WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'impact des attaques sur la fiabilité des réseaux ad hoc.

( Télécharger le fichier original )
par Nadjette & Hanane MOUICI & BOUKHALFA
Laarbi tebessi -Tebessa- Algérie - Sécurité et réseaux informatiques -Master 2- 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

6. Simulateurs réseaux les plus utilisés

Plusieurs simulateurs pour réseaux informatique sans fil ont été proposés ces dernières années, parmi lesquels NS-2, GloMoSim, JiST/SWANS, GTSNetS, OMNet++, Opnet, ...etc. Ces simulateurs offrent tous un environnent avarice de programmation pour l'implémentation et l'évaluation des performances des protocoles de communication.

6.1 NS2 (Network Simulator-2)

6.1.1. Présentation du Simulateur NS-2

Network Simulator (NS-2) est un simulateur à événements discrets orienté objet, écrit en C++ avec une interface qui utilise le langage OTcl (Object Tool Command Langage). A travers ces deux langages il est possible de modéliser tout type de réseau et de décrire les conditions de simulation : La topologie réseau, le type du trafic qui circule, les protocoles utilisés, les communications qui ont lieu ...etc. Le langage C++ sert à décrire le fonctionnement interne des composants de la simulation. Pour reprendre la terminologie objet, il sert à définir les classes. Quant au langage OTcl, il fournit un moyen flexible et puissant de contrôle de la simulation comme le déclenchement d'événements, la configuration du réseau, la collecte de statistiques, ...etc. [41] Toute simulation sous NS-2 se base sur un modèle composé des éléments suivants :

? Noeuds du réseau : Noeuds d'extrémités où le trafic est généré ou consommé plus les noeuds de routage (noeuds intermédiaires).

? Liens de communications entre ces noeuds.

? Agents : représentent les protocoles au niveau transport (TCP, UDP), ces agents sont connectés aux noeuds et sont attachées les uns aux autres pour permettre l'échange de données.

? Application : qui génère le trafic des données. [41]

L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 43

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"