Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
4Activity

Table Of Contents

I.3.d D´et´erioration du signal
I.3.e M´ethode d’acc`es
CSMA
CDMA
Autre m´ethodes
Dans le cas ad hoc
I.4 Les technologies sans fil
I.4.a Le Bluetooth et les normes IEEE 802.15
I.4.b Les normes IEEE 802.11
Le signal physique dans les normes 802.11
La liaison de donn´ees dans les normes 802.11
Les services propos´es
II.2.b Protocole de routage `a vecteur de distance
II.2.c Comptage `a l’infini
II.3 Les classifications des protocoles de routage pour le ad hoc
II.4 Principaux protocoles proactifs
Remarques
II.4.b Le protocole OLSR (Optimized Link State Routing Protocol)
Gestion des voisins
Mise `a jour de la table de topologie
Mise `a jour de la table de routage
Table des voisins et messages HELLO
Mise `a jour de la table des voisins
Nœuds rapport´es et arbre rapport´e
II.4.e Le protocole HSR (Hierarchical State Routing)
II.4.f Autres protocoles proactifs
II.5 Principaux protocoles r´eactifs
Table de routage et HELLO
R´eponses
Routage
Message d’erreur
II.5.b Le protocole DSR (Dynamic Source Routing)
Requˆetes
Messages d’erreurs
II.5.c Autres protocoles r´eactifs
II.6 ZRP, un protocole hybride
II.7 Protocoles `a routes multiples
II.7.a Le protocoles SMR (Split Multi-path Routing)
II.7.b Le protocoles AODV Multipath
II.7.c Le protocoles AOMDV (Ad hoc On demand Multi-path Distance Vector)
II.8 Synth`ese sur les algorithmes existants
II.9 Services suppl´ementaires
II.9.a S´ecurit´e du routage
ARAN
ARIADNE
SEAD
SAODV
II.9.b Multicast
II.9.c Qualit´e de service et r´eseau ad Hoc
FQMM
iMAQ
INSIGNIA
II.10 Simulation et comparaisons des protocoles
III Conclusion
I M´ethode de codage source standard
I.1 Format de la source
I.2 Les ´etapes du codage
I.2.a La quantification
I.2.b Le codage entropique
I.3 Optimisation
II La description multiple
II.1 Le principe et contexte d’utilisation
II.2 Mod´elisation
II.3 Quelques m´ethodes propos´ees dans la litt´erature
II.3.a Protection ´egale
II.3.b Protection in´egale et encodage prioritaire
II.4 Conclusion
III Transformation Mojette
III.1 Introduction
III.2 Morphologie math´ematique
III.2.a Dilatation et ´erosion
III.2.b Ouverture et fermeture
III.2.c ´El´ement structurant `a deux pixels
III.2.d Notion de connexit´e dans Zn
III.3 D´efinitions de la transformation Mojette
III.3.a Transform´ee de Radon
III.3.b D´efinition g´en´erale de la transformation Mojette
III.4.d Reconstructibilit´e partielle
III.5 Choix des projections et du support
III.5.a Redondance
III.5.b Cas du support rectangulaire
III.5.c Cas du support hexagonal
III.6 Mojette et codage MD
III.6.a Concat´enation de projections Mojette
III.6.b Concat´enation de support Mojette
III.7 Conclusion sur la transformation Mojette
suivant un ensemble d’angles donn´e
IV Description multiple et routage
V Conclusion
I Le logiciel NS-2
I.1 De la n´ecessit´e de la simulation
I.2 Les choix de NS2
I.3 Le fonctionnement de NS2
I.4 Le param´etrage
I.4.a L’espace de simulation et la mobilit´e
I.4.b Les transferts de donn´ees
I.4.c Les param`etres physique
I.5 L’analyse des r´esultats
I.5.a Les fichiers traces
I.5.b Les crit`eres d’´evaluation
I.5.c Outils d’analyse des r´esultats
II Principe des tests
II.1 Les Mod`eles de mobilit´e
II.1.a Mod`ele Random Waypoint
II.1.b Mod`ele Random Direction
II.1.c Mod`ele Proba Walk
II.1.d Mod`ele Gauss-Markov
II.1.e Mod`ele Random Walk
II.1.f Mod`ele Manhattan
II.1.g Conclusion sur les mod`eles
II.2 Les protocoles et les param`etres des tests
III R´esultat des tests
III.1 Impact de la charge
III.2 Impact de la mobilit´e
III.3 Impact de la densit´e du r´eseau
IV Analyse
Descriptions multiples sur chemins
I Introduction
II L’int´erˆet des transfert multichemins
II.1 Probl`emes et objectif
II.2 R´epartir l’information
II.3 Une redondance contrˆol´ee
III S´electionner des routes multiples
III.1 R´ecup´erer de l’information du r´eseau
III.1.a M´ethodes des procotoles existants
III.1.b Le choix par la source
III.2 Les contraintes du routage multichemins et la r´ealit´e pratique
III.3 Objectif th´eorique
sur k = 4 routes
III.3.d Maximisation de la fiabilit´e
III.4 Algorithmes existants `a objectif similaires
III.5 Notre proposition
III.5.a Sp´ecification
III.5.b Le rˆole des fonctions incr´ementales
III.5.c Complexit´e algorithmique
III.6 Conclusion
IV R´epartition sur les routes
IV.1 Reconsid´eration du probl`eme d’optimisation de la fiabilit´e
IV.2 Calcul pratique de la fiabilit´e
IV.2.a Interd´ependance des routes
IV.2.b Notion d’´etat
IV.2.c Construction progressive des routes
IV.2.d Mise `a jour des probabilit´es
ind´ependants de e
IV.2.e Exemples de mises `a jour
IV.2.f Calcul final
IV.3 Probl`eme simplifi´e
IV.4 L’espace des r´epartitions
constant ρ = M/N = 3/5
IV.4.a Sous espace de Tk
IV.4.b Vecteurs de r´epartitions ´equivalents
IV.5 Proposition d’heuristiques
IV.5.a D´enominateurs
IV.5.b Num´erateurs
IV.6 Conclusion
V Simulations
V.1 Sp´ecification des tests
V.2 R´esultats
V.2.a Cas non syst´ematique
V.2.b Cas syst´ematique
V.3 Analyse
V.4 Conclusion
VI conclusion
Le protocole MPOLSR
I Le choix d’OLSR
II Sp´ecifications de MPOLSR
II.1 Rappel sur le fonctionnement d’OLSR
II.2 Int´egration de l’algorithme de s´election des routes
II.3 Routage par la source
II.4 Rupture de routes
II.5 `A propos du regroupement des paquets
II.6 Module de descriptions multiples
II.7 Le projet ANR SEREADMO
II.8 Conclusion
III `A propos de la mise en œvre dans NS2
III.1 Files d’attente des paquets et descriptions
III.2 Cr´eation des routes
III.3 Choix de strat´egies de descriptions multiples
III.4 Feed-back
III.5 Maintenance des routes (“Routes recovery”)
IV Tests NS
IV.1 Tests concernant les chemins multiples
IV.1.a Sp´ecification des tests
IV.1.b R´esultats
IV.1.c Analyse
IV.2 Tests sur l’utilisation de descriptions multiples
IV.2.a Sp´ecification des tests
IV.2.b R´esultats
IV.2.c Analyse
IV.3 Conclusion des tests
IV.4 Conclusion
Le protocole TMR
II Sp´ecifications de TMR
II.1 Les tables
II.1.a La table d’acc`es
II.1.b La table de topologie
II.1.c Information commune
II.2 Requˆete et r´eponse
II.2.a Proc´edure de requˆete
II.2.b Proc´edure de r´eponse
L’ellipse : zone de dispersion des r´eponses
Traitement de la r´eponse par un nœud interm´ediaire
Parcours de jetons
II.2.c R´eactualisation de la topologie
II.3 Cr´eation de routes
II.4 R´epartition de l’information
Cas du RoundRobin
Cas MDC non syst´ematique
Cas MDC syst´ematique
II.5 Utilisation des routes
II.5.a Ruptures
II.5.b Court-circuits
II.6 Conclusion
III Tests
III.1 Param`etres
III.2 R´esultats
III.2.a Impact de la m´ethode de codage
III.2.b Impact du d´ebit
III.2.c Impact de la densit´e des nœuds
III.3 Analyse
IV Conclusion
Terminologie des r´eseaux sans fil
Format des traces de NS2
Protocoles et mod`eles de mobilit´e
0 of .
Results for:
No results containing your search query
P. 1
These Important

These Important

Ratings: (0)|Views: 397 |Likes:
Published by Ralph Pelry Pierre

More info:

Published by: Ralph Pelry Pierre on Oct 01, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

10/11/2012

pdf

text

original

You're Reading a Free Preview
Pages 5 to 20 are not shown in this preview.
You're Reading a Free Preview
Pages 25 to 30 are not shown in this preview.
You're Reading a Free Preview
Pages 35 to 72 are not shown in this preview.
You're Reading a Free Preview
Pages 77 to 109 are not shown in this preview.
You're Reading a Free Preview
Pages 114 to 200 are not shown in this preview.

Activity (4)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads
Ch La liked this
taffat5 liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->