LIsTE DEs FIGUREs
Figure1.1 Les échanges dans les modes
Infrastructures et Ad hoc 17
Figure1.2 Exemple d'un capteur
20
Figure1.3 Architecture générale
d'un capteur 21
Figure1.4 Ensembles des capteurs
22
Figure1.5 Architecture d'un RCSF
23
Figure1.6 Collecter les informations à la
demande 23
Figure1.7 Collecter les informations Suite
à un événement 24
Figure1.8 Les types d'architecture des
RCSF 24
Figure1.9 Architecture plate
25
Figure1.10 Architecture
hiérarchique 26
Figure1.11 La pile protocolaire des RCSF
26
Figure1.12 Classifications des applications des
RCSF 29
Figure1.13 Utilisation des RCSF dans
l'agriculture 29
Figure1.14 Un service militaire utilisant les
RCSF 30
Figure2.1 Modèle de consommation
d'énergie 37
Figure2.2 Consommation d'énergie en
acquisition, traitement, et communication 37
Figure2.3 Diagramme de transition d'état
du modèle du noeud capteur 38
Figure2.4 Emission simultané d'un message
(collision) 39
Figure2.5 La surécoute dans une
transmission 39
Figure2.6 Classifications des techniques de
conservation d'énergie 41
Figure2.7 Porté de la radio des noeuds
46
10
Figure2.8 Topologie avec le point
d'articulation 46
Figure2.9 Les algorithmes proposées aux
problèmes de connectivité 47
Figure2.10 (a) graphe disque unitaire et
(b) arbre T générée par la
première recherche en 48 profondeur
Figure2.11 Auto-organisation autour du point
d'articulation 49
Figure2.12. (a) couverture d'une région.
(b) couverture de point 50
Figure2.13 points 1,2,3,4-couvert
50
Figure2.14 Représentation graphique de la
couverture 51
Figure2.15 Les algorithmes proposés aux
problèmes de couverture 52
Figure3.1 Classification des protocoles de
routage 56
Figure3.2 Le fonctionnement de SPIN
59
Figure3.3 Propagation des intérêts
et établissement des gradients 60
Figure3.4 Renforcement des chemins
62
Figure3.5 Le Clustering dans un RCSF
63
Figure3.6 Classifications des problèmes
dans les RCSF 64
Figure3.7 Classification des attaques sur les
protocoles de routage dans les RCSF 66
Figure3.8 Attaque de
«jamming>> 67
Figure3.9 Attaque «
sinkhole >> 67
Figure3.10 Attaque
«Wormhole>> 68
Figure3.11 Chiffrement
asymétrique 70
Figure3.12 Chiffrement symétrique
70
Figure3.13 Intégrité des
données 71
Figure3.14 Authentification de l'origine des
données 72
Figure3.15 Signature numérique
73
Figure3.16 Architecture de base pour un
IDS 75
LIsTE DEs TABLEAUx
Tableau1.1 Comparaison entre les RCSF et les
réseaux Ad hoc20
LiSTS DES ABREviATioNS
>
12
RCSF : Réseau de
Capteurs Sans Fil.
> WSN : Wireless Sensor
Networks.
> MAN: Mobile Ad hoc
Network.
> MAC: Méthode
d'Accès au Canal.
> TDMA: Time Division
Multiple Access.
> SPIN: Sensor Protocols
for Information via Negotiation
> ADV: Adversting.
> REQ: Request.
> DD: Directed
Diffusion.
> LEACH: Low Energy
Adaptive Clustering
Hierarchy.
> TEEN: Threshod sensitive
Energy Efficient Network
protocol.
> ATEEN: Adaptive Threshod
sensitive Energy Efficient
Network protocol.
> CAM: Code
d'Authentification de Message.
> IDS : Intrusion Detection
System.
> CHs : Cluster Heads.
|