WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Une approche de protocole de géocasting sécurisé dans un réseau de capteurs sans fil déployés dans l'espace.

( Télécharger le fichier original )
par ANGE ANASTASIE KEUMBOUK DONFACK
Université de Dschang - Master of Science 0000
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

10

CHAPITRE 1. GÉNÉRALITÉS SUR LES RÉSEAUX DE CAPTEUR SANS FIL

de Routage Hiérarchique. Suivant la méthode de création et de maintenance des routes lors de l'acheminement des paquets, les protocoles de routages des RCSF peuvent être classés en 03 catégories [14] :

les protocoles de routages Proactifs : ici, les routes sont calculées à l'avance. Chaque noeud met à jour plusieurs tables de routage par échange de paquet de contrôle entre voisins. Son inconvénient est la table de routage des informations qui ne seront pas forcement utilisées ce qui est une perte en espace pour les capteurs.

les protocoles de routages Réactifs : ici, les routes ne sont calculées que sur demande. Si un noeud veut transférer une information à un autre noeud, il doit tout d'abord déterminer la route avant d'effectuer le transfert. Son inconvénient est le temps mis pour déterminer la route des paquets ce qui peut entrainer une dégradation des performances des applications.

les protocoles de routages Hybrides : qui combine les 2 premiers afin de profiter des avantages de chacun.

Le Protocole

Un protocole assure la liaison des équipements par la définition de moyens physiques et procéduraux garantissant l'interconnexion entre eux, en procédant à la définition et le contrôle des flux d'informations échangées. Dans les RCSFs, plusieurs protocoles sont déployés aux différents niveaux de la couche protocolaire pour assurer la communication entre les équipements du réseau et la sécurité des informations échangées. On cite les protocoles TRAMA, S-MAC pour la couche liaison de données, TEEN, APTEEN, LEACH pour la couche réseau ou Pike, LEAP comme protocoles cryptographiques assurant la sécurité des données.

La sécurité

Comme les capteurs sont souvent déployés dans des zones publiques, ils doivent être capables de maintenir privées les informations qu'ils recueillent. Par conséquent, la sécurité des données dans les RCSFs devient encore plus significative. Toute politique de sécurité doit prendre en considération toutes les contraintes des capteurs.

Le clustering

La clusterisation est une technique qui consiste à diviser le réseau en groupe de noeuds également appelés clusters ou grappes. Chaque cluster est dirigé par un chef (Cluster Head) désigné soit par élection par les noeuds de son cluster, soit choisi et imposé par la station de base [15, 16]. L'objectif de cette technique est de présenter le meilleur moyen de répartition et de conservation de la consommation d'énergie par un traitement et une transmission contrôlée des données récoltées. Nous détaillerons cette partie dans le chapitre suivant.

1.6 Applications des Réseaux de capteurs Sans Fil

Les RCSFs ont un champ d'application vaste et diversifié (voir figure ??). Ceci est rendu possible par leur cout faible, leur taille réduite, le support de communication sans fil utilisé et la large gamme des types de capteurs disponibles. Parmi elles, nous citons [5] :

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery