Étude et proposition de services dans les réseaux mobiles militaires de type MANet
142 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Étude et proposition de services dans les réseaux mobiles militaires de type MANet

-

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
142 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Sous la direction de Serge Chaumette
Thèse soutenue le 09 juillet 2009: Bordeaux 1
Le nombre de terminaux mobiles communicants a fortement progressé ces dernières années. Cette évolution s'est accompagnée de l'intégration de technologies comme WiFi ou Bluetooth dans de multiples appareils (téléphones mobiles, PDA, ...). La connectivité supportée offre la possibilité de constituer des réseaux de façon spontanée, réseaux que l'on appelle réseaux mobiles ad hoc. Dans le cadre de la numérisation du champ de bataille, les militaires en opération sur le terrain seront à court terme équipés de terminaux mobiles communicants. L'objectif de cette thèse, financée par la DGA, est d'apporter des guides méthodologiques et des applications de référence pour aider à la conception de nouveaux services pour ces réseaux mobiles ad hoc en exploitant les spécificités du contexte militaire. Les contributions présentées s'appuient sur deux thèmes qui sont la collecte d'informations sur un champ d'opération et l'édition collaborative d'un document.
-Réseau mobile
-MANet
-Militaire
-Service
-Ubiquité
-Shaadhoc
-Partage de document
-Capteur
Abstract
Source: http://www.theses.fr/2009BOR13825/document

Sujets

Informations

Publié par
Nombre de lectures 50
Langue Français
Poids de l'ouvrage 1 Mo

Extrait

oN d’ordre :3825
THÈSE
PRÉSENTÉE À
L’UNIVERSITÉBORDEAUXI
ÉCOLEDOCTORALEDEMATHÉMATIQUES ET
D’INFORMATIQUE
ParLionelBarrère
POUROBTENIRLEGRADEDE
DOCTEUR
SPÉCIALITÉ:INFORMATIQUE
ÉtudeetpropositiondeservicesdanslesréseauxmobilesmilitairesdetypeMANet
Soutenuele:9juillet2009
Aprèsavisdesrapporteurs :
AbderrahimBenslimane Professeur
FrédéricGuidec ....... Maîtredeconférences (Hdr)
Devantlacommissiond’examencomposéede:
AbderrahimBenslimane Professeur ................ Examinateur
Richard Castanet ...... Professeur ................ Président
SergeChaumette ...... Professeur ................ Directeurdethèse
FrédéricGuidec ....... Maîtredeconférences (Hdr) Examinateur
2009Remerciements
Jetienstoutd’abordàremerciertouslesmembresdujurypourl’intérêtqu’ilsontportéàmon
travailetleurexprimemaprofondegratitude.J’étaistrèshonorédelaprésencedeFrédéricGuidec
rapporteur de ce manuscrit et le remercie pour les remarques constructives qu’il a su m’adresser
etpour toutcequ’il apum’apporter aucoursdenosrencontres antérieures.
Je tiens également à exprimer ma sincère reconnaissance envers Richard Castanet qui a ac-
cepté deprésider cejury.
Mesprochainsremerciementss’adresseàSergeChaumette,mondirecteurdethèse,toutd’abord
pour m’avoir accueilli très tôt dans son équipe et pour avoir cru en moi au bon moment. Je n’ou-
blierai pas les réflexions partant d’une idée sur un cahier de brouillon qu’elles aient abouties ou
nonàdesrésultats scientifiques.
Cette thèse ne serait pas ce qu’elle est sans l’enthousiasme des membres de la salle «CVT».
Parmilesgensquej’aipuycroiserjetiensparticulièrement àremerciermespremierscoéquipiers
ArnaudetEve.Arnaudpourtoussesconseils quim’ontpermisdenepasfairecertaines erreurset
Evepoursabonnehumeurpermanente etsaconvivialité. Jepenseensuiteauxpiliers desactivités
de la «CVT», pour les nombreux apéros, les sports en tout genre, les découvertes de jeux ou de
musiques exotiques et pour tout le reste. Je remercie donc Fabien, Rémi, Jérémie, Julien, Martin,
Jonathan etAchrafpour leursoutien psychologique direct etindirect.
Je pense maintenant àceux pour qui lefonctionnement des ordinateurs reste mystérieux mais
qui ont tout autant contribué à ces travaux. Je remercie tout d’abord mes parents pour m’avoir
donner l’envie d’aller aubout sansm’ycontraindre. Mescontributions estivales auxtravaux dela
fermefamiliale m’ont permisdeapprendre lavaleur del’effort delamanière laplusnaturelle qui
soit.
Enfin je remercie celle qui a motivé mes choix y compris les plus difficiles et qui m’a toujours
soutenu. MerciAmélie,cette thèse n’est paslatienne maissans toijeneserai vraisemblablement
pasdocteur.
iiiTabledesmatières
1 Introduction générale 1
2 Préliminaires surlesréseauxetétat del’art 9
2.1 Définitiondesdifférents typesderéseaux pertinents danslecadre denotre étude . 9
2.1.1 Lesréseaux statiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1.2 Lesréseaux adhoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.1.3 Lesréseaux mobilesadhocMANets(MobileAdhocNetworks) . . . . . 10
2.2 Leroutage danslesréseaux adhoc . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.3 Lesprotocoles deroutage danslesréseaux adhoc . . . . . . . . . . . . . . . . . 11
2.3.1 Leprotocole AODV . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.3.2 Leprotocole OLSR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.4 L’approche opportuniste ouDTN(Delay Tolerant Network)dans lesMANets . . 12
2.5 Quelques services classiquement étudiés dans lesréseaux mobiles . . . . . . . . 14
2.5.1 Lessystèmes defichiers . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.5.2 Ladissémination oudiffusion d’informations . . . . . . . . . . . . . . . 16
I Premièreproblématique :
Collected’informationsstatiques 19
Introduction 23
3 Lesréseauxdecapteurs 27
3.1 Lesdifférents matériels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2 Notreplate-forme :Mica2etTinyOS . . . . . . . . . . . . . . . . . . . . . . . 28
3.2.1 Matériel :Crossbow Mica2 . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2.2 Lesystème d’exploitation :TinyOS . . . . . . . . . . . . . . . . . . . . 29
3.3 Exemplesd’utilisation desréseaux decapteurs . . . . . . . . . . . . . . . . . . . 30
3.4 Problèmesclassiques etsolutions existantes . . . . . . . . . . . . . . . . . . . . 34
3.4.1 Synchronisation temporelle . . . . . . . . . . . . . . . . . . . . . . . . 34
3.4.2 Localisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4 Constructiond’unevisioncontinuedesdonnéescollectées 41
4.1 Description del’application etspécificité ducontexte militaire . . . . . . . . . . 41
4.2 Conception etproblèmes algorithmiques . . . . . . . . . . . . . . . . . . . . . . 42
4.3 Définitionetalgorithmique dusystèmeproposé . . . . . . . . . . . . . . . . . . 43
iiiiv TABLEDESMATIÈRES
4.3.1 Organisation duréseau . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3.2 Capture, dissémination etperteéventuelle desmesures . . . . . . . . . . 45
4.3.3 Architecture dusystème d’interpolation . . . . . . . . . . . . . . . . . . 46
4.4 Résultats del’évaluation del’architecture d’interpolation . . . . . . . . . . . . . 48
4.4.1 Capturedesmesures . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.4.2 Interpolation desmesures . . . . . . . . . . . . . . . . . . . . . . . . . 49
Conclusion 53
II Secondeproblématique :
Travailcollaboratifetinformationdynamique 55
Introductionauproblème 59
5 Structureetmodélisationdelasolutionproposée 61
5.1 Structure dedonnées utilisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
5.2 Gestiondelacohérence dudocument . . . . . . . . . . . . . . . . . . . . . . . 65
5.2.1 Étatsdesnœudsdel’arbre . . . . . . . . . . . . . . . . . . . . . . . . . 65
5.2.2 Transitions entre lesdifférents états desnœuds . . . . . . . . . . . . . . 67
5.3 Versionsetsynchronisation entre utilisateurs . . . . . . . . . . . . . . . . . . . . 69
5.3.1 Gestionsdesversions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.3.2 Synchronisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
6 Pertededroits,informationfloueetlogiqueassociée 75
6.1 Problème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
6.2 Lecontexte hiérarchique militaire . . . . . . . . . . . . . . . . . . . . . . . . . 76
6.3 Présentation delasolution pour récupérer desrégions . . . . . . . . . . . . . . . 76
6.4 Utilisation descartes àpuces etauthentification delahiérarchie . . . . . . . . . 77
6.4.1 Introduction auxcartesàpuces . . . . . . . . . . . . . . . . . . . . . . . 77
6.4.2 Intérêt del’utilisation descartes àpuces pourlaréintroduction deverrous 78
6.5 Introduction delahiérarchie . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
6.5.1 Prise en compte de la réintroduction de verrous au niveau de la structure
desinformations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
6.5.2 Influencedel’introduction denouveauxverroussurlafusiondesous-parties 81
6.5.3 Algorithmederégénération deverrous . . . . . . . . . . . . . . . . . . . 82
6.6 Information surunesurface . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
6.7 Logiqueassociée auxchangements d’états . . . . . . . . . . . . . . . . . . . . . 86
6.7.1 Modification locale del’état d’une information parconstats . . . . . . . 86
6.7.2 Transitions simples etinformations exclusives . . . . . . . . . . . . . . . 87
6.7.3 Synchronisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
6.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89TABLEDESMATIÈRES v
7 Simulation 91
7.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
7.2 LeSimulateur Madhoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
7.3 Deuxautres simulateurs existants . . . . . . . . . . . . . . . . . . . . . . . . . . 93
7.3.1 ns-2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
7.3.2 GloMoSim . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
7.4 Lesmodèlesdemobilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
7.4.1 Lemodèledemobilité Random WayPoint(RWP) . . . . . . . . . . . . . 94
7.4.2 Lemodèledemobilité HumanMobility . . . . . . . . . . . . . . . . . . 96
7.4.3 D’autres modèles demobilité . . . . . . . . . . . . . . . . . . . . . . . 96
7.5 CodagedeShaadhoc dansMadhoc . . . . . . . . . . . . . .

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents