Académique Documents
Professionnel Documents
Culture Documents
• soit nœud N pour sélectionner un itinéraire pour fournir des données à la station de base, N
sélectionnera un nœud de saut suivant optimal de ses voisins basée sur le niveau de confiance et
de coût de l'énergie et transmettre les données vers le nœud de saut suivant choisi
immédiatement. Les voisins avec confiance des niveaux inférieurs à un certain seuil seront exclus
d'être considérés comme des candidats.
Parmi les voisins connus restants, N choisira comme son nœud de saut suivant un voisin b avec la
valeur minimale de E Nb / TNb avec E Nb:cout d’énergie et TNb:trust level , respectivement dans la table
routage
parmi les voisins de N , identifie un candidat avec un coût minimal de l'énergie et la fiabilité.
La tâche de livraison restante est entièrement déléguée à celui sélectionné comme le saut suivant,
Ensuite, le noeud choisi va répéter ce que N a fait .
De cette façon, au lieu de trouver une complète chemin d'accès à la station de base, chaque nœud
est seul responsable de choisir son nœud next-hop .
• Algorithme pour calculer la fiabilité du nœud N
• STEAR examine deux autres paramètres tel que affectation DSK (clé
secret dynamique) et l’état de flux de paquets pour trouver le nœud
valide
principe
• Mécanisme STEAR
Evènement a été générer par A, il commence à trouver un nœud voisin valide
pour transmettre les paquets vers le sink à travers ces voisins tel que X,Y,E et C,
la table de routage de chaque nœud maintient les infos comme niveau de
confiance cout d’énergie, l’état de flux , et le DSK (clé secret dynamique)
Nœud A identifie que son voisin E satidfait à tous ces exigences, ainsi il
selectionne E come valide et transfère les données vers le sink
• But
• Contre les attaques Grey hole et blackhole
• TARP gagne en avantage la consommation d’énergie et l’évolutivité
• Exploite le comportement des nœuds et les qualités des liens pour
déterminer les chemins efficaces
• Principe