transmission des paquets sondes, on augmente le temps nécessaire au routeur pour rassembler des informations pour prendre la décision de mouvement et, en conséquence on augmente le temps de déploiement. C'est pourquoi, nous proposons d'utiliser des données de substitution obtenues au moyen d'un estimateur autorégressif pour réduire la surcharge sans impacter notre algorithme de déploiement. Nous montrons par simulation l'efficacité des deux algorithmes et de leurs performances en termes de temps de déploiement, de délai, de gigue et de débit.

Page generated in 0.0832 seconds