WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

à‰tat de l'art sur les réseaux de capteurs sans fil

( Télécharger le fichier original )
par Salheddine Kabou
Université de Bechar Algérie - Licence en informatique 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

LIsTE DEs FIGUREs

Figure1.1 Les échanges dans les modes Infrastructures et Ad hoc 17

Figure1.2 Exemple d'un capteur 20

Figure1.3 Architecture générale d'un capteur 21

Figure1.4 Ensembles des capteurs 22

Figure1.5 Architecture d'un RCSF 23

Figure1.6 Collecter les informations à la demande 23

Figure1.7 Collecter les informations Suite à un événement 24

Figure1.8 Les types d'architecture des RCSF 24

Figure1.9 Architecture plate 25

Figure1.10 Architecture hiérarchique 26

Figure1.11 La pile protocolaire des RCSF 26

Figure1.12 Classifications des applications des RCSF 29

Figure1.13 Utilisation des RCSF dans l'agriculture 29

Figure1.14 Un service militaire utilisant les RCSF 30

Figure2.1 Modèle de consommation d'énergie 37

Figure2.2 Consommation d'énergie en acquisition, traitement, et communication 37

Figure2.3 Diagramme de transition d'état du modèle du noeud capteur 38

Figure2.4 Emission simultané d'un message (collision) 39

Figure2.5 La surécoute dans une transmission 39

Figure2.6 Classifications des techniques de conservation d'énergie 41

Figure2.7 Porté de la radio des noeuds 46

10

Figure2.8 Topologie avec le point d'articulation 46

Figure2.9 Les algorithmes proposées aux problèmes de connectivité 47

Figure2.10 (a) graphe disque unitaire et (b) arbre T générée par la première recherche en 48 profondeur

Figure2.11 Auto-organisation autour du point d'articulation 49

Figure2.12. (a) couverture d'une région. (b) couverture de point 50

Figure2.13 points 1,2,3,4-couvert 50

Figure2.14 Représentation graphique de la couverture 51

Figure2.15 Les algorithmes proposés aux problèmes de couverture 52

Figure3.1 Classification des protocoles de routage 56

Figure3.2 Le fonctionnement de SPIN 59

Figure3.3 Propagation des intérêts et établissement des gradients 60

Figure3.4 Renforcement des chemins 62

Figure3.5 Le Clustering dans un RCSF 63

Figure3.6 Classifications des problèmes dans les RCSF 64

Figure3.7 Classification des attaques sur les protocoles de routage dans les RCSF 66

Figure3.8 Attaque de «jamming>> 67

Figure3.9 Attaque « sinkhole >> 67

Figure3.10 Attaque «Wormhole>> 68

Figure3.11 Chiffrement asymétrique 70

Figure3.12 Chiffrement symétrique 70

Figure3.13 Intégrité des données 71

Figure3.14 Authentification de l'origine des données 72

Figure3.15 Signature numérique 73

Figure3.16 Architecture de base pour un IDS 75

LIsTE DEs TABLEAUx

Tableau1.1 Comparaison entre les RCSF et les réseaux Ad hoc20

LiSTS DES ABREviATioNS

>

12

RCSF : Réseau de Capteurs Sans Fil.

> WSN : Wireless Sensor Networks.

> MAN: Mobile Ad hoc Network.

> MAC: Méthode d'Accès au Canal.

> TDMA: Time Division Multiple Access.

> SPIN: Sensor Protocols for Information via Negotiation

> ADV: Adversting.

> REQ: Request.

> DD: Directed Diffusion.

> LEACH: Low Energy Adaptive Clustering Hierarchy.

> TEEN: Threshod sensitive Energy Efficient Network protocol.

> ATEEN: Adaptive Threshod sensitive Energy Efficient Network protocol.

> CAM: Code d'Authentification de Message.

> IDS : Intrusion Detection System.

> CHs : Cluster Heads.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo