• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 9
  • 1
  • Tagged with
  • 10
  • 10
  • 10
  • 10
  • 8
  • 8
  • 7
  • 6
  • 5
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Coloration d'arêtes ℓ-distance et clustering : études et algorithmes auto-stabilisants

Drira, Kaouther 14 December 2010 (has links) (PDF)
La coloration de graphes est un problème central de l'optimisation combinatoire. C'est un domaine très attractif par ses nombreuses applications. Différentes variantes et généralisations du problème de la coloration de graphes ont été proposées et étudiées. La coloration d'arêtes d'un graphe consiste à attribuer une couleur à chaque arête du graphe de sorte que deux arêtes ayant un sommet commun n'ont jamais la même couleur, le tout en utilisant le moins de couleurs possibles. Dans la première partie de cette thèse, nous étudions le problème de la coloration d'arêtes ℓ-distance, qui est une généralisation de la coloration d'arêtes classique. Nous menons une étude combinatoire et algorithmique du paramètre. L'étude porte sur les classes de graphes suivantes : les chaines, les grilles, les hypercubes, les arbres et des graphes puissances. Le paramètre de la coloration d'arêtes ℓ-distance permet de modéliser des problèmes dans des réseaux assez grands. Cependant, avec la multiplication du nombre de nœuds, les réseaux sont de plus en plus vulnérables aux défaillances (ou pannes). Dans la deuxième partie, nous nous intéressons aux algorithmes tolérants aux pannes et en particulier les algorithmes auto-stabilisants. Nous proposons un algorithme auto-stabilisant pour la coloration propre d'arêtes. Notre solution se base sur le résultat de vizing pour utiliser un minimum de couleurs possibles. Par la suite, nous proposons un algorithme auto-stabilisant de clustering destine a des applications dans le domaine de la sécurité dans les réseaux mobiles Ad hoc. La solution que nous proposons est un partitionnement en clusters base sur les relations de confiance qui existent entre nœuds. Nous proposons aussi un algorithme de gestion de clés de groupe dans les réseaux mobiles ad hoc qui s'appuie sur la topologie de clusters préalablement construite. La sécurité de notre protocole est renforcée par son critère de clustering qui surveille en permanence les relations de confiance et expulse les nœuds malveillants de la session de diffusion.
2

Modélisation et traitement décentralisé des graphes dynamiques<br />Application aux réseaux mobiles ad hoc

Pigné, Yoann 04 December 2008 (has links) (PDF)
Les graphes dynamiques sont un outil de plus en plus utilisé dans des contextes variés où il s'avère nécessaire de modéliser des environnements changeants ou incertains. Les modèles aujourd'hui proposés sont dédiés à ces applications précises. Il n'existe pas de modèle général reprenant, hors de tout contexte applicatif, ces caractéristiques. D'autre part la résolution de problèmes liés à ces environnements dynamiques et incertains est problématique. Nous proposons, ici, la formalisation d'un modèle général de graphe dynamique. <br /><br />Nous étudions la résolution de problèmes dans ces graphes à l'aide de méthodes inspirées de mécanismes d'intelligence collective. <br /><br />Les modèles proposés sont validés dans le contexte applicatif des réseaux mobiles ad hoc. Une approche originale de construction et de maintien de chemins de communication sous plusieurs contraintes est proposée. Le problème de la construction et du maintien d'une forêt couvrante dans un réseau mobile ad hoc est également étudié.
3

Le Routage à Qualité de Service dans les Réseaux Mobiles Ad Hoc

Sondi Obwang, Patrick 10 December 2010 (has links) (PDF)
Conçus à l'origine pour le trafic best-effort, les réseaux mobiles ad hoc (MANET) sont de plus en plus amenés à acheminer le trafic des applications imposant des contraintes de qualité de service (QoS). Les solutions pour le routage à QoS dans les MANET ont généralement été proposées comme des extensions optionnelles des protocoles best-effort. Par exemple, les liaisons y sont toujours considérées comme symétriques au sens de la connectivité, alors qu'elles ne le sont évidemment pas au sens de la QoS. De plus, dans les solutions proposées dans le cadre du protocole proactif Optimized Link State Routing (OLSR), l'effort algorithmique pour la QoS se fait souvent au détriment de l'optimisation de la diffusion qui est pourtant une des activités les plus consommatrices de ressources. L'approche proposée dans cette thèse consiste à intégrer les aspects liés à la QoS dans la représentation des MANET dès la conception du protocole de routage. Prenant pour cible le protocole OLSR, nous proposons une formulation du problème de la sélection des relais multipoints (MPR) sous forme de programme mathématique pour permettre à la fois l'optimisation de la diffusion et la prise en compte des paramètres de la qualité de service. Une heuristique proposée pour réaliser la sélection des MPR indépendamment du nombre et du type de métriques est également proposée. L'heuristique appliquée à quatre métriques ainsi que les autres mécanismes proposés sont ensuite intégrés dans OLSR. Les évaluations ciblant une application à fortes contraintes de qualité de service en établissent les performances aussi bien en environnement ouvert qu'en agglomération.
4

Contribution à l'algorithmique distribuée dans les réseaux mobiles ad hoc - Calculs locaux et réétiquetages de graphes dynamiques

Casteigts, Arnaud 27 September 2007 (has links) (PDF)
Les réseaux mobiles ad hoc sont par nature instables et imprévisibles. De ces caractéristiques découle la difficulté à concevoir et analyser des algorithmes distribués garantissant certaines propriétés. C'est sur ce point que porte la contribution majeure de cette thèse. Pour amorcer cette étude, nous avons étudié quelques problèmes fondamentaux de l'algorithmique distribuée dans ce type d'environnement. Du fait de la nature de ces réseaux, nous avons considéré des modèles de calculs locaux, où chaque étape ne fait collaborer que des n\oe uds directement voisins. Nous avons notamment proposé un nouveau cadre d'analyse, combinant réétiquetages de graphes dynamiques et graphes évolutifs (modèle combinatoire pour les réseaux dynamiques). Notre approche permet de caractériser les conditions de succès ou d'échec d'un algorithme en fonction de la dynamique du réseau, autrement dit, en fonction de conditions nécessaires et/ou suffisantes sur les graphes évolutifs correspondants. Nous avons également étudié la synchronisation sous-jacente aux calculs, ainsi que la manière dont une application réelle peut reposer sur un algorithme de réétiquetage. Un certain nombre de logiciels ont également été réalisés autour de ces travaux, notamment un simulateur de réétiquetage de graphes dynamiques et un vérificateur de propriétés sur les graphes évolutifs.
5

Pervasive Service Provisioning in Intermittently Connected Hybrid Networks / Conception d’un support de communication opportuniste pour les services pervasifs

Makke, Ali 03 March 2015 (has links)
La vision de l'informatique ubiquitaire permettant de construire des espaces intelligents interactifs dans l'environnement physique passe, peu à peu, du domaine de la recherche à la réalité. La capacité de calcul ne se limite plus à l'ordinateur personnel mais s'intègre dans de multiples appareils du quotidien, et ces appareils deviennent, grâce à plusieurs interfaces, capables de communiquer directement les uns avec les autres ou bien de se connecter à Internet.Dans cette thèse, nous nous sommes intéressés à un type d'environnement cible de l'informatique ubiquitaire qui forme ce que nous appelons un réseau hybride à connexions intermittentes (ICHN). Un ICHN est un réseau composé de deux parties : une partie fixe et une partie mobile. La partie fixe est constituée de plusieurs infostations fixes (potentiellement reliées entre elles avec une infrastructure fixe, typiquement l'Internet). La partie mobile, quant à elle, est constituée de smartphones portés par des personnes nomades. Tandis que la partie fixe est principalement stable, la partie mobile pose un certain nombre de défis propres aux réseaux opportunistes. En effet, l'utilisation de moyens de communication à courte portée couplée à des déplacements de personnes non contraints et à des interférences radio induit des déconnexions fréquentes. Le concept du "store, carry and forward" est alors habituellement appliqué pour permettre la communication sur l'ensemble du réseau. Avec cette approche, un message peut être stocké temporairement sur un appareil avant d'être transféré plus tard quand les circonstances sont plus favorables. Ainsi, n'importe quel appareil devient un relai de transmission opportuniste qui permet de faciliter la propagation d'un message dans le réseau. Dans ce contexte, la fourniture de services est particulièrement problématique, et exige de revisiter les composants principaux du processus de fourniture, tels que la découverte et l'invocation de service, en présence de ruptures de connectivité et en l'absence de chemins de bout en bout. Cette thèse aborde les problèmes de fourniture de service sur l'ensemble d'un ICHN et propose des solutions pour la découverte de services, l'invocation et la continuité d'accès. En ce qui concerne le défi de la découverte de services, nous proposons TAO-DIS, un protocole qui met en œuvre un mécanisme automatique et rapide de découverte de services. TAO-DIS tient compte de la nature hybride d'un ICHN et du fait que la majorité des services sont fournis par des infostations. Il permet aux utilisateurs mobiles de découvrir tous les services dans l'environnement afin d'identifier et de choisir les plus intéressants. Pour permettre aux utilisateurs d'interagir avec les services découverts, nous introduisons TAO-INV. TAO-INV est un protocole d'invocation de service spécialement conçu pour les ICHN. Il se fonde sur un ensemble d'heuristiques et de mécanismes qui assurent un acheminement efficace des messages (des requêtes et des réponses de services) entre les infostations fixes et les clients mobiles tout en conservant un surcoût et des temps de réponses réduits. Puisque certaines infostations dans le réseau peuvent être reliées entre elles, nous proposons un mécanisme de continuité d'accès (handover) qui modifie le processus d'invocation pour réduire les délais de délivrance. Dans sa définition, il est tenu compte de la nature opportuniste de la partie mobile de l'ICHN. Nous avons mené diverses expérimentations pour évaluer nos solutions et les comparer à d'autres protocoles conçus pour des réseaux ad hoc et des réseaux opportunistes. Les résultats obtenus tendent à montrer que nos solutions surpassent ces autres protocoles, notamment grâce aux optimisations que nous avons développées pour les ICHN. À notre avis, construire des protocoles spécialisés qui tirent parti des techniques spécifiquement conçues pour les ICHN est une approche à poursuivre en complément des recherches sur des protocoles de communication polyvalents / The vision of pervasive computing of building interactive smart spaces in the physical environment is gradually heading from the research domain to reality. Computing capacity is moving beyond personal computers to many day-to-day devices, and these devices become, thanks to multiple interfaces, capable of communicating directly with one another or of connecting to the Internet.In this thesis, we are interested in a kind of pervasive computing environment that forms what we call an Intermittently Connected Hybrid Network (ICHN). An ICHN is a network composed of two parts: a fixed and a mobile part. The fixed part is formed of some fixed infostations (potentially connected together with some fixed infrastructure, typically the Internet). The mobile part, on the other hand, is formed of smartphones carried by nomadic people. While the fixed part is mainly stable, the mobile part is considered challenging and form what is called an Opportunistic Network. Indeed, relying on short-range communication means coupled with the free movements of people and radio interferences lead to frequent disconnections. To perform a network-wide communication, the "store, carry and forward" approach is usually applied. With this approach, a message can be stored temporarily on a device, in order to be forwarded later when circumstances permit. Any device can opportunistically be used as an intermediate relay to facilitate the propagation of a message from one part of the network to another. In this context, the provisioning of pervasive services is particularly challenging, and requires revisiting important components of the provisioning process, such as performing pervasive service discovery and invocation with the presence of connectivity disruptions and absence of both end-to-end paths and access continuity due to user mobility. This thesis addresses the problems of providing network-wide service provisioning in ICHNs and proposes solutions for pervasive service discovery, invocation and access continuity. Concerning service discovery challenge, we propose TAO-DIS, a service discovery protocol that performs an automatic and fast service discovery mechanism. TAO-DIS takes into account the hybrid nature of an ICHN and that the majority of services are provided by infostations. It permits mobile users to discover all the services in the surrounding environment in order to identify and choose the most convenient ones. To allow users to interact with the discovered services, we introduce TAO-INV. TAO-INV is a service invocation protocol specifically designed for ICHNs. It relies on a set of heuristics and mechanisms that ensures performing efficient routing of messages (both service requests and responses) between fixed infostations and mobile clients while preserving both low values of overhead and round trip delays. Since some infostations in the network might be connected, we propose a soft handover mechanism that modifies the invocation process in order to reduce service delivery delays. This handover mechanism takes into consideration the opportunistic nature of the mobile part of the ICHN. We have performed various experiments to evaluate our solutions and compare them with other protocols designed for ad hoc and opportunistic networks. The obtained results tend to prove that our solutions outperform these protocols, namely thanks to the optimizations we have developed for ICHNs. In our opinion, building specialized protocols that benefit from techniques specifically designed for ICHNs is an approach that should be pursued, in complement with research works on general-purpose communication protocols
6

Coloration d’arêtes ℓ-distance et clustering : études et algorithmes auto-stabilisants / L-distance-edge-coloring and clustering : studies and self-stabilizing algorithms

Drira, Kaouther 14 December 2010 (has links)
La coloration de graphes est un problème central de l’optimisation combinatoire. C’est un domaine très attractif par ses nombreuses applications. Différentes variantes et généralisations du problème de la coloration de graphes ont été proposées et étudiées. La coloration d’arêtes d’un graphe consiste à attribuer une couleur à chaque arête du graphe de sorte que deux arêtes ayant un sommet commun n’ont jamais la même couleur, le tout en utilisant le moins de couleurs possibles. Dans la première partie de cette thèse, nous étudions le problème de la coloration d’arêtes ℓ-distance, qui est une généralisation de la coloration d’arêtes classique. Nous menons une étude combinatoire et algorithmique du paramètre. L’étude porte sur les classes de graphes suivantes : les chaines, les grilles, les hypercubes, les arbres et des graphes puissances. Le paramètre de la coloration d’arêtes ℓ-distance permet de modéliser des problèmes dans des réseaux assez grands. Cependant, avec la multiplication du nombre de nœuds, les réseaux sont de plus en plus vulnérables aux défaillances (ou pannes). Dans la deuxième partie, nous nous intéressons aux algorithmes tolérants aux pannes et en particulier les algorithmes auto-stabilisants. Nous proposons un algorithme auto-stabilisant pour la coloration propre d’arêtes. Notre solution se base sur le résultat de vizing pour utiliser un minimum de couleurs possibles. Par la suite, nous proposons un algorithme auto-stabilisant de clustering destine a des applications dans le domaine de la sécurité dans les réseaux mobiles Ad hoc. La solution que nous proposons est un partitionnement en clusters base sur les relations de confiance qui existent entre nœuds. Nous proposons aussi un algorithme de gestion de clés de groupe dans les réseaux mobiles ad hoc qui s’appuie sur la topologie de clusters préalablement construite. La sécurité de notre protocole est renforcée par son critère de clustering qui surveille en permanence les relations de confiance et expulse les nœuds malveillants de la session de diffusion. / Graph coloring is a famous combinatorial optimization problem and is very attractive for its numerous applications. Many variants and generalizations of the graph-coloring problem have been introduced and studied. An edge-coloring assigns a color to each edge so that no two adjacent edges share the same color. In the first part of this thesis, we study the problem of the ℓ-distance-edge-coloring, which is a generalization of the classical edge-coloring. The study focuses on the following classes of graphs : paths, grids, hypercubes, trees and some power graphs. We are conducting a combinatorial and algorithmic study of the parameter. We give a sequential coloring algorithm for each class of graph. The ℓ-distance-edge-coloring is especially considered in large-scale networks. However, with the increasing number of nodes, networks are increasingly vulnerable to faults. In the second part, we focus on fault-tolerant algorithms and in particular self-stabilizing algorithms. We propose a self-stabilizing algorithm for proper edge-coloring. Our solution is based on Vizing’s result to minimize number of colors. Subsequently, we propose a selfstabilizing clustering algorithm for applications in the field of security in mobile ad hoc networks. Our solution is a partitioning into clusters based on trust relationships between nodes. We also propose a group key-management algorithm in mobile ad hoc networks based on the topology of clusters previously built. The security of our protocol is strengthened by its clustering criterion which constantly monitors trust relationships and expels malicious nodes out of the multicast session.
7

Définition et validation d'un modèle de communication supportant la communication basée contenus dans les réseaux mobiles ad hoc discontinus

Haillot, Julien 19 November 2010 (has links) (PDF)
L'activité de recherche des dernières décennies dans le domaine des réseaux mobiles ad hoc (MANETs) a essentiellement visé à définir des méthodes de routage dynamique au sein de ces réseaux. La plupart des propositions faites dans cette optique reposent sur l'hypothèse que la communication entre deux terminaux mobiles n'est possible que si une route pour l'acheminement des messages peut être établie entre ces terminaux lorsque cela est nécessaire. Cette approche équivaut à considérer que la ommunication entre deux terminaux ne peut être réalisée que dans un réseau totalement connexe. Depuis quelques années, l'activité de recherche dans le domaine des MANETs a été étendue afin de prendre en compte les spécificités des MANETs discontinus, c'est-à-dire des MANETs apparaissant sous la forme d'une collection de sous-réseaux connexes (on parlera d'îlots de connectivité) au sein desquels les terminaux peuvent communiquer (éventuellement en utilisant du routage dynamique), mais entre lesquels aucune communication n'est a priori possible. Le routage de messages dans ce type de réseau est un sujet de recherche qui suscite un intérêt grandissant. L'approche généralement adoptée, dite de "communication opportuniste", consiste à exploiter les terminaux mobiles comme des mules de données capables de stocker, transporter et relayer des messages entre des îlots non connectés du réseau afin qu'ils puissent à terme être remis à leur destinataire. Dans cette thèse nous nous intéressons au support de la communication basée contenus dans les MANETs discontinus. La communication basée contenus est un modèle de communication dans lequel l'information circule dans le réseau en fonction de l'intérêt que les terminaux y portent plutôt que vers une destination bien établie. Nous pensons que de nombreuses applications peuvent bénéficier d'un tel modèle de communication, comme par exemple des applications de partage de fichiers, de distribution d'articles thématique, d'annonce et de découverte de services, etc. Dans ce manuscrit nous présentons le protocole de communication que nous avons conçu afin d'offrir ce style particulier de communication dans les MANETs discontinus ainsi que les résultats d'expérimentations que nous avons réalisées pour valider notre approche. Ce protocole repose sur une combinaison des concepts de communication basée contenus, de communication opportuniste et de communication multi-sauts pour prendre en compte les caractéristiques des MANETs discontinus.
8

Intergiciels pour applications distribuées sur réseaux dynamiques

Mahéo, Yves 21 April 2011 (has links) (PDF)
Les réseaux cibles des applications distribuées ont connu une évolution significative ces dernières années, faisant apparaître un dynamisme croissant. Une première caractéristique des réseaux dynamiques est la volatilité, qui implique que certaines machines du réseau peuvent être amenées à ne plus participer à l'application, de façon temporaire ou définitive. Une autre caractéristique est apparue avec l'avènement de l'informatique mobile : dans un contexte où les machines sont mobiles et communiquent par radio, la portée limitée des transmissions induit de fréquents changements de topologie du réseau. Nos travaux concernent deux catégories de réseaux dynamiques. Dans un premier temps, nous nous sommes intéressés aux applications relevant du Grid Computing et plus particulièrement aux applications parallèles ciblant des grappes non dédiées, c'est-à-dire à des ensembles de stations de travail hétérogènes banalisées reliées par des réseaux d'interconnexion eux aussi banalisés, offrant donc des performances variables. Dans un deuxième temps, nous avons considéré des réseaux cibles de l'informatique ambiante. Nous avons en particulier étudié les réseaux mobiles ad hoc discontinus, c'est-à-dire des réseaux formés spontanément à partir de machines mobiles communiquant par radio directement entre elles, sans passer par une infrastructure fixe, et dont la topologie est telle qu'ils ne se présentent pas sous la forme d'une seule composante connexe mais plutôt d'un ensemble d'îlots de communication distincts. Pour faciliter le développement et l'exploitation des applications distribuées sur réseaux dynamiques, il apparaît utile de s'appuyer sur des paradigmes de programmation de haut niveau tel que ceux mis en avant dans l'approche orientée composants et l'approche orientée services. Ces approches permettent notamment un découplage entre les entités de l'application, facilitant la gestion de la complexité du développement et du déploiement des applications dans un environnement dynamique. La plupart des technologies de composants et de services ont été conçues pour des réseaux stables et ne conviennent généralement pas aux applications sur réseaux dynamiques. Les travaux que nous avons menés ont eu pour objectif de faciliter l'exploitation des composants et services dans un contexte dynamique. Nous nous sommes surtout focalisés sur le support à l'exécution des applications bâties à partir de composants et services, ce support prenant la forme d'un intergiciel, c'est-à-dire d'un ensemble de services logiciels construits au-dessus des systèmes d'exploitation et des protocoles de communication, et invoqués par les composants de l'application. Nos contributions sont présentées à travers trois projets principaux : le projet Concerto, portant sur la définition d'un modèle de composants parallèles associé à un intergiciel pour des applications devant être déployées sur des grappes de stations de travail banalisées ; le projet Cubik, étendant le modèle de composants Fractal et proposant un support pour le déploiement et l'exécution de composants ubiquitaires pour réseaux dynamiques ; et le projet Sarah, s'attachant à la construction d'une plate-forme à services bâtie au dessus d'un protocole de communication adapté aux réseaux mobiles ad hoc discontinus.
9

Contributions à l'amélioration de l'utilisation des ressources dans les réseaux de paquets sans fil

Ghamri-Doudane, Yacine 13 December 2010 (has links) (PDF)
Since two decades, we are observing a continuous evolution in wireless communications and networking technologies. This evolution creates nowadays an unprecedented demand for accessing communication services anywhere, anytime and using any device. This trend is also encouraging the rapid development of more and more novel communication services and applications. These latter require more capacity and more quality of service from the network, as well as more efficiency from the communication device. One of the main goals in current research is to design new communication solutions that are more robust and resource-efficient. In this context, our aim is to propose novel mechanisms and protocols that target the "improvement of the resource usage in wireless packet networks". Improving the resource usage can be realized at two complementary levels: the packet-level and the connection-level. In our research, we addressed and solved different facets of the resource usage issue at both levels. At the connection level, our main concern was to maintain the experienced quality of service while the users are willing to move transparently over the diverse available wireless packet networks; while at the packet-level the issue we addressed was to improve the quality of service experienced by the packet flows generated by novel data and multimedia communication services. This report presents the major research results we obtained in this field.
10

Contributions à la sécurité dans les réseaux mobiles ad Hoc

Rachedi, Abderrezak 26 November 2008 (has links) (PDF)
La thèse se focalise sur la sécurité dans les réseaux mobiles ad hoc (MANET : Mobile Ad hoc NETwork) [RFC 2501]. L'absence d'une gestion centrale des fonctionnalités du réseau rend ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil (WLAN) et filaires (LAN). Malheureusement, les protocoles de sécurité qui existent actuellement ne sont pas conçus pour un tel environnement (dynamique). Ils ne prennent pas la contrainte des ressources en considération car non seulement l'environnement est dynamique, mais les ressources sont aussi limitées (mémoire, capacité de calcul et surtout énergie), ce qui complique davantage la problématique, car on sait bien que les solutions de sécurité sont gourmandes en terme de ressources. Cependant, en raison de l'importance des domaines d'application des réseaux mobiles ad hoc comme les opérations militaires (communication entre les avions, les voitures et le personnel et opérations de secours, situations d'urgence en cas de sinistre, etc . . .), il faut relever le défi, car concevoir un mécanisme de sécurité infaillible pour les réseaux mobiles ad hoc est nécessaire. L'objectif principal de la thèse consiste à étudier les solutions susceptibles d'assurer la sécurité dans les réseaux mobiles ad hoc, en proposant une architecture hiérarchique distribuée qui permet d'établir une infrastructure dynamique à clé publique. Cette architecture doit supporter les différentes caractéristiques de ces réseaux (absence d'une unité centrale de gestion de réseau, topologie réseau dynamique, etc . . .). Dans ce but, un modèle de confiance adapté à l'environnement dynamique pour assurer l'évolution des niveaux de confiance des nœuds est établi. De plus, les vulnérabilités au niveau des autorités de certification sont prises en compte dans le nouveau concept de DDMZ (zone dynamique démilitarisée) que nous proposons. Dans le but de sécuriser les nœuds dont le rôle est crucial au sein du réseau, leur identité doit être cachée. C'est pourquoi le concept d'anonymat est introduit. Un protocole d'authentification anonyme est proposé. De plus, nous nous inspirons du modèle militaire pour mettre en place un mécanisme de camouflage qui cache le rôle des nœuds sensibles. Pour entretenir le modèle de confiance, un mécanisme de surveillance est indispensable. Il est adapté aux contraintes de l'environnement sans fil dynamique et réduit le taux de fausses alarmes (faux positifs). Il est fondé sur une approche inter-couches et un modèle probabiliste pour améliorer l'observation du nœud surveillant. Pour faire face aux attaques intelligentes de type inter-couches, une étude des vulnérabilités au niveau des couches inférieures comme la couche MAC est menée. Ensuite, des mécanismes de prévention et de détection sont analysés et évalués. La performance de ces mécanismes est évaluée avec la prise en compte des métriques primordiales pour les réseaux mobiles ad hoc, telles que la consommation d'énergie, la mobilité, la densité des nœuds et du trafic, etc . . .

Page generated in 0.0749 seconds