WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
à‰tat de l'art sur les réseaux de capteurs sans fil
( Télécharger le fichier original )
par
Salheddine Kabou
Université de Bechar Algérie - Licence en informatique 2010
Disponible en
une seule page
suivant
DEDicAcEs
REMERCIEMENTS
SommAirE
I- Généralité sur les réseaux de capteurs sans fils
LIsTE DEs FIGUREs
LIsTE DEs TABLEAUx
LiSTS DES ABREviATioNS
Introduction générale
CHApITRE IGENERALITE suR LEsREsEAuX DE cApTEuRssANs FIL
I.1 Introduction
I.2 Les réseaux Ad hoc
I.2.1 Description détaillée
I.2.2 Les problèmes de l'ad hoc
I.3 Les réseaux des capteurs sans fil
Définition2
Définition3
I.3.2 Caractéristique des RCSF [5]
I.3.3 Comparaison entre les RCSF et les réseaux Ad hoc
I.3.4 Architecture d'un capteur
1.3.4.1 Modèle d'un capteur [7]
1.3.4.2 Description [7]
I.35 Architecture des RCSF
I.3.5.1 Les réseaux de capteurs sans fil plats :
I.3.5.2 Les réseaux de capteurs hiérarchiques :
I.4. Pile protocolaire
I.4.1 Rôle des couches [9]
I.4.2 Plans de gestion [9]
I.5. Applications des RCSF
I.5.1 Applications orientées temps
I.5.2 Applications orientées événements
I.5.3 Applications orientées requêtes
I.5.4 Applications hybrides
I.6. Facteurs et contraintes des RCSF [14].
I.6.1 Durée de vie du réseau
I.6.2 Ressources limitées
I.6.3 Bande passante limitée
I.6.4 Facteur d'échelle
I.6.5 Topologie dynamique
I.6.6 Agrégation de donnée
I.7 Conclusion
CHApITRE II
L'ÉcoNoMiE D'ÉNERGiE,
LA CouvERTuRE ET LA
CoNNECTIvITÉ DANS LES
RCSF
II.1 Introduction
II.2 Consommation d'énergie dans les RCSF
II.2.1.2 Accès au medium de transmission
II.2.2 Techniques de minimisation de la consommation d'énergie
II.2.2.2 Protocoles du niveau MAC [20]
II.2.2.3 Techniques orientées données
II.3 Connectivité du RCSF
II.3.1 Définition
II.3.2 Représentation graphique d'un réseau de capteurs sans fil
II.3.3 Problèmes de connectivité et les solutions dans les RCSF
II.3.3.1 Algorithme de Détection d'un point d'articulation dans un graphe unidirectionnel [27]
II.3.3.2 $ 0I41%1CP 1109u%I-organisation [27]
II.4 Couverture dans les RCSF
II.4.1 Définitions
II.4.2 K-couverture Définition
II.4.3 Problème de la couverture de surface et les solutions
II.5 Conclusion
CHApITRE III
LE RouTAGE ET LA
sECuRITE DANs LEs
REsEAuX DE CApTEuRs
III.1 Introduction
III.2 Le routage dans les RCSF
III.2.2 Exemples des protocoles de routages dans les RCSF
III.2.2.1 SPIN [9]
III.2.2.3 LEACH (Low-Energy Adaptive Clustering Hierarchy)
III.2.2.4 TEEN et APTEEN (Threshold sensitive Energy Efficient sensor Network protocol)
III.3 La sécurité dans les RCSF
III.3.1 Vue globale des problèmes de sécurités dans les RCSF
III.3.2 Attaques sur les protocoles de routage dans les RCSF
III.3.2.1 Attaques actives
III.3.2.2 Attaques passives [9]
III.3.3 Les mécanismes de défense
III.3.3.1. La cryptographie
III.4 Conclusion
Conclusion générale
BIBLIOGRAPHIE
suivant
Rechercher sur le site:
"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"
Chateaubriand