WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Une approche de protocole de géocasting sécurisé dans un réseau de capteurs sans fil déployés dans l'espace.

( Télécharger le fichier original )
par ANGE ANASTASIE KEUMBOUK DONFACK
Université de Dschang - Master of Science 0000
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

5.3.1 Partitionnement sécurisé du réseau en cluster

Cette étape est initiée par la station de base qui, via des communications sécurisées, va partitionner le réseau en plusieurs clusters en utilisant le protocole de partitionnement en 3D présenté à la section 2.4.4.

Formation des couronnes : les capteurs enregistrent le numéro de leur couronne. La sécurité ici, est gérée à l'aide de la clé K {n/bs}. Et comme mentionnée à la section 2.4.4, la réception d'un message par un capteur est codée par 0 et la non-réception du message après un délai r est codée par la valeur 1.

Formation des sections horizontales : les capteurs enregistrent le numéro de leur section horizontale. De même, les communications seront sécurisées à l'aide de la clé K {n/bs} tout en respectant le principe proposé à la section 2.4.4.

Formation des sections verticales : les capteurs enregistrent le numéro de leur section verticale. Comme précédemment, les communications sont sécurisées à l'aide de la clé K {n/bs}.

Les clusters sont donc obtenus après la formation des couronnes, des sections horizontales et des sections verticales. Ainsi, un cluster est constitué des capteurs ayant les mêmes coordonnées géographiques et est noté cluster (i, j, k) où i,j et k sont les numéro de la couronne, section horizontale et verticale respectivement.

62

CHAPITRE 5. NOTRE CONTRIBUTION : UNE APPROCHE DE PROTOCOLE DE GÉOCASTING SÉCURISÉ DANS UN RCSF DÉPLOYÉ DANS L'ESPACE (EN 3D)

5.3.2 Identification des noeuds

Soit n le nombre de capteurs dans le réseau. Chaque capteur peut avoir un identifiant compris entre 1 et n3 avec une probabilité supérieure à eO(-1/n))[48] tel que deux capteurs quelconques n'aient pas le même identifiant.

5.3.3 Découverte de voisinage

Après la formation des clusters, il est question ici de montrer comment chaque noeud découvre ses voisins du cluster . Cette phase de découverte est initiée par le noeud sink et se déroule en 2 étapes : l'attribution des canaux de communication aux différents clusters et la découverte des voisins proprement dite.

Attribution du canal de communication aux clusters

Le sink attribue les canaux de communications aux différents clusters en se rassurant que deux clusters voisins n'utilisent pas le même canal. En effet, deux clusters sont voisins s'ils ont une arête commune. Pour respecter ce principe,le noeud sink applique l'algorithme de coloration de graphe qui consiste à assigner une couleur à chaque sommet d'un graphe de sorte que deux sommet adjacents ont des couleurs différentes tout en minimisant le nombre de couleurs utilisées. En considérant un cluster comme un sommet et une couleur comme un canal dans notre cas, il revient à assigner un canal à chaque cluster de sorte que deux clusters adjacents ont des canaux différents. La notion d'adjacence dans ce cas étant renvoyée à celle de voisinage entre 2 clusters , car 2 clusters sont dits adjacents s'ils ont une arête en commun ou si la distance les séparant est inférieure à la distance D de réutilisation de canal. On démontre facilement

s,/

que D = R 3N [53]. R étant le rayon du cluster et N sa taille (i.e le nombre de cellule qu'il contient) A la fin de cette étape, les stations sauront dans quel canal effectuer la diffusion en vue de découvrir leurs voisins dans le cluster. Ainsi, lorsque la clique j sera en possession du canal i, ses stations utiliseront le mécanisme CSMA/CA pour effectuer des diffusions.

Diffusion

Après avoir pris connaissance du canal où ils transmettront leur message, les noeuds peuvent alors commencer la diffusion en utilisant le mécanisme CSMA/CA. Chaque message envoyé est constitué de l'identifiant de la station émettrice du message. Lorsque un noeud fait une diffusion pour la 1ère fois, il écoute le réseau. A la réception du précédent message, chaque noeud enregistre l'identifiant contenu dans le message. Ainsi, à la fin des différentes diffusions, Toutes les stations auront enregistré les identifiants de tous leurs voisins.

63

CHAPITRE 5. NOTRE CONTRIBUTION : UNE APPROCHE DE PROTOCOLE DE GÉOCASTING SÉCURISÉ DANS UN RCSF DÉPLOYÉ DANS L'ESPACE (EN 3D)

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle