WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et simulations des problèmes d'équité d'accès au canal dans les réseaux ad hoc

( Télécharger le fichier original )
par Menad BELHOUL et Farid TAOURIRT
Université Abderrahmane Mira de Bejaia - Master Informatique; Option: Administration et Sécurité des Réseaux Informatiques. 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Introduction générale

2- Méthodologie de la recherche et organisation du document

En ce qui concerne la méthodologie de la recherche, nous avons effectuédes recherches bibliographique et consultédes sites web, quelques articles et thèses, ce qui nous a permis de cerner notre recherche.

Notre travail consiste à faire une étude sur les problèmes d'équitéd'accès au canal dans les réseaux ad hoc. Pour la réalisation de ce système et pour mener à bien notre travail, nous avons adoptéun plan qui s'articule autour de quatre chapitres:

V Dans le premier chapitre nous aborderons une présentation pratique des réseaux ad hoc, ce qui nous permettra d'aborder les réseaux sans fil et leurs classifications en générale et les réseaux mobiles ad hoc (MANET) en particulier. Les différentes familles et classifications des protocoles de routage (MANET), ainsi que certains avantages et inconvénients des familles de protocoles. Pour bien comprendre chaque famille nous allons faire une description de quelques protocoles de routages représentatifs.

V Le deuxième chapitre sera consacréà l'étude de MAC 802.11. Nous allons commencer par la présentation de la norme 802.11 et ces extensions, par la suite nous allons détailler son architecture en couches et présenter les méthodes d'accès et les protocoles de la sous-couche MAC en mode DCF.

V Le troisième chapitre intitulé»Particularités de 802.11 dans un contexte ad hoc», expose quelques problèmes qui peuvent parvenir dans les réseaux ad hoc, parmi eux les problèmes d'équitéd'accès au canal, ce qui nous permettra d'aborder notre dernier chapitre.

V Le dernier chapitre intitulé»Analyse et évaluation des problèmes 802.11» sera consacréen premier lieu pour la simulation de quelques problèmes d'équitéde 802.11 et la discussion des résultats obtenu. En second lieu, sur quelques solutions apportées aux problèmes d'équité.

Nous concluons ce manuscrit avec une conclusion générale et des perspectives d'évolution.

3

Chapitre 1

Les réseaux ad hoc

1.1 Introduction

Dans ce premier chapitre, nous allons commencer par la description des réseaux sans fil et leurs classifications. Ensuite nous allons présenter les réseaux mobiles ad hoc et leurs caractéristiques ainsi que leurs domaines d'application, et certain problèmes et contraintes liées à ce type de réseaux.

Le dernier point de ce chapitre sera consacréau routage dans les réseaux mobiles ad hoc. Les protocoles de routage sont classés suivant plusieurs critères et familles et chacune de ces familles ont des avantages et inconvénients. Tout cela, ainsi qu'une description de quelques protocoles de routages représentatifs, sera détaillé.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams