Spécification Formelle Pour Le Test D'un Protocole de Routage Ad Hoc

Spécification Formelle Pour Le Test D'un Protocole de Routage Ad Hoc PDF Author: Stephane Maag
Publisher:
ISBN:
Category :
Languages : en
Pages : 16

Get Book Here

Book Description

Spécification Formelle Pour Le Test D'un Protocole de Routage Ad Hoc

Spécification Formelle Pour Le Test D'un Protocole de Routage Ad Hoc PDF Author: Stephane Maag
Publisher:
ISBN:
Category :
Languages : en
Pages : 16

Get Book Here

Book Description


Méthodologie pour la validation de protocoles de routage Ad hoc

Méthodologie pour la validation de protocoles de routage Ad hoc PDF Author: Cyril Grepet
Publisher:
ISBN:
Category :
Languages : fr
Pages : 176

Get Book Here

Book Description
De nouveaux types de réseaux sont apparus dont les réseaux Ad hoc qui sont spontanés, sans infrastructure et composés de mobile communiquant entre eux par le médium radio. Les réseaux mobiles sans-fil posent de nouvelles problématiques en termes de routage des informations. En effet, les protocoles filaires obtiennent de mauvaises performances dés que la mobilité est intoduite. De nombreux protocoles de routage Ad hoc ont été proposés. Nous pouvons les répartir en protocoles réactifs, proactifs et hybrides (combinant à différents degrés les deux premières classes). Ces nouveaux protocoles, la mobilité des noeuds et le recours au médium radio impliquent de nouvelles contraintes applicables au test formel de conformité, ce afin de vérifier la validité des implantations au regard d'une spécification de référence. Les principaux problèmes rencontrés sont dûs à la mobilité des noeuds. Le protocole DSR sert de cas d'étude à nos travaux. Nous proposons une méthodologie de test de conformité et d'interopérabilité au travers d'architectures de test adaptées et d'hypothèses de test réalistes. Ainsi observer un grand nombre de verdicts inconclusifs résultant de la mobilité ou de la défaillance d'une communication radio. Nous proposons un algorithme visant à réduire ce nombre par l'utilisation d'ensembles de routes définis comme similaires au regard de nos objectifs de tests.

Conception et évaluation de protocole de routage ad hoc

Conception et évaluation de protocole de routage ad hoc PDF Author: Martine Wahl
Publisher: ISTE Group
ISBN: 1789481120
Category : Computers
Languages : fr
Pages : 278

Get Book Here

Book Description
Conception et évaluation de protocole de routage ad hoc s’intéresse aux communications ad hoc entre les véhicules dans un environnement routier. Il questionne la continuité des services d’aide à la conduite dépendants des communications dans les zones où aucune infrastructure de communications ne serait opérationnelle. Partant d’un protocole de routage ad hoc proposé par les auteurs, cet ouvrage expose la méthodologie suivie de sa conception à son évaluation. Il présente l’approche de conception basée sur les besoins fonctionnels et propose des analyses pour comprendre le fonctionnement du protocole, ses propriétés ainsi que ses performances pour des applications cibles. S’adressant principalement aux personnes qui débutent dans les domaines de l’ingénierie des protocoles, des réseaux ad hoc ou des systèmes de transport intelligents, cet ouvrage apporte également aux spécialistes un point de vue original sur la littérature scientifique en lien avec ces domaines. Il offre notamment des outils concrets pour faire évoluer leurs propres méthodes de conception et d’évaluation des protocoles de communications.

Evaluation des performances dans les réseaux ad hoc sans fils

Evaluation des performances dans les réseaux ad hoc sans fils PDF Author: Ralph El Khoury
Publisher:
ISBN:
Category :
Languages : fr
Pages : 194

Get Book Here

Book Description
Dans cette thèse, nous nous focalisons sur la caractérisation des performances des réseaux ad hoc à accès aléatoire au canal en utilisant des paramètres de plusieurs couches avec aptitude de transfert d'information. Les métriques de performances qui nous intéressent sont la stabilité des files d'attentes de transfert, le débit, le délai et la consommation d'énergie. Principalement, la compréhension de l'interaction entre les couches MAC/PHY et routage, d'une part, et l'interaction des noeuds entre eux pour cause d'interférences, d'autre part, constituent le centre de notre travail. Cette thèse est divisée en deux parties. Dans la première partie, nous proposons et évaluons un nouveau protocole de routage entre-couche prenant en compte la consommation d'énergie dans le protocole OLSR. Nos simulations sont importantes pour la compréhension du réel impact des couches MAC/PHY non idéales sur le routage. Les résultats montrent que les approches de routages qui ne prennent pas en compte les effets des basses couches doivent être révisées.Dans la deuxièmement partie, nous avons basé notre étude sur un modèle analytique qui prend en compte la topologie, le routage, l'accès aléatoire dans la couche MAC et une probabilité de transfert. Nous distinguons trois propriétés clés du réseau qui font que notre contribution dans cette thèse est nouvelle si elles sont considérées ensemble. La première est l'ordonnancement des paquets dans la couche réseau. En utilisant un ordonnancement WFQ (Weighted fair queueing), nous avons principalement étudié l'impact de la coopération et la région de stabilité dans le réseau. Cette dernière est aussi caractérisée dans le cas d'un réseau hybride, où un réseau ad hoc est interconnecté avec un autre cellulaire. La deuxième est l'asymétrie du réseau ad hoc en termes de topologie, trafic et paramètres des noeuds. Cependant, une étude sur un réseau à une seule dimension est aussi réalisée. En développant le modèle du réseau, nous sommes arrivés à un modèle analytique avec le IEEE 802.11e DCF dans le contexte d'un réseau ad hoc multi-sauts. Le taux d'accès au canal et la probabilité de collision sont maintenant exprimés en fonction de l'intensité du trafic, de la topologie, et du routage. La troisième est le nombre limite de retransmissions dans la couche MAC dédié pour chaque connexion. D'une part, ce dernier est responsable de l'asymétrie du taux de service des files d'attentes et de la distribution générale du temps de service. D'autre part, il a un impact direct sur les performances d'un réseau chargé. Nous avons pu bénéficier de l'interaction de la couche MAC et routage en définissant un nouveau mécanisme entre-couche basé sur le nombre limite de retransmissions. Des résultats numériques et des simulations sont présents pour assister et confirmer notre travail

Radio Link Quality Estimation in Low-Power Wireless Networks

Radio Link Quality Estimation in Low-Power Wireless Networks PDF Author: Nouha Baccour
Publisher: Springer Science & Business Media
ISBN: 3319007742
Category : Technology & Engineering
Languages : en
Pages : 157

Get Book Here

Book Description
This book provides a comprehensive survey on related work for radio link quality estimation, which covers the characteristics of low-power links, the fundamental concepts of link quality estimation in wireless sensor networks, a taxonomy of existing link quality estimators and their performance analysis. It then shows how link quality estimation can be used for designing protocols and mechanisms such as routing and hand-off. The final part is dedicated to radio interference estimation, generation and mitigation.

Quantum Communications and Cryptography

Quantum Communications and Cryptography PDF Author: Alexander V. Sergienko
Publisher: CRC Press
ISBN: 1420026607
Category : Science
Languages : en
Pages : 248

Get Book Here

Book Description
All current methods of secure communication such as public-key cryptography can eventually be broken by faster computing. At the interface of physics and computer science lies a powerful solution for secure communications: quantum cryptography. Because eavesdropping changes the physical nature of the information, users in a quantum exchange can easily detect eavesdroppers. This allows for totally secure random key distribution, a central requirement for use of the one-time pad. Since the one-time pad is theoretically proven to be undecipherable, quantum cryptography is the key to perfect secrecy. Quantum Communications and Cryptography is the first comprehensive review of the past, present, and potential developments in this dynamic field. Leading expert contributors from around the world discuss the scientific foundations, experimental and theoretical developments, and cutting-edge technical and engineering advances in quantum communications and cryptography. The book describes the engineering principles and practical implementations in a real-world metropolitan network as well as physical principles and experimental results of such technologies as entanglement swapping and quantum teleportation. It also offers the first detailed treatment of quantum information processing with continuous variables. Technologies include both free-space and fiber-based communications systems along with the necessary protocols and information processing approaches. Bridging the gap between physics and engineering, Quantum Communications and Cryptography supplies a springboard for further developments and breakthroughs in this rapidly growing area.

Rigorous System Design

Rigorous System Design PDF Author: Joseph Sifakis
Publisher:
ISBN: 9781601986603
Category : Computers
Languages : en
Pages : 84

Get Book Here

Book Description
Deals with the formalization of the design of mixed hardware/software systems. It advocates rigorous system design as a model-based process leading from requirements to correct implementations and presents the current state of the art in system design, discusses its limitations and identifies possible avenues for overcoming them.

Mobile and Wireless Networks

Mobile and Wireless Networks PDF Author: Khaldoun Al Agha
Publisher: John Wiley & Sons
ISBN: 1848217145
Category : Technology & Engineering
Languages : en
Pages : 352

Get Book Here

Book Description
This book presents the state of the art in the field of mobile and wireless networks, and anticipates the arrival of new standards and architectures. It focuses on wireless networks, starting with small personal area networks and progressing onto the very large cells of wireless regional area networks, via local area networks dominated by WiFi technology, and finally metropolitan networks. After a description of the existing 2G and 3G standards, with LTE being the latest release, LTE-A is addressed, which is the first 4G release, and a first indication of 5G is provided as seen through the standardizing bodies. 4G technology is described in detail along with the different LTE extensions related to the massive arrival of femtocells, the increase to a 1 Gbps capacity, and relay techniques. 5G is also discussed in order to show what can be expected in the near future. The Internet of Things is explained in a specific chapter due to its omnipresence in the literature, ad hoc and mesh networks form another important chapter as they have made a comeback after a long period of near hibernation, and the final chapter discusses a particularly recent topic: Mobile-Edge Computing (MEC) servers.

The Disappearing Computer

The Disappearing Computer PDF Author: Norbert Streitz
Publisher: Springer
ISBN: 3540727272
Category : Computers
Languages : en
Pages : 314

Get Book Here

Book Description
This book examines how the computer, as we currently know it, will be replaced by a new generation of technologies, moving computing off the desktop and ultimately integrating it with real world objects and everyday environments. It provides a unique combination of concepts, methods and prototypes of ubiquitous and pervasive computing reflecting the current interest in smart environments and ambient intelligence.

The Proceedings of the Fifth IFIP-TC6 International Conference on Mobile and Wireless Communications Networks

The Proceedings of the Fifth IFIP-TC6 International Conference on Mobile and Wireless Communications Networks PDF Author:
Publisher:
ISBN: 9789812386861
Category : Mobile communication systems
Languages : en
Pages : 342

Get Book Here

Book Description