EBookClubs

Read Books & Download eBooks Full Online

EBookClubs

Read Books & Download eBooks Full Online

Book Contributions    la s  curit   dans les r  seaux mobiles ad hoc

Download or read book Contributions la s curit dans les r seaux mobiles ad hoc written by Abderrezak Rachedi and published by . This book was released on 2008 with total page 170 pages. Available in PDF, EPUB and Kindle. Book excerpt: L'objectif principal de la thèse consiste à étudier les solutions susceptibles d'assurer la sécurité dans les réseaux mobiles ad hoc, en proposant une architecture hiérarchique distribuée qui permet d'établir une infrastructure dynamique à clé publique. Cette architecture doit supporter les différentes caractéristiques de ces réseaux (absence d'une unité centrale de gestion de réseau, topologie réseau dynamique, etc ...). Dans ce but, un modèle de confiance adapté à l'environnement dynamique pour assurer l'évolution des niveaux de confiance des noeuds est établi. De plus, les vulnérabilités au niveau des autorités de certification sont prises en compte dans le nouveau concept de DDMZ (zone dynamique démilitarisée) que nous proposons. Dans le but de sécuriser les noeuds dont le rôle est crucial au sein du réseau, leur identité doit être cachée. C'est pourquoi le concept d'anonymat est introduit. Un protocole d'authentification anonyme est proposé. De plus, nous nous inspirons du modèle militaire pour mettre en place un mécanisme de camouflage qui cache le rôle des noeuds sensibles. Pour entretenir le modèle de confiance, un mécanisme de surveillance est indispensable. Il est adapté aux contraintes de l'environnement sans fil dynamique et réduit le taux de fausses alarmes (faux positifs). Il est fondé sur une approche inter-couches et un modèle probabiliste pour améliorer l'observation du nœud surveillant. Pour faire face aux attaques intelligentes de type inter-couches, une étude des vulnérabilités au niveau des couches inférieures comme la couche MAC est menée. Ensuite, des mécanismes de prévention et de détection sont analysés et évalués. La performance de ces mécanismes est évaluée avec la prise en compte des métriques primordiales pour les réseaux mobiles ad hoc, telles que la consommation d'énergie, la mobilité, la densité des nœuds et du trafic, etc ...

Book S  curit   Dans Les R  seaux Mobiles Ad Hoc

Download or read book S curit Dans Les R seaux Mobiles Ad Hoc written by Khaled Hamouid and published by Omniscriptum. This book was released on 2011-07 with total page 140 pages. Available in PDF, EPUB and Kindle. Book excerpt: De nos jours, les réseaux sans fil connaissent un grand succès, avec notamment la possibilité d'accéder à l'information et aux services indépendamment de sa position géographique. Parmi ces types de réseaux, les Réseaux Mobile Ad Hoc (MANET) ont montré leur importance car ils sont mieux adaptés que leur homologue filaire pour de nombreuses utilisations civiles ou militaires. Cependant, la prolifération de ce paradigme de réseau dépend fortement du facteur de sécurité. Un système efficace et sécurisé de gestion de clés est un élément primordial pour fournir la plupart des services de sécurité au sein d'un réseau Ad Hoc. Cependant cette exigence constitue encore, de nos jours, un défi majeur pour la communauté des chercheurs. Ce livre aborde la sécurité dans les réseaux Ad Hoc en se focalisant sur le problème de gestion de clés. Ainsi, de nouvelles approches de gestion de clés dans les réseaux Ad Hoc sont présentées.

Book M  canismes de s  curit   et de coop  ration entre n  uds d un r  seau mobile ad hoc

Download or read book M canismes de s curit et de coop ration entre n uds d un r seau mobile ad hoc written by Pietro Michiardi and published by . This book was released on 2004 with total page 254 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les systèmes de communication basés sur des réseaux d'entités auto organisées ne disposant pas d'une infrastructure préexistante sont amenés à jouer un rôle grandissant dans la société et l'économie moderne. Cependant, afin que des services " ad hoc " soient exploitables, ils doivent se baser sur un réseau sécurisé. La grande sensibilité des réseaux mobiles ad hoc par rapport aux réseaux dédiés comme l'Internet, est due à l'absence de noeud jouant un rôle prédéfini dans les opérations de gestion du réseau. Initialement, des applications basées sur des réseaux ad hoc ont été envisages principalement pour les situations de crise. Dans ces applications, tous les noeuds du réseau sont sous le contrôle de la même autorité et ont un but commun. Cependant, les technologies sans fil se sont sensiblement améliorées ces dernières années et des dispositifs peu coûteux ont envahi le marché. Le déploiement des réseaux ad hoc pour des applications civiles est devenu réaliste. Dans ces réseaux, les noeuds n'appartiennent généralement pas à la même structure ou organisation ni à une même autorité ; de plus, les utilisateurs ne partagent pas un but commun. Dans cette thèse nous abordons les questions de sécurité soulevées par les réseaux ad hoc ouverts. Notre étude a souligné deux axes de recherches intéressantes que nous avons étudiées d'avantage dans le reste de la thèse : la nouveauté représentée par le phénomène de l'égoïsme des noeuds qui nécessite des mécanismes d'incitation à la coopération et la tache délicate qui vise à fournir et établir des relations de confiance et de sécurité entre les noeuds sans besoin d'une infrastructure externe

Book Contributions    la diffusion dans les r  seaux ad hoc

Download or read book Contributions la diffusion dans les r seaux ad hoc written by Julien Cartigny and published by . This book was released on 2003 with total page 136 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les technologies sans fils ont atteint une place dominante ces demières années. Le fait de laisser à l'utilisateur une totale liberté de mouvement et des débits grandissants ont popularisé ce moyen de communication. Pourtant, cette liberté est loin d'être, car eIle est reliée à un point fixe de coordination des communications (une borne d'accès fixe dans le cas du système Wifi ou du GSM). Les réseaux ad hoc proposent une vision sans infrastructure, où le réseau est supporté par l'ensemble des utilisateurs mobiles. Dans un tel système, chaque mobile peut relayer un message de ses voisins, dans le but de pennettre à chacun des noeuds de pouvoir joindre n'importe qui d'autre dans le réseau, à condition qu'il existe des noeuds sur le chemin pouvant relayer le message. L'opération de diffusion (ou brodcast) est une opération courante dans de tels réseaux. Elle consiste à envoyer un message à l'ensemble des mobiles participants au réseau ad hoc. A cause de la mobilité, des possibilités de collision radio, de la connaissance limitée du voisinage et de la nature distribuée des algorithmes utilisés dans chaque noeud, cette opération peut se révéler coûteuse si elle est effectuée de manière naïve. Dans la première partie du travail de recherche exposé, l'objectif est de réduire le nombre de messages émis par l'ensemble du réseau, de manière à réduire les risques de collisions tout en assurant une couverture complète. Le protocole BRP est un algorithme probabiliste dont la décision de réémission est biaisée par l'étude du voisinage commun entre deux noeuds. Le protocole RRS utilise l'algorithme de réduction de graphe pour réduire le voisinage de chaque noeud et ainsi permettre une prise de décision à partir d'un nombre limité de voisins. Dans la deuxième partie, l'étude est portée sur la réduction du coût énergétique, qui dépend en grande partie des communications radios. Avec des antennes omnidirectionnelles, chaque mobile peut réduire sa portée. RBOP et LBOP tirent avantage de ce procédé en utilisant les algorithmes de réduction de graphe RNG et LMST afin de réduire la consommation tout en gardant un réseau connexe. Le cas des antennes directionnelles est également envisagé, avec la proposition d'un algorithme hybride ADLBOP utilisant une communication un-vers-un ou un-vers-tous en fonction du modèle énergétique affecté au coût de la transmission et de la topologie locale.

Book Contribution    la s  curisation du routage dans les r  seaux ad hoc

Download or read book Contribution la s curisation du routage dans les r seaux ad hoc written by Céline Burgod and published by . This book was released on 2009 with total page 125 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les travaux réalisés dans le cadre de cette thèse portent sur la sécurité du routage. Notre approche consiste d'une part à empêcher les attaques sur les messages de contrôle, et d'autre part à fournir un support fiable pour la détection des comportements malveillants. Afin de pallier les limites des approches existantes, nous étudions l'utilisation d'un équipement matériel résistant à la manipulation. Nous décrivons un schéma de contrôle, situé entre la couche liaison de données et la couche réseau, permettant de détecter avec précision les entités corrompues dans les opérations élémentaires requises par tous les protocoles de routage. Dans la seconde partie de ce travail, nous proposons un cadre d'analyse systématique de la sécurité du protocole de routage OLSR (Optimized Link State Routing). Nous décrivons : (1) les différents éléments qui définissent le fonctionnement d'OLSR, (2) les attaques possibles sous la forme d'actions élémentaires non conformes, puis (3) les relations de causalité entre les différentes actions non conformes et l'étendue des perturbations. Cette représentation permet de construire une base de référence substantielle à partir de laquelle il est possible de comparer plusieurs versions renforcées d'OLSR.

Book Emerging Trends in ICT for Sustainable Development

Download or read book Emerging Trends in ICT for Sustainable Development written by Mohamed Ben Ahmed and published by Springer Nature. This book was released on 2021-01-23 with total page 406 pages. Available in PDF, EPUB and Kindle. Book excerpt: This book features original research and recent advances in ICT fields related to sustainable development. Based the International Conference on Networks, Intelligent systems, Computing & Environmental Informatics for Sustainable Development, held in Marrakech in April 2020, it features peer-reviewed chapters authored by prominent researchers from around the globe. As such it is an invaluable resource for courses in computer science, electrical engineering and urban sciences for sustainable development. This book covered topics including • Green Networks • Artificial Intelligence for Sustainability• Environment Informatics• Computing Technologies

Book Approches de s  curisation pour le commerce   lectronique sur les r  seaux mobiles

Download or read book Approches de s curisation pour le commerce lectronique sur les r seaux mobiles written by Alia Fourati and published by . This book was released on 2005 with total page 153 pages. Available in PDF, EPUB and Kindle. Book excerpt: Dans une transaction type de m-commerce (commerce mobile), un client mobile se connecte à un serveur marchand pour effectuer des achats. La sécurisation de ces transactions est une tâche indispensable puisqu'elles transmettent des données sensibles, telles que les coordonnées bancaires des clients. De ce fait, le développement du marché du m-commerce s'avère être étroitement lié au niveau de sécurité offert par les réseaux qui les véhiculent. Cette thèse se propose d'étudier les besoins de sécurité, puis d'offrir des schémas de sécurité appropriés pour les applications de m-commerce, et ce dans différents contextes de propagation. Dans les premiers travaux de la thèse, nous nous sommes intéressés au contexte du m-commerce sur le WAP1.X. Nous avons ainsi proposé le protocole WSET pour sécuriser le paiement du m-commerce sur le WAP1.X. Ce protocole est inspiré des protocoles SET et WTLS, et permet de contourner la faille du “WAP Gap”, ainsi qu'une nouvelle faille identifiée, celle du “marchand malhonnête”. WSET offre la sécurité de bout en bout des coordonnées bancaires entre le client et la passerelle de paiement. Nous nous sommes ensuite focalisés sur le déploiement de l'application d'enchères sur les réseaux adhoc. Ce nouveau type de WLAN représente en effet un support de déploiement attrayant pour cette application de par les nouvelles possibilités qu'il offre (absence d'infrastructure, rapidité et faible coût de déploiement, ubiquité et auto-gestion). Cependant, ces réseaux de nature radio présentent plusieurs vulnérabilités. Pour que le déploiement des enchères sur les réseaux ad hoc soit possible, nous nous sommes penchés d'abord sur la sécurisation du réseau ad hoc support. Un schéma de sécurité distribué et auto-géré a alors été défini pour le protocole de routage OLSR régissant le réseau ad hoc. Ce schéma assure l'intégrité des messages de contrôle tout en respectant les caractéristiques des réseaux ad hoc. Enfin, une architecture d'un modèle d'enchères déployé sur les réseaux ad hoc a été spécifiée. Ce modèle original permet la mise en place spontanée d'une application d'enchères n'importe où et n'importe quand, respectant ainsi les caractéristiques de leur réseau de déploiement. A ce modèle d'enchères, nous avons ensuite introduit des schémas répondant à ses besoins fondamentaux : l'intégrité des mises et l'équité de l'enchérissement. Nous avons proposé un algorithme de sécurité distribué, basé sur les techniques de la cryptographie à seuil, et assurant l'intégrité des offres. La considération de l'équité, ainsi que des paramètres du réseau de déploiement, a enfin permis de calculer la durée des tours théorique et nécessaire à l'équité de l'enchérissement.

Book Contributions    la d  tection des comportements malhonn  tes dans les r  seaux ad hoc AODV par analyse de la confiance implicite

Download or read book Contributions la d tection des comportements malhonn tes dans les r seaux ad hoc AODV par analyse de la confiance implicite written by Mohamed Ali Ayachi and published by . This book was released on 2011 with total page 132 pages. Available in PDF, EPUB and Kindle. Book excerpt: La constante évolution des technologies de l’information et le penchant vers l’utilisation des machines sans fil qui se sont imposées ces dernières années ont fait émerger un nouveau type de réseaux : les réseaux sans-fil ad hoc, ou MANET (Mobile Ad hoc NETwork). Se souciant de pouvoir communiquer et de partager l’information dans n’importe quelle situation, les réseaux ad hoc sont des systèmes autonomes composés par un ensemble d’entités mobiles libres de se déplacer sans contraintes. Ces entités utilisent le médium radio pour communiquer et forment un réseau n’utilisant aucune infrastructure existante. Dans cette thèse, nous nous intéressons à sécuriser les protocoles de routage ad hoc en proposant des mécanismes de détection des actions malveillantes pour consolider les protocoles de routage et prévenir les futures attaques. Nous nous basons sur la confiance développée entre les entités pour bâtir un raisonnement sur le comportement des entités voisines. Ceci passe par une comparaison des messages échangés entre les entités du réseau ad hoc ou encore par l’analyse des incohérences dans les annonces et les ouvertures de routes afin de détecter la malhonnêteté ou la compromission d’une entité mobile. Nous choisissons d’appliquer cette approche sur le protocole réactif AODV. L’évaluation des performances de ce système de détection montre la pertinence du raisonnement sans pour autant influencer les performances du protocole. Une étude portant sur les cas de faux-positifs est aussi effectuée : nous proposons une solution pour les limiter en se basant sur le fait de ne prendre une décision que si l’entité est sûre de l’action malhonnête du voisin.

Book   tude et proposition de services dans les r  seaux mobiles militaires de type MANet

Download or read book tude et proposition de services dans les r seaux mobiles militaires de type MANet written by Lionel Barrère and published by . This book was released on 2009 with total page 0 pages. Available in PDF, EPUB and Kindle. Book excerpt: Le nombre de terminaux mobiles communicants a fortement progressé ces dernières années. Cette évolution s'est accompagnée de l'intégration de technologies comme WiFi ou Bluetooth dans de multiples appareils (téléphones mobiles, PDA, ...). La connectivité supportée offre la possibilité de constituer des réseaux de façon spontanée, réseaux que l'on appelle réseaux mobiles ad hoc. Dans le cadre de la numérisation du champ de bataille, les militaires en opération sur le terrain seront à court terme équipés de terminaux mobiles communicants. L'objectif de cette thèse, financée par la DGA, est d'apporter des guides méthodologiques et des applications de référence pour aider à la conception de nouveaux services pour ces réseaux mobiles ad hoc en exploitant les spécificités du contexte militaire. Les contributions présentées s'appuient sur deux thèmes qui sont la collecte d'informations sur un champ d'opération et l'édition collaborative d'un document.

Book M  canismes de Securit   Et de Coop  ration Entre Noeuds D un R  seau Mobile Ad Hoc

Download or read book M canismes de Securit Et de Coop ration Entre Noeuds D un R seau Mobile Ad Hoc written by Pietro Michiardi and published by . This book was released on 2005 with total page 213 pages. Available in PDF, EPUB and Kindle. Book excerpt:

Book M  canismes de S  curit   Des Protocoles de Routage Des R  seaux Ad Hoc

Download or read book M canismes de S curit Des Protocoles de Routage Des R seaux Ad Hoc written by Xiaoyun Xue and published by . This book was released on 2007 with total page 182 pages. Available in PDF, EPUB and Kindle. Book excerpt: Mobile Ad hoc Networks (MANETs) refer to mobile and wireless networks independent of any infrastructure. Some ad hoc scenarios are in a hostile environment. Moreover, due to numerous constraints such as the lack of infrastructure, the lack of a-priori trust relationship, resource-constrained nodes, mobility, etc., the ad hoc routing is vulnerable to numerous attacks. In this dissertation, we first present a classification of ad hoc routing vulnerabilities using the attack tree analysis model. The main characteristic of this work is that we distinguish objectives and mechanisms of attacks. This distinction can help security defenders to easily notice which attacks should be prevented under which security objectives. We then focus on the propositions of new secure mechanisms for ad hoc routing protocols, and we also pay attention to limit the performance degradation caused by security mechanisms. First of all, we proposed a Secure Watchdog for Ad hoc Networks (SWAN) to ensure the authentication in supervision and to reduce the storage requirement of watchdog. Secondly, a Trust-based Routing Protocol (TRP) is proposed, which is a protocol based on source routing and a trust model. Thirdly, two security mechanisms for Optimized Link State Routing protocol (OLSR), respectively Hash Proved Link State (HPLS) and TC Securing (TCSec), are proposed to reinforce the security and to reduce the cryptography overhead required by an existing solution. Simulations show that our mechanisms are both robust and lightweight. The dissertation is ended with some guidelines for the design of a new ad hoc routing protocol secured from scratch.

Book La s  curit   dans les r  seaux sans fil et mobiles

Download or read book La s curit dans les r seaux sans fil et mobiles written by Hakima Chaouchi and published by . This book was released on 2007 with total page pages. Available in PDF, EPUB and Kindle. Book excerpt:

Book Routage R  actif S  curis   Dans Les R  seaux Ad Hoc

Download or read book Routage R actif S curis Dans Les R seaux Ad Hoc written by Vincent Toubiana and published by . This book was released on 2008 with total page 177 pages. Available in PDF, EPUB and Kindle. Book excerpt: Ad hoc networking is a new wireless communication paradigm where routing and forwarding functions are assured by nodes so that such networks do not rely on infrastructure and can be deployed spontaneously. Ad hoc networks can be either deployed in a stand-alone fashion or attached to a network infrastructure to form hybrid mesh networks. Instances of the former category are Mobile Ad hoc NETworks (MANETs) which are spontaneous and infrastructureless emerging networks supporting a new class of mobile applications. However, most of ad hoc networks innovative and promising characteristics raise new challenging issues which are critical regarding security risks. In this thesis, our concern is to design a global security architecture aiming at securing the main network operations that may exist in both pure ad hoc or hybrid WLAN mesh networks. Our main contributions concern of the Adaptive Secured Multipath for Ad hoc networks (ASMA) architecture, the Multipath Trust based Routing Protocol (MTRP) and the On-demand Multipath CERTification (OMCERT) protocol. ASMA supports many functionalities including multipath routing, trust management, key/certificate exchange and application adaptation. We propose a global architecture for both pure and hybrid ad hoc networks. From the analysis of strengths and weaknesses of secured routing protocols, we designed a new robust routing structure called Secured Multipath Graph (SMG). SMG structure is extracted from the mesh ad hoc network for each communication to be established between a source and a destination. Especially, SMG is a robust structure based on node-disjoint path routing scheme and dynamic trust management that can be adapted.

Book Etude et conception d algorithmes pour les r  seaux mobiles et ad hoc

Download or read book Etude et conception d algorithmes pour les r seaux mobiles et ad hoc written by Hakim Badis and published by . This book was released on 2005 with total page 173 pages. Available in PDF, EPUB and Kindle. Book excerpt: AVEC LES PROGRÈS RÉALISÉS DANS LES RÉSEAUX SANS FIL El MOBILES, CHERCHEURS ET INDUSTRIELS ONT DÉJÀ COMMENCÉ LE DÉVELOPPEMENT DES FUTURS RÉSEAUX MOBILES DE 4ÈME GÉNÉRATION (4G). DANS CETTE GÉNÉRATION, L'ÉQUIPEMENT TERMINAL, DE L'UTILISATEUR RECHERCHERA EN PERMANENCE LE MEILLEUR RÉSEAU D'ACCÈS EN FONCTION DES BESOINS DE L'UTILISATEUR. CE DERNIER AURA PLUSIEURS TECHNOLOGIES D'ACCÈS SANS FIL À SA DISPOSITION ET SOUHAITERA ÊTRE CONNECTÉ AU MIEUX, N'IMPORTE OÙ, N'IMPORTE QUAND ET AVEC N'IMPORTE QUEL RÉSEAU D'ACCÈS. POUR CELA, LES DIFFÉRENTES TECHNOLOGIES SANS FIL QUI SERONT PRÉSENTES DANS LA 4G (UMTS, WLAN, WMAN, ETC), DOIVENT COEXISTER. NOTRE TRAVAIL DANS CET AXE DE RECHERCHE CONSISTE À PROPOSER UNE STRUCTURE HIÉRARCHIQUE DES RÉSEAUX SANS FIL ET DES PROTOCOLES DE HANDOVERS ENTRE LES DIFFÉRENTS SYSTEMES. LE CHANGEMENT DE RÉSEAU DOIT ÊTRE RAPIDE ET SANS PERTE DE DONNÉES AFIN DE GARANTIR LA TRANSPARENCE VIS-À-VIS DES UTILISATEURS MOBILES. LES RÉSEAUX AD HOC SONT CONSIDÉRÉS COMME GÉNÉRALISATION ULTIME DES RÉSEAUX SANS FIL CAR ILS LIMITENT AU MAXIMUM LE RÔLE DE L'INFRASTRUCTURE FIXE. CES DERNIÈRES ANNÉES, ON OBSERVE DES PROGRÈS SIGNIFICATIFS POUR ÉTUDIER LA QOS DANS LES RÉSEAUX AD HOC MOBILES. CETTE THÈSE PRÉSENTE UNE VISION CRITIQUE DES TRAVAUX INTÉRESSANTS DANS LE DOMAINE DE LA QOS DANS LES RÉSEAUX AD HOC. LES POINTS FORTS ET FAIBLES DE CHAQUE PROPOSITION SONT EXPLOITÉS POUR RÉALISER UN MODÈLE COMPLET DE QOS. CE MODÈLE POSSÈDE UN PROTOCOLE DE ROUTAGE AVEC QOS QUI TROUVE LA MEILLEURE ROUTE POUR CHAQUE TYPE DE FLUX SELON LA DEMANDE. IL LIMITE L'APPARITION DES CONGESTIONS ET LA SURUTILISATION DE LA BANDE PASSANTE PAR UN MÉCANISME DE CONTRÔLE D'ADMISSION ET DE RÉSERVATION.

Book Distribution des ressources et routage dans les r  seaux mobiles ad hoc

Download or read book Distribution des ressources et routage dans les r seaux mobiles ad hoc written by Géraud Allard and published by . This book was released on 2005 with total page 154 pages. Available in PDF, EPUB and Kindle. Book excerpt:

Book Algorithmes distribu  s pour la s  curit   et la qualit   de service dans les r  seaux ad hoc mobiles

Download or read book Algorithmes distribu s pour la s curit et la qualit de service dans les r seaux ad hoc mobiles written by Ignacy Gawedzki and published by . This book was released on 2008 with total page 152 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les protocoles de routage pour réseaux ad hoc actuels supposent l'absence totale de participants malveillants, alors que cette hypothèse est souvent contredite dans les applications. Nous avons cherché à enrichir les protocoles dits proactifs pour permettre aux nœuds de surveiller le réseau de manière distribuée et de mesurer la menace représentée par chacun des autres nœuds. Cette mesure sert à extraire une métrique de qualité de service utilisée ensuite par le protocole de routage pour contourner les nœuds les plus suspects d'après les différentes méthodes de détection utilisées. Nous proposons de détecter la perte de paquets de données, intentionnelle ou non. La détection est réalisée par une vérification distribuée du principe de conservation de flot, basée sur l'échange de compteurs de paquets entre voisins. Nous proposons également une méthode de diffusion de ces valeurs qui permet un meilleur passage à l'échelle. Cette détection ne sert qu'à maintenir un degré de suspicion local qui, une fois diffusé à tout le réseau et recombiné par les autres nœud, produit une métrique de suspicion globale envers chaque nœud. L'application au protocole OLSR est décrite et ses performances évaluées par simulation. Nous montrons que la solution est efficace et que l'impact du surcoût de contrôle sur la capacité du médium reste faible. Nous présentons enfin une plateforme expérimentale du protocole OLSR avec qualité de service et sécurité, servant à faire fonctionner nos solutions dans des mises en place réelles pour déceler les problèmes qui apparaissent lors de l'utilisation de matériel grand public.

Book   tude et   valuation des protocoles de s  curit   dans les r  seaux ad hoc

Download or read book tude et valuation des protocoles de s curit dans les r seaux ad hoc written by Faïçal Tanarhte and published by . This book was released on 2002 with total page 196 pages. Available in PDF, EPUB and Kindle. Book excerpt: