450 research outputs found

    Un outil de conception pour les réseaux maillés sans fil

    Full text link
    Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal

    Routage adaptatif et stabilité dans les réseaux maillés sans fil

    Full text link
    Grâce à leur flexibilité et à leur facilité d’installation, les réseaux maillés sans fil (WMNs) permettent un déploiement d’une infrastructure à faible coût. Ces réseaux étendent la couverture des réseaux filaires permettant, ainsi, une connexion n’importe quand et n’importe où. Toutefois, leur performance est dégradée par les interférences et la congestion. Ces derniers causent des pertes de paquets et une augmentation du délai de transmission d’une façon drastique. Dans cette thèse, nous nous intéressons au routage adaptatif et à la stabilité dans ce type de réseaux. Dans une première partie de la thèse, nous nous intéressons à la conception d’une métrique de routage et à la sélection des passerelles permettant d’améliorer la performance des WMNs. Dans ce contexte nous proposons un protocole de routage à la source basé sur une nouvelle métrique. Cette métrique permet non seulement de capturer certaines caractéristiques des liens tels que les interférences inter-flux et intra-flux, le taux de perte des paquets mais également la surcharge des passerelles. Les résultats numériques montrent que la performance de cette métrique est meilleure que celle des solutions proposées dans la littérature. Dans une deuxième partie de la thèse, nous nous intéressons à certaines zones critiques dans les WMNs. Ces zones se trouvent autour des passerelles qui connaissent une concentration plus élevé du trafic ; elles risquent de provoquer des interférences et des congestions. À cet égard, nous proposons un protocole de routage proactif et adaptatif basé sur l’apprentissage par renforcement et qui pénalise les liens de mauvaise qualité lorsqu’on s’approche des passerelles. Un chemin dont la qualité des liens autour d’une passerelle est meilleure sera plus favorisé que les autres chemins de moindre qualité. Nous utilisons l’algorithme de Q-learning pour mettre à jour dynamiquement les coûts des chemins, sélectionner les prochains nœuds pour faire suivre les paquets vers les passerelles choisies et explorer d’autres nœuds voisins. Les résultats numériques montrent que notre protocole distribué, présente de meilleurs résultats comparativement aux protocoles présentés dans la littérature. Dans une troisième partie de cette thèse, nous nous intéressons aux problèmes d’instabilité des réseaux maillés sans fil. En effet, l’instabilité se produit à cause des changements fréquents des routes qui sont causés par les variations instantanées des qualités des liens dues à la présence des interférences et de la congestion. Ainsi, après une analyse de l’instabilité, nous proposons d’utiliser le nombre de variations des chemins dans une table de routage comme indicateur de perturbation des réseaux et nous utilisons la fonction d’entropie, connue dans les mesures de l’incertitude et du désordre des systèmes, pour sélectionner les routes stables. Les résultats numériques montrent de meilleures performances de notre protocole en comparaison avec d’autres protocoles dans la littérature en termes de débit, délai, taux de perte des paquets et l’indice de Gini.Thanks to their flexibility and their simplicity of installation, Wireless Mesh Networks (WMNs) allow a low cost deployment of network infrastructure. They can be used to extend wired networks coverage allowing connectivity anytime and anywhere. However, WMNs may suffer from drastic performance degradation (e.g., increased packet loss ratio and delay) because of interferences and congestion. In this thesis, we are interested in adaptive routing and stability in WMNs. In the first part of the thesis, we focus on defining new routing metric and gateway selection scheme to improve WMNs performance. In this context, we propose a source routing protocol based on a new metric which takes into account packet losses, intra-flow interferences, inter-flow interferences and load at gateways together to select best paths to best gateways. Simulation results show that the proposed metric improves the network performance and outperforms existing metrics in the literature. In the second part of the thesis, we focus on critical zones, in WMNs, that consist of mesh routers which are located in neighborhoods of gateways where traffic concentration may occur. This traffic concentration may increase congestion and interferences excessively on wireless channels around the gateways. Thus, we propose a proactive and adaptive routing protocol based on reinforcement learning which increasingly penalizes links with bad quality as we get closer to gateways. We use Q-learning algorithm to dynamically update path costs and to select the next hop each time a packet is forwarded toward a given gateway; learning agents in each mesh router learn the best link to forward an incoming packet and explore new alternatives in the future. Simulation results show that our distributed routing protocol is less sensitive to interferences and outperforms existing protocols in the literature. In the third part of this thesis, we focus on the problems of instability in WMNs. Instability occurs when routes flapping are frequent. Routes flapping are caused by the variations of link quality due to interferences and congestion. Thus, after analyzing factors that may cause network instability, we propose to use the number of path variations in routing tables as an indicator of network instability. Also, we use entropy function, usually used to measure uncertainty and disorder in systems, to define node stability, and thus, select the most stable routes in the WMNs. Simulation results show that our stability-based routing protocol outperforms existing routing protocols in the literature in terms of throughput, delay, loss rate, and Gini index

    Protocole de routage intelligent pour les réseaux Ad Hoc de véhicules

    Get PDF
    Les protocoles de communication ont connu de grandes avancées au cours des dernières années. Toutefois, certains problèmes restent à résoudre, notamment pour les réseaux ad hoc, et plus spécifiquement pour les réseaux ad hoc de véhicules (Vehicular Ad hoc Network) (VANET), lesquels représentent un défi de taille au niveau du routage. Ce projet vise à concevoir un algorithme de routage adaptatif basé sur les réseaux de neurones, dont l'utilisation représente une autre possibilité pour évaluer les entrées de la table de routage. Ces réseaux effectuent ponctuellement une évaluation qui permet de choisir le type de routage correspondant à une situation donnée. Il minimise alors les informations inutiles des entrées et effectue la classification des données. Malgré les problèmes cités, notre défi est de concevoir un mécanisme intelligent de routage qui est capable d'assurer l'acheminement de l'information entre tous les nœuds (les véhicules) et de résoudre certains problèmes relatifs aux réseaux ad hoc de véhicules. En effet, ces problèmes de routage sont nombreux: l'accès au réseau, le changement des scénarios (milieu urbain, autoroute, tunnel, mines...), la mobilité, la haute fréquence de déconnexion, les réseaux hétérogènes disponibles, la tempête de messages de diffusion inutiles ... Nous estimons résoudre certains problèmes des VANET et en augmenter la performance par l'implémentation de l'intelligence des réseaux de neurones, laquelle nous aidera à concevoir un algorithme de routage adaptatif pour augmenter les performances des VANET. The mobile ad hoc network (MANET) is a group or a set of nodes in motion. This can dynamically exchange information between themselves without needing an infrastructure network. The nodes communicate directly between each, send and receive messages in the radio range. To overcome range constraint, every node can relay or route data messages to achieve more connectivity in the network. VANET networks share the same concerns of interests with MANET, but differ in sorne details. Mainly. MANET nodes follow a random way where vehicles are restricted in their range of motion to follow, for example, road, avenues, highway, etc. There are several routing protocols proposed for VANET networks. Mainly. These five categories of routing protocols on based: topology, position, broadcasting, geocasting and clustering. The move of vehicles is organized around a road network. This network contains multiple environments: urban, downtown, highway, tunnels, etc. All routing algorithms proposed to solve the routing in VANET resolve the issue in a well-specified environment. However, the performance of these propositions became less efficient when environment change, for example, from city to highway or from urban to suburban areas. Moreover, the main issue of these algorithms is the lack in freedom adaptability level to overcome change of environment when vehicles are in motion. This work aims to propose a routing algorithm based on neural networks that take advantage of vehicles moving organization in VANET. To evaluate our approach, a simulation model is performed in what a reactive protocol is adapted to support neural network control. The obtained results show an increase of VANET routing performance throughput, retransmission attempts and network load

    Le réseau privé virtuel (VPN) sur les réseaux maillés sans fil WMN

    Get PDF
    Les Réseaux Privés Virtuels (VPN) peuvent offrir une grande sécurité aux réseaux maillés sans fil (WMN). Toutefois, le déploiement conjoint des deux technologies devient problématique pour la gestion de la mobilité IP dont souffrent déjà les deux réseaux. En effet, diverses solutions ont été proposées pour assurer un handoff VPN rapide et transparent sur les réseaux sans fil. Cependant, ces solutions ne peuvent pas fonctionner convenablement sur les WMNs qui ont des caractéristiques de multi saut et une topologie dynamique. À cet effet, une nouvelle approche est proposée, l’algorithme Seamless Handoff VPN pour les réseaux maillés sans fil (SHVM). Celui-ci repose sur trois conceptions, à savoir la conception de chemin optimal, la conception de CE (Customer Edge) basés sur VRF et la conception de l’application de l’adresse statique de VPN. L’objectif de la solution proposée est de réduire le délai de handoff et de minimiser le taux de perte de paquets. Le modèle proposé est supposé être sécurisé avec la technologie MPLS-VPN. Dans le but de valider notre approche, le modèle a été simulé sur OPNET 16. Les résultats obtenus montrent que le délai et le taux de pertes de paquets sont effectivement inférieurs aux normes requises pour assurer un seamless handoff pour une application en temps réel

    Modélisation mathématique du contrôle de puissance, de l'affectation des canaux et de la capacité dans les réseaux sans fil maillés (Mesh)

    Get PDF
    Ces dernières années, les technologies sans fil ont connu un développement fulgurant. Suite à cette évolution, les systèmes de transmission sont susceptibles de supporter une vaste gamme d'applications de voix, d'images, de vidéos et de données. Ces applications nécessitent une haute qualité de service, d'où la nécessité d'avoir un système robuste capable de gérer ces trafics. Le réseau sans fil maillé (WMN) a été proposé comme une solution prometteuse qui permet d'offrir plusieurs avantages tels que la facilité de réalisation, le faible coût de déploiement et la fiabilité.Cependant, il existe des contraintes qui se mettent en face de ces attentes : l'affectation de canaux, la connectivité, l'utilisation optimale de la puissance et l'amélioration de la capacité. Ce mémoire traite la problématique du contrôle de la puissance, de la connectivité, de l'affectation des canaux et de la capacité dans les réseaux sans fil maillés. Le but est d'optimiser ces paramètres afin d'avoir une bonne gestion de l'interférence, une économie d'énergie et avoir un maximum de liens actifs. Le traitement de cette problématique a nécessité une étude théorique et de simulations. Pour l'étude théorique, trois modèles mathématiques vont être introduits : le premier est un modèle de programmation mathématique du contrôle de la puissance. Il est utilisé afin d'optimiser l'utilisation des canaux et de l'énergie. Ce modèle est de type «programmation mathématique non linéaire en nombre entier» et il prend en compte avec succès des contraintes de transmission sans interférence. Tout en garantissant la connectivité du réseau et en se basant sur ces contraintes, un deuxième modèle de type «programmation mathématique linéaire en nombre entier» est introduit. Il s'agit d'un modèle simplifié par rapport au premier et il permet de minimiser la puissance et avoir une bonne assignation de canaux. Le dernier modèle mathématique a pour objectif de maximiser le nombre de liens actifs dans le réseau, ce qui permet d'en augmenter la capacité. L'algorithme choisi pour résoudre ce genre de problème est celui de Branch et Bound [1], connue pour sa vitesse de convergence et sa précision. L'étude de ces modèles est réalisée à travers un ensemble de simulations en utilisant un logiciel commercial (LINGO) de programmation mathématique. Nous procédons aux simulations avec des topologies aléatoires en fixant la portée maximale de transmission et d' interférence. La génération de ces topologies permet d'étudier l'impact du positionnement de nœuds sur notre modèle de puissance et d'affectation de canaux. Un schéma sera également présenté pour montrer l'optimalité du choix des canaux. La dernière simulation concerne l'étude de la capacité. En effet, le nombre maximal de liens actifs simultanément va être étudié en fonction du seuil de transmission et d'interférence des noeuds du réseau

    Détection et diagnostic des fautes dans des systèmes à base de réseaux de capteurs sans fils

    Get PDF
    Les pannes sont la règle et non l'exception dans les réseaux de capteurs sans fil. Un nœud capteur est fragile et il peut échouer en raison de l'épuisement de la batterie ou de la destruction par un événement externe. En outre, le nœud peut capter et transmettre des valeurs incorrectes en raison de l'influence de l'environnement sur son fonctionnement. Les liens sont également vulnérables et leur panne peut provoquer un partitionnement du réseau et un changement dans la topologie du réseau, ce qui conduit à une perte ou à un retard des données. Dans le cas où les nœuds sont portés par des objets mobiles, ils peuvent être mis hors de portée de la communication. Les réseaux de capteurs sont également sujets à des attaques malveillantes, telles que le déni de service, l'injection de paquets défectueux, entraînant un comportement inattendu du système et ainsi de suite. En plus de ces défaillances prédéfinies (c'est-à-dire avec des types et symptômes connus), les réseaux de capteurs présentent aussi des défaillances silencieuses qui ne sont pas connues à l'avance, et qui sont très liées au système. En revanche, les applications de RCSF, en particulier les applications de sécurité critiques, telles que la détection d'incendie ou les systèmes d'alarme, nécessitent un fonctionnement continu et fiable du système. Cependant, la garantie d'un fonctionnement correct d'un système pendant l'exécution est une tâche difficile. Cela est dû aux nombreux types de pannes que l'on peut rencontrer dans un tel système vulnérable et non fiable. Une approche holistique de la gestion des fautes qui aborde tous les types de fautes n'existe pas. En effet, les travaux existants se focalisent sur certains états d'incohérence du système. La raison en est simple : la consommation d'énergie augmente en fonction du nombre d'éléments à surveiller, de la quantité d'informations à collecter et parfois à échanger. Dans cette thèse, nous proposons un Framework global pour la gestion des fautes dans un réseau de capteurs. Ce framework, appelé IFTF , fournit une vision complète de l'état du système avec la possibilité de diagnostiquer des phénomènes anormaux. IFTF détecte les anomalies au niveau des données, diagnostique les défaillances de réseau, détecte les défaillances d'applications, et identifie les zones affectées du réseau. Ces objectifs sont atteints grâce à la combinaison efficace d'un service de diagnostic réseau (surveillance au niveau des composants), un service de test d'applications (surveillance au niveau du système) et un système de validation des données. Les deux premiers services résident sur chaque nœud du réseau et le système de validation des données réside sur chaque chef de groupe. Grâce à IFTF, les opérations de maintenance et de reconfiguration seront plus efficaces, menant à un système WSN (Wireless Sensor Network) plus fiable. Du point de vue conception, IFTF fournit de nombreux paramètres ajustables qui le rendent approprié aux divers types d'applications. Les résultats de simulation montrent que la solution présentée est efficace en termes de coût mémoire et d'énergie. En effet, le système de validation des données n'induit pas un surcoût de communication. De plus, le fonctionnement des deux services test et diagnostic augmente la consommation d'énergie de 4% en moyenne, par rapport au fonctionnement du service de diagnostic uniquement.Sensor faults are the rule and not the exception in every Wireless Sensor Network (WSN) deployment. Sensor nodes are fragile, and they may fail due to depletion of batteries or destruction by an external event. In addition, nodes may capture and communicate incorrect readings because of environmental influence on their sensing components. Links are also failure-prone, causing network partitions and dynamic changes in network topology, leading to delays in data communications. Links may fail when permanently or temporarily blocked by an external or environmental condition. Packets may be corrupted due to the erroneous nature of communications. When nodes are embedded or carried by mobile objects, nodes can be taken out of the range of communications. WSNs are also prone to malicious attacks, such as denial of service, injection of faulty packets, leading to unexpected behavior of the system and so on. In addition to these predefined faults or failures (i.e., with known types and symptoms), many times the sensor networks exhibits silent failures that are unknown beforehand and highly system-related. Applications over WSNs, in particular safety critical applications, such as fire detection or burglar alarm systems, require continuous and reliable operation of the system. However, validating that a WSN system will function correctly at run time is a hard problem. This is due to the numerous faults that can be encountered in the resource constrained nature of sensor platforms together with the unreliability of the wireless links networks. A holistic fault management approach that addresses all fault issues does not exist. Existing work most likely misses some potential causes of system failures. The reason is simple : the more elements to monitor, the more information to be collected and sometimes to be exchanged, then the more the energy consumption becomes higher. In this thesis, we propose an Integrated Fault Tolerance Framework (IFTF) that provides a complete picture of the system health with possibility to zoom in on the fault reasons of abnormal phenomena. IFTF detects data anomalies, diagnoses network failures, detects application level failures, identifies affected areas of the network and may determine the root causes of application malfunctioning. These goals are achieved efficiently through combining a network diagnosis service (component/element level monitoring) with an application testing service (system level monitoring) and a data validation system. The first two services reside on each node in the network and the data validation system resides on each cluster head. Thanks to IFTF, the maintenance and reconfiguration operations will be more efficient leading to a more dependable WSN. From the design view, IFTF offers to the application many tunable parameters that make it suitable for various application needs. Simulation results show that the presented solution is efficient both in terms of memory use and power consumption. Data validation system does not incur power consumption (communication overhead). Using testing service combined to diagnosis service incurs a 4 %, on average, increase in power consumption compared to using solely network diagnosis solutions.SAVOIE-SCD - Bib.électronique (730659901) / SudocGRENOBLE1/INP-Bib.électronique (384210012) / SudocGRENOBLE2/3-Bib.électronique (384219901) / SudocSudocFranceF

    Architectures de réseaux pour la délivrance de services à domicile

    Get PDF
    Avec l’omniprésence au quotidien du numérique et de l’informatique, de plus en plus d’utilisateurs souhaitent avoir accès à Internet et à leurs applications via n’importe quel périphérique, de n’importe où et n’importe quand. Les appareils domestiques intelligents se développant, les besoins d’échanger des données au domicile même se font de plus en plus sentir. C’est dans ce contexte, celui des services à domicile avec besoin d’interconnexion que se situe notre étude. Ce type de service est qualifié de Home Service (HS) alors que le réseau à domicile est nommé Home Network (HN). La problématique pour les opérateurs est alors de concevoir des architectures appropriées à l’interconnexion des HN de manière sécurisée tout en permettant un déploiement facile et à grande échelle. Dans la première étape, nous considérons la livraison de services sécurisés à travers un réseau de nouvelle génération (NGN) : IMS (IP Multimedia Subsystem). IMS étant l’architecture de référence pour son caractère réseau NGN des opérateurs, diverses architectures peuvent être développées comme support aux HS. Nous avons choisi d'analyser et de mettre en place une architecture P2P centralisée et de le comparer à l’architecture de référence. Plusieurs mécanismes d'authentification sont mis en place autour du P2P centralisé afin de sécuriser la prestation de services. La modélisation et l’évaluation de notre proposition ont permis d’identifier sa relation à l’IMS mais aussi des problèmes inhérents aux solutions centralisées : la protection des données personnelles, l’impact de la taille sur réseau sur les performances, l’existence d’un point de faiblesse unique face aux attaques et la congestion au niveau du serveur centralisé. Par conséquent, nous nous sommes tournés vers les solutions distribuées pour résoudre ces problèmes. Dans la deuxième étape, nous considérons l’architecture P2P non-structurée, qualifiée de pur P2P. La cryptographie basée sur l'identité (IBC) est ajoutée au P2P pur afin d’authentifier les utilisateurs et de protéger leurs communications. Pour chacune des solutions une analyse du coût de signalisation est effectuée révélant une faiblesse en ce qui concerne l’étape de recherche. Dans un déploiement à grande échelle, le coût de cette phase est trop élevé. Aussi, nous examinons le P2P structuré basé sur les Dynamic Hash Tables, une autre solution distribuée. Cette architecture est étudiée par l'IETF en tant qu’une des dernières générations de P2P: REsource LOcation And Discovery (RELOAD) Base Protocol. Nous proposons son utilisation dans le cadre des HSs. Comme preuve du concept, cette solution a été implantée et déployée sur un petit réseau en utilisant TLS/SSL comme mécanisme de sécurité. Cette plateforme nous a permis d’étudier les délais et les coûts de cette solution. Pour terminer, un bilan est établi sur toutes les solutions proposées En outre, nous introduisons d’autres types de HS et leurs possibilités de déploiement futur. ABSTRACT : With digital life enhancement, more users would like to get seamless Internet and information with any devices, at any time and from anywhere. More and more home devices need to exchange data or to control other devices. The type of services is labelled Home Service (HS) and it is deployed though a Home Network (HN). Some users need to use their HS outside their HN, some others need to interconnect other HN. Operators have to provide suitable network architectures to ensure this interconnection and to provide at the same time, scalability, remote access, easy deployment and security. Here is the topic of our work. In the fist step, we consider a practical illustration around the Next-Generation Network (NGN) and the secured services. It is the IMS (IP Multimedia Subsystem) approach for the management of services that is generally supported by the NGN network operators. However, various network operator architectures can be developed to support these services. An alternative way is the P2P architectures. We choose to analyze and implement a centralized P2P and we compare it with the IMS solution. Several authentication mechanisms are introduced to secure the centralized P2P. An evaluation of these architectures is conducted. Since the previous solutions present some issues due to their centralized feature, we consider distributed solutions in a second step. The non-structured P2P, called pure P2P, can also support HS. Identity Based Crytography (IBC) is added to these architectures in order to offer authentication and protection to user communications. The different solutions are compared through their signaling and transmission cost. The study shows that searching step in this architecture is really costly, facing a scalability problem. Thus, we propose to use a structured P2P (called Dynamic Hash Table) for delivering HS between HN. This type of architecture is studied by IETF with the REsource Location And Discovery (RELOAD) Base Protocol. This solution is implanted and deployed here to be a proof of the concept. This test-bed enables the study of delay and security overhead in a real system. Eventually, the presented solutions are recaptured in order to see their advantages/ disadvantages. In addition, we introduce other perspectives in terms of HSs and network interconnection
    • …
    corecore