| LIsTE DEs FIGUREsFigure1.1 Les échanges dans les modes
Infrastructures et Ad hoc 17 Figure1.2 Exemple d'un capteur
20 Figure1.3 Architecture générale
d'un capteur 21 Figure1.4 Ensembles des capteurs
22 Figure1.5 Architecture d'un RCSF
23 Figure1.6 Collecter les informations à la
demande 23 Figure1.7 Collecter les informations Suite
à un événement 24 Figure1.8 Les types d'architecture des
RCSF 24 Figure1.9 Architecture plate
25 Figure1.10 Architecture
hiérarchique 26 Figure1.11 La pile protocolaire des RCSF
26 Figure1.12 Classifications des applications des
RCSF 29 Figure1.13 Utilisation des RCSF dans
l'agriculture 29 Figure1.14 Un service militaire utilisant les
RCSF 30 Figure2.1 Modèle de consommation
d'énergie 37 Figure2.2 Consommation d'énergie en
acquisition, traitement, et communication 37 Figure2.3 Diagramme de transition d'état
du modèle du noeud capteur 38 Figure2.4 Emission simultané d'un message
(collision) 39 Figure2.5 La surécoute dans une
transmission 39 Figure2.6 Classifications des techniques de
conservation d'énergie 41 Figure2.7 Porté de la radio des noeuds
46 
 10 Figure2.8 Topologie avec le point
d'articulation 46 Figure2.9 Les algorithmes proposées aux
problèmes de connectivité 47 Figure2.10 (a) graphe disque unitaire et
(b) arbre T générée par la
première recherche en 48 profondeur Figure2.11 Auto-organisation autour du point
d'articulation 49 Figure2.12. (a) couverture d'une région.
(b) couverture de point 50 Figure2.13 points 1,2,3,4-couvert
50 Figure2.14 Représentation graphique de la
couverture 51 Figure2.15 Les algorithmes proposés aux
problèmes de couverture 52 Figure3.1 Classification des protocoles de
routage 56 Figure3.2 Le fonctionnement de SPIN
59 Figure3.3 Propagation des intérêts
et établissement des gradients 60 Figure3.4 Renforcement des chemins
62 Figure3.5 Le Clustering dans un RCSF
63 Figure3.6 Classifications des problèmes
dans les RCSF 64 Figure3.7 Classification des attaques sur les
protocoles de routage dans les RCSF 66 Figure3.8 Attaque de
«jamming>> 67 Figure3.9 Attaque «
sinkhole >> 67 Figure3.10 Attaque
«Wormhole>> 68 Figure3.11 Chiffrement
asymétrique 70 Figure3.12 Chiffrement symétrique
70 Figure3.13 Intégrité des
données 71 Figure3.14 Authentification de l'origine des
données 72 Figure3.15 Signature numérique
73 Figure3.16 Architecture de base pour un
IDS 75 LIsTE DEs TABLEAUx
 Tableau1.1 Comparaison entre les RCSF et les
réseaux Ad hoc20 LiSTS DES ABREviATioNS
>   
 12 
RCSF : Réseau de
Capteurs Sans Fil. >  WSN : Wireless Sensor
Networks. >  MAN: Mobile Ad hoc
Network. >  MAC: Méthode
d'Accès au Canal. >  TDMA: Time Division
Multiple Access. >  SPIN: Sensor Protocols
for Information via Negotiation >  ADV: Adversting. >  REQ: Request. >  DD: Directed
Diffusion. >  LEACH: Low Energy
Adaptive Clustering
Hierarchy. >  TEEN: Threshod sensitive
Energy Efficient Network
protocol. >  ATEEN: Adaptive Threshod
sensitive Energy Efficient
Network protocol. >  CAM: Code
d'Authentification de Message. >  IDS : Intrusion Detection
System. >  CHs : Cluster Heads. 
 |