WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'impact des attaques sur la fiabilité des réseaux ad hoc.

( Télécharger le fichier original )
par Nadjette & Hanane MOUICI & BOUKHALFA
Laarbi tebessi -Tebessa- Algérie - Sécurité et réseaux informatiques -Master 2- 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 50

Chapitre 3 : Simulations et simulateurs.

? Performances brutes : Se mesurent en temps d'exécution et en utilisation de la mémoire. Si on souhaite simuler un réseau comportant un grand nombre de noeuds, le temps d'exécution doit rester raisonnable et la mémoire utilisée adaptée à la machine exécutant le simulateur.

? Facilité d'extension : La facilité d'ajout de nouveaux modèles au simulateur est primordiale pour en évaluer les performances.

? Mesure de performances : Certains simulateurs incluent la génération automatique statistique en fonction de différentes métriques.

? Type de réseau : Architecture (filaire ou Ad Hoc) ou ses applications.

? Licence de distribution : Définit les droits d'utilisation du logiciel, les droits de diffusion (Duplication) et les droits de modification. [64]

9. Conclusion

Simulation de réseau est la méthode la plus utile et couramment utilisé pour évaluer les différentes topologies de réseau sans mise en oeuvre du monde réel. Simulateurs de réseau sont largement utilisés par la communauté des chercheurs pour évaluer les nouvelles théories et hypothèses.

Il y a un certain nombre de simulateurs de réseaux (NS-2, OMNET ++, OPNET, J-Sim). Par conséquent, la sélection d'un simulateur de réseau pour évaluer le travail de recherche est une tâche cruciale pour les chercheurs.

Une comparaison des simulateurs présentés par rapport aux critères d'évaluation définis est présentée dans le Tableau 3.3.

hapitre 4 :

Attaque par

inondation

(Flooding)

dans

Les Réseaux

Ad Hoc.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus