WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'impact des attaques sur la fiabilité des réseaux ad hoc.

( Télécharger le fichier original )
par Nadjette & Hanane MOUICI & BOUKHALFA
Laarbi tebessi -Tebessa- Algérie - Sécurité et réseaux informatiques -Master 2- 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 6 Tests et résultats

Premier scénario

Figure 6.1 Trafic reçu routé par AODV (Packets/sec). 75

Figure 6.2 Total des paquets perdus. 75

Figure 6.3 Total route demande paquets envoyés. 76

Figure 6.4 Bout en bout (sec) 76

Figure 6.5 Charge de réseau (bits /sec) 77

Figure 6.6 Débit (bits/sec) 77

Deuxième scénario

Figure 6.7 Trafic reçu router par AODV (Packets/sec) 79

Figure 6.8 Total des paquets perdus. 79

Figure 6.9 Total route demande paquets envoyés. 80

Figure 6.10 Bout en bout (sec) 80

Figure 6.11 Charge de réseau (bits /sec) 81

Figure 6.12 Débit (bits/sec). 81

Troisième Scénario

Figure 6.13 Trafic reçu routé par AODV (Packets/sec). 83

Figure 6.14 Total des paquets perdus. 83

Figure 6.15 Total route demande paquets envoyés. 84

Figure 6.16 Bout en bout (sec) 84

Figure 6.17 Charge de réseau (bits /sec) . 85

Figure 6.12 Débit (bits/sec) 85

Liste des tableaux

Chapitre 1 Généralités sur les Réseaux AD HOC et Les Protocoles de routage

Tableau 1.1 Les avantages et les inconvénients d'un réseau sans fil . 7

Tableau 1.2 Comparaison entre les deux types des réseaux sans fil 13

Tableau 1.3 Table de routage du noeud M1 du graphe de la figure 1.19 21

Tableau 1.4 Comparaison entre les protocoles proactifs, réactifs et hybride . 25

Tableau 1.5 Tableau comparatif des différents protocoles de routage Ad Hoc . 26

Chapitre 2 Sécurité et Attaques des réseaux Ad Hoc

Tableau 2.1 Comparaison entre les différentes attaques 36

Chapitre 3 Simulations et simulateurs

Tableau 3.1 Les simulateurs réseaux .. 41

Tableau 3.2 Les principaux composants . 44

Tableau 3.3 Comparaison entre différents simulateurs réseaux 49

Chapitre 6 Tests et résultats

Tableau 6.1 Paramètre de premier scénario de la simulation . 74

Tableau 6.2 Paramètres de deuxième scénario de la simulation 78

Tableau 6.3 Paramètre de troisième scénario de la simulation .. 82

Table des matières

Introduction générale 1

Problématique 2

Objectifs 2

Chapitre1 : Généralités sur les Réseaux AD HOC et Les Protocoles de routage

1. Introduction 4

2. Réseaux Informatiques 4

3. Réseaux sans fil 5

3.1. Définition 5

3.2. Type des réseaux sans fil 5

3.2.1. Réseaux avec infrastructure .... 6

3.2.2. Réseaux sans infrastructure 6

3.3. Avantages et inconvénients des réseaux sans fil 7

4. Différentes technologies sans fil 7

5. Réseaux Ad Hoc .... 8

5.1. Historique 8

5.2. Définition 8

5.3. Caractéristiques des réseaux Ad Hoc 8

5.4. Avantages et les inconvénients des réseaux Ad Hoc 10

5.4.1. Avantage des réseaux Ad Hoc 10

5.4.2. Inconvénients des réseaux Ad Hoc 10

5.5. Domaines d'applications des réseaux mobiles Ad Hoc 11

6. Comparaison entre les deux types de réseaux sans fil 13

7. Routage dans les réseaux Ad Hoc 14

7.1. Classification des protocoles de routage dans les réseaux Ad Hoc 14

7.1.1. Protocoles réactifs . 14

a. Le protocole AODV (Ad Hoc On-demand Distance Vector) 15

b. Le protocole DSR (Dynamic Source Routing) 18

7.1.2. Protocoles proactifs .... 20

a. Le protocole DSDV (Destination Sequenced Distance Vector) 20

b. Le protocole OLSR (Optimized Link State Routing Protocol) 23

7.1.3. Protocoles hybrides .. 24

a. Le protocole ZRP (Zone Routing Protocol) 24

8. Comparaison 25

8.1. Comparaison entre type de routage 25

8.2. Comparaison entre les protocoles de routage 26

9. Conclusion 27

5.1.2. Simulateurs Open Source 41

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams