University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories


Clustering basé sur les algorithmes de différence de profondeur, Kmeans et Q-Learning dans les WSNs-IoT / Djamila Maroua Chitri
![]()
Titre : Clustering basé sur les algorithmes de différence de profondeur, Kmeans et Q-Learning dans les WSNs-IoT Type de document : texte imprimé Auteurs : Djamila Maroua Chitri, Auteur ; Selma Boufenik ; Zouaoui Zibouda Aliouat Née, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (51 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : L’internet des objets
Les réseaux de capteurs sans fil
Apprentissage automatique
RegroupementIndex. décimale : 004 - Informatique Résumé : l’intégration de l’Internet des Objects (IdO) dans les Réseaux de Capteurs Sans Fil
(RCSFs) pose des défis spécifiques liés à la gestion des ressources limitées des capteurs,
tels que l’énergie, la mémoire et la puissance de calcul. Pour résoudre ces problèmes,
l’utilisation de techniques de clustering dans les RCSFs s’avère être une solution efficace.
Le clustering dans les RCSFs est une méthode importante pour regrouper les noeuds
capteurs en groupes afin de faciliter la communication et de réduire la consommation
d’énergie. Cependant, la détermination du nombre optimal de clusters est un défi
majeur dans la division en cluster pour les RCSFs. Les méthodes de détection de
cluster basées sur Machine Learning (ML), telles que la méthode du coude, la méthode de silhouette et la statistique de l’écart ont été utilisé avec succès, cependant,
elles présentent des limitations dans la gestion de données complexes avec des clusters
non convexes. Des approches plus récentes, telles que la méthode de Différence de
Profondeur (DdP), ont été proposées pour surmonter ces limitations. Cette méthode
introduite avec l’algorithme de clustering k-means peut construite un routage basé sur
cluster efficace pour les RCSFs.
Le nœud Cluster Head (CH), joue un rôle essentiel dans l’organisation, la gestion
des données, le routage et la conservation de l’énergie dans les RCSFs basé sur cluster.
Un Super-Head peut être selectionné en utilisant l’algorithme d’apprentissage par renforcement Q-learning pour offrir une solution prometteuse pour résoudre le problème
de consommation excessive d’énergie par le nœud CH dans les réseaux de capteurs,
prolongeant ainsi la durée de vie du réseau = The integration of Internet Of things (IoT) into Wireless Sensor Networks (WSNs)
also poses specific challenges. One of the main problems is related to managing the
limited resources of sensors, such as energy, memory, and computational power. To
address these issues, the use of clustering techniques in WSNs proves to be an effective
solution.
Clustering in WSNs is an important method for grouping sensor nodes into clusters
to facilitate communication and reduce energy consumption. However, determining the
optimal number of clusters is a major challenge in cluster formation for WSNs. Machine
learning-based cluster detection methods, such as the elbow method, silhouette method,
and gap statistic, have been successfully used. However, they have limitations in
handling complex data with non-convex clusters. More recent approaches, such as the
Depth Difference (DeD) method, have been proposed to overcome these limitations.
This method can be combined with the k-means clustering algorithm to construct an
efficient cluster-based routing for WSNs.
The Cluster Head (CH) node, plays an essential role in organization, data management, routing, and energy conservation in cluster-based RCSFs. A Super-Head can
be selected using the Q-learning reinforcement learning algorithm to offer a promising
solution to the problem of excessive energy consumption by the CH node in sensor
networks, thus extending the network lifetime.
Côte titre : MAI/0771 En ligne : https://drive.google.com/file/d/1ygbPCA_GRwEYUdG4HYtfL1bSkhGgI0-G/view?usp=drive [...] Format de la ressource électronique : Clustering basé sur les algorithmes de différence de profondeur, Kmeans et Q-Learning dans les WSNs-IoT [texte imprimé] / Djamila Maroua Chitri, Auteur ; Selma Boufenik ; Zouaoui Zibouda Aliouat Née, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (51 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : L’internet des objets
Les réseaux de capteurs sans fil
Apprentissage automatique
RegroupementIndex. décimale : 004 - Informatique Résumé : l’intégration de l’Internet des Objects (IdO) dans les Réseaux de Capteurs Sans Fil
(RCSFs) pose des défis spécifiques liés à la gestion des ressources limitées des capteurs,
tels que l’énergie, la mémoire et la puissance de calcul. Pour résoudre ces problèmes,
l’utilisation de techniques de clustering dans les RCSFs s’avère être une solution efficace.
Le clustering dans les RCSFs est une méthode importante pour regrouper les noeuds
capteurs en groupes afin de faciliter la communication et de réduire la consommation
d’énergie. Cependant, la détermination du nombre optimal de clusters est un défi
majeur dans la division en cluster pour les RCSFs. Les méthodes de détection de
cluster basées sur Machine Learning (ML), telles que la méthode du coude, la méthode de silhouette et la statistique de l’écart ont été utilisé avec succès, cependant,
elles présentent des limitations dans la gestion de données complexes avec des clusters
non convexes. Des approches plus récentes, telles que la méthode de Différence de
Profondeur (DdP), ont été proposées pour surmonter ces limitations. Cette méthode
introduite avec l’algorithme de clustering k-means peut construite un routage basé sur
cluster efficace pour les RCSFs.
Le nœud Cluster Head (CH), joue un rôle essentiel dans l’organisation, la gestion
des données, le routage et la conservation de l’énergie dans les RCSFs basé sur cluster.
Un Super-Head peut être selectionné en utilisant l’algorithme d’apprentissage par renforcement Q-learning pour offrir une solution prometteuse pour résoudre le problème
de consommation excessive d’énergie par le nœud CH dans les réseaux de capteurs,
prolongeant ainsi la durée de vie du réseau = The integration of Internet Of things (IoT) into Wireless Sensor Networks (WSNs)
also poses specific challenges. One of the main problems is related to managing the
limited resources of sensors, such as energy, memory, and computational power. To
address these issues, the use of clustering techniques in WSNs proves to be an effective
solution.
Clustering in WSNs is an important method for grouping sensor nodes into clusters
to facilitate communication and reduce energy consumption. However, determining the
optimal number of clusters is a major challenge in cluster formation for WSNs. Machine
learning-based cluster detection methods, such as the elbow method, silhouette method,
and gap statistic, have been successfully used. However, they have limitations in
handling complex data with non-convex clusters. More recent approaches, such as the
Depth Difference (DeD) method, have been proposed to overcome these limitations.
This method can be combined with the k-means clustering algorithm to construct an
efficient cluster-based routing for WSNs.
The Cluster Head (CH) node, plays an essential role in organization, data management, routing, and energy conservation in cluster-based RCSFs. A Super-Head can
be selected using the Q-learning reinforcement learning algorithm to offer a promising
solution to the problem of excessive energy consumption by the CH node in sensor
networks, thus extending the network lifetime.
Côte titre : MAI/0771 En ligne : https://drive.google.com/file/d/1ygbPCA_GRwEYUdG4HYtfL1bSkhGgI0-G/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0771 MAI/0771 Mémoire Bibliothéque des sciences Français Disponible
DisponibleClustering basé sur l'intelligence en Essaim dans les réseaux de capteurs sans fil / Ghéraf,amira
![]()
Titre : Clustering basé sur l'intelligence en Essaim dans les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Ghéraf,amira ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (61f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
capteurs sans fil
RCSF
AFSA
protocole LEACH-C
clustering hiérarchique
Cluster headIndex. décimale : 004 Informatique Résumé : Résumé:
Le Clustering est l'une des techniques les plus efficaces pour conserver l'énergie dans les
réseaux de capteurs sans fil. Son objectif principal est d’organiser le réseau en plusieurs
groupes appelés clusters, et sélectionner un chef pour Chaque groupe nommé cluster head
(CH) responsable d’agréger les données de ses membres pour les envoyer à la station de
base (SB). Dans ce travail nous avons étudié le problème de la consommation d’énergie et
le prolongement de la durée de vie dans les RCSFs afin de proposer un nouveau protocole
de clustering hiérarchique C-AFSA basé sur les comportements :swarm,prey ,follow
d’AFSA (artifitial fish swarm algorithm) pour la sélection des CHs et formation des
clusters. Les performances de notre algorithme sont évaluées et comparées avec le
protocole standard LEACH-C à travers une simulation à l’aide du simulateur réseau NS2.Note de contenu : Table des matières
Introduction générale………………………………………………………………….. 1
Organisation du mémoire……………………………………………………………... 2
Chapitre1 : clustering basé sur les méthodes bio-inspirés……………………………... 3
1.1.Introduction……………………………………………………………………... 4
1.2.Algorithmes basés sur PSO……………………………………………………... 5
1.2.1. PSO-HC…………………………………………………………………. 5
1.2.2. KPSO Hybrid protocol………………………………………………….. 7
1.3. Algorithme basé sur les réseaux neurone………………………………………. 8
1.3.1. CNN-LEACH……………………………………………………………. 8
1.4. Algorithme basé sur la Pollinisation ………………………………………….. 8
1.4.1.PBO………………………………………………………………………. 8
1.5. Algorithme basé sur essaim de poisson………………………………………... 10
1.5.1. AFSA……………………………………………………………………. 10
1.6. Algorithmes génétiques………………………………………………………… 13
1.6.1. GA……………………………………………………………………… 13
1.6.2. CGC (centralized genetic-based clustering)…..……………………….. 15
1.7. Conclusion……………………………………………………………………… 20
Chapitre 2 : protocole proposé C-AFSA………………………………………………. 21
2.1. Introduction…………………………………………………………………….. 22
2.2 LEACH_C………………………………………………………………………. 22
2.2.1. Phase d’initialisation…………………………………………………… 22
2.2.2. Phase de transmission………………………………………………….. 23
2.3. Généralités sur AFSA (artificial fish swarm algorithm)……………………….. 24
2.4. Caractéristiques du protocole proposé…………………………………………. 25
2.4.1. Les paramètre du protocole……………………………………………. 25
2.4.2. Les propriétés du modèle du réseau…………………………………………………. 25
2.5. Description générale du protocole proposé……………………………………. 26
2.6. Description détaillée du protocole proposé……………………………………. 27
2.6.1 Division virtuelle du réseau…………………………………………….. 27
2.6.2 Election des CHs initiaux………………………………………………. 28
2.6.3 Application des comportements d’AFSA dans la sélection des CHs…… 29
2.6.3.1- comportement de proie (Prey) :prey_ch ………………………... 30
2.6.3.2- comportement d’essaim (swarm) :swarm_ch…………………… 31
2.6.3.3- comportement de suivie (follow) : follow_ch…………………… 32
2.6.4. La formation des clusters en utilisant les comportements AFSA………. 34
2.6.4.1 .Clutering initial…………………………………………………. 35
2.6.4.2. Prey clustering (prey_clust)…………………………………….. 35
2.6.4.3.swarm clustering (swarm_clust)………………………………… 36
2.6.4.4. Follow clustering (follow_clust)……………………………….. 38
2.6.5. La fonction objectif (Fitness)…………………………………………... 39
2.7. Le modèle d’énergie…………………………………………………………... 40
2.8. La transmission des données………………………………………………….. 40
2.9. Conclusion…………………………………………………………………….. 41
Chapitre 3 : mise en œuvre……………………………………………………………. 42
3.1. Introduction…………………………………………………………………………………………………… 43
3.2. L’environnement de développement…………………………………………... 43
3.3.1. NS2……………………………………………………………………… 43
3.2.2 Intégration des packages de LEACH…………………………………….. 43
3.3. Simulation……………………………………………………………………… 43
3.3.1. Paramètre du protocole………………………………………………….. 43
3.3.2. Résultats de la simulation……………………………………………….. 44
3.4. Les métriques de performance…………………………………………………. 45
3.5 Partie 1 : comparaison dans un réseau de petite taille………………………….. 45
3.5.1 Paramètres du réseau…………………………………………………………………………… 45
3.5.2 Comparaison de l’énergie consommée…………………………………... 46
3.5.3 Comparaison des données reçues par la SB…………………………………………… 46
3.5.4 Comparaison de la durée de vie…………………………………………………………….. 47
3.6 Partie 2 : comparaison dans un réseau à grande échelle………………………... 49
3.6.1 Paramètres de simulation………………………………………………… 49
3.6.2. Comparaison de l’énergie consommée………………………………….. 50
3.6.3 Comparaison des données reçues par la SB…………………………………………… 51
3.6.4 Comparaison de la durée de vie……………………………………………………………. 52
3.7 Conclusion………………………………………………………………………... 53
Conclusion générale et perspectives …………………………………………………... 55
Bibliographie…………………………………………………………………………… 56
Annexes………………………………………………………………………………… 58Côte titre : MAI/0128 En ligne : https://drive.google.com/file/d/15jklEQ7FTbdGc27iw_3fmD_h7f0n6zD2/view?usp=shari [...] Format de la ressource électronique : Clustering basé sur l'intelligence en Essaim dans les réseaux de capteurs sans fil [texte imprimé] / Ghéraf,amira ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (61f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
capteurs sans fil
RCSF
AFSA
protocole LEACH-C
clustering hiérarchique
Cluster headIndex. décimale : 004 Informatique Résumé : Résumé:
Le Clustering est l'une des techniques les plus efficaces pour conserver l'énergie dans les
réseaux de capteurs sans fil. Son objectif principal est d’organiser le réseau en plusieurs
groupes appelés clusters, et sélectionner un chef pour Chaque groupe nommé cluster head
(CH) responsable d’agréger les données de ses membres pour les envoyer à la station de
base (SB). Dans ce travail nous avons étudié le problème de la consommation d’énergie et
le prolongement de la durée de vie dans les RCSFs afin de proposer un nouveau protocole
de clustering hiérarchique C-AFSA basé sur les comportements :swarm,prey ,follow
d’AFSA (artifitial fish swarm algorithm) pour la sélection des CHs et formation des
clusters. Les performances de notre algorithme sont évaluées et comparées avec le
protocole standard LEACH-C à travers une simulation à l’aide du simulateur réseau NS2.Note de contenu : Table des matières
Introduction générale………………………………………………………………….. 1
Organisation du mémoire……………………………………………………………... 2
Chapitre1 : clustering basé sur les méthodes bio-inspirés……………………………... 3
1.1.Introduction……………………………………………………………………... 4
1.2.Algorithmes basés sur PSO……………………………………………………... 5
1.2.1. PSO-HC…………………………………………………………………. 5
1.2.2. KPSO Hybrid protocol………………………………………………….. 7
1.3. Algorithme basé sur les réseaux neurone………………………………………. 8
1.3.1. CNN-LEACH……………………………………………………………. 8
1.4. Algorithme basé sur la Pollinisation ………………………………………….. 8
1.4.1.PBO………………………………………………………………………. 8
1.5. Algorithme basé sur essaim de poisson………………………………………... 10
1.5.1. AFSA……………………………………………………………………. 10
1.6. Algorithmes génétiques………………………………………………………… 13
1.6.1. GA……………………………………………………………………… 13
1.6.2. CGC (centralized genetic-based clustering)…..……………………….. 15
1.7. Conclusion……………………………………………………………………… 20
Chapitre 2 : protocole proposé C-AFSA………………………………………………. 21
2.1. Introduction…………………………………………………………………….. 22
2.2 LEACH_C………………………………………………………………………. 22
2.2.1. Phase d’initialisation…………………………………………………… 22
2.2.2. Phase de transmission………………………………………………….. 23
2.3. Généralités sur AFSA (artificial fish swarm algorithm)……………………….. 24
2.4. Caractéristiques du protocole proposé…………………………………………. 25
2.4.1. Les paramètre du protocole……………………………………………. 25
2.4.2. Les propriétés du modèle du réseau…………………………………………………. 25
2.5. Description générale du protocole proposé……………………………………. 26
2.6. Description détaillée du protocole proposé……………………………………. 27
2.6.1 Division virtuelle du réseau…………………………………………….. 27
2.6.2 Election des CHs initiaux………………………………………………. 28
2.6.3 Application des comportements d’AFSA dans la sélection des CHs…… 29
2.6.3.1- comportement de proie (Prey) :prey_ch ………………………... 30
2.6.3.2- comportement d’essaim (swarm) :swarm_ch…………………… 31
2.6.3.3- comportement de suivie (follow) : follow_ch…………………… 32
2.6.4. La formation des clusters en utilisant les comportements AFSA………. 34
2.6.4.1 .Clutering initial…………………………………………………. 35
2.6.4.2. Prey clustering (prey_clust)…………………………………….. 35
2.6.4.3.swarm clustering (swarm_clust)………………………………… 36
2.6.4.4. Follow clustering (follow_clust)……………………………….. 38
2.6.5. La fonction objectif (Fitness)…………………………………………... 39
2.7. Le modèle d’énergie…………………………………………………………... 40
2.8. La transmission des données………………………………………………….. 40
2.9. Conclusion…………………………………………………………………….. 41
Chapitre 3 : mise en œuvre……………………………………………………………. 42
3.1. Introduction…………………………………………………………………………………………………… 43
3.2. L’environnement de développement…………………………………………... 43
3.3.1. NS2……………………………………………………………………… 43
3.2.2 Intégration des packages de LEACH…………………………………….. 43
3.3. Simulation……………………………………………………………………… 43
3.3.1. Paramètre du protocole………………………………………………….. 43
3.3.2. Résultats de la simulation……………………………………………….. 44
3.4. Les métriques de performance…………………………………………………. 45
3.5 Partie 1 : comparaison dans un réseau de petite taille………………………….. 45
3.5.1 Paramètres du réseau…………………………………………………………………………… 45
3.5.2 Comparaison de l’énergie consommée…………………………………... 46
3.5.3 Comparaison des données reçues par la SB…………………………………………… 46
3.5.4 Comparaison de la durée de vie…………………………………………………………….. 47
3.6 Partie 2 : comparaison dans un réseau à grande échelle………………………... 49
3.6.1 Paramètres de simulation………………………………………………… 49
3.6.2. Comparaison de l’énergie consommée………………………………….. 50
3.6.3 Comparaison des données reçues par la SB…………………………………………… 51
3.6.4 Comparaison de la durée de vie……………………………………………………………. 52
3.7 Conclusion………………………………………………………………………... 53
Conclusion générale et perspectives …………………………………………………... 55
Bibliographie…………………………………………………………………………… 56
Annexes………………………………………………………………………………… 58Côte titre : MAI/0128 En ligne : https://drive.google.com/file/d/15jklEQ7FTbdGc27iw_3fmD_h7f0n6zD2/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0128 MAI/0128 Mémoire Bibliothéque des sciences Français Disponible
DisponibleClustering based on whale optimization algorithm for IoT networks / Soundous Ayet-Errahmane Aissaoui
Titre : Clustering based on whale optimization algorithm for IoT networks Type de document : texte imprimé Auteurs : Soundous Ayet-Errahmane Aissaoui, Auteur ; Dounia Reggad ; Zibouda Zouaoui, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (65 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things (IoT)
Wireless Sensor Networks (WSN)
Whale optimization
Algorithm (WOA)
Energy consumption
Network lifetimeIndex. décimale : 004 - Informatique Résumé :
The Internet of Things (IoT) is an innovative concept in the field of information and
communication technologies, allowing each entity (human, animal, or object) to send and
receive data via networks such as the Internet or Intranet. Wireless sensors, powered by
batteries, have limited energy resources, and their replacement is often impractical, which
limits the lifespan of wireless sensor networks. Therefore, reducing the energy consumption
of the sensors used in IoT networks is a crucial challenge to prolong the network’s lifespan.
Clustering, which groups sensor nodes into clusters, is an effective solution to improve
communication and reduce energy consumption in wireless sensor networks (WSNs). Each
cluster is led by a node called Cluster Head (CH), responsible for organization, data management,
and routing, which directly influences energy consumption and network lifespan.
Therefore, we need an effective method to select them carefully to ensure optimal performance
and energy efficiency.
The Whale Optimization Algorithm (WOA), inspired by the social behavior of humpback
whales, offers a promising solution for selecting CHs optimally. This method ensures
efficient management and optimal organization of communications, improving performance
and extending the network’s lifespan.Note de contenu : Sommaire
Abstract i
Résumé ii
Table of contents viii
List of figures x
List of tables xi
List of algorithms xii
General Introduction 1
1 Internet of Things, Wireless Sensor Networks and Clustering 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 IoT definition : One paradigm, many visions . . . . . . . . . . . . . . . . . . 3
1.3 IoT architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 IoT Elements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.1 RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.2 WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.3 Middleware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.4 Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5 IoT Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.6 Future IoT Requierements . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.7 Wireless Sensor Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7.2 Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.7.3 Topologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.7.4 Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.8 WSNs in IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.9 Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.9.1 Clustering definition . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.9.2 Clustering Objectives in WSN . . . . . . . . . . . . . . . . . . . . . . 18
1.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2 Clustering Approaches 21
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.2 Clustering Basic concepts and phases . . . . . . . . . . . . . . . . . . . . . . 21
2.2.1 Cluster Formation Phase . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2.2 Cluster Head Selection Methods . . . . . . . . . . . . . . . . . . . . . 22
2.3 Clustering Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3.1 Classical Clustering Algorithms . . . . . . . . . . . . . . . . . . . . . 24
2.3.2 Machine Learning algorithms . . . . . . . . . . . . . . . . . . . . . . 25
2.3.3 Bio-inspired Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.4 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3 Contribution, Experiments and Results 39
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2 Modelisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2.2 Energetic model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.2.3 Trafic model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.3 Proposed approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.3.1 Fitness function . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.3.2 Cluster head Selection . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.3 Cluster Formation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.3.4 Intra-cluster communication . . . . . . . . . . . . . . . . . . . . . . . 46
3.3.5 Inter-cluster communication . . . . . . . . . . . . . . . . . . . . . . . 47
3.3.6 Reclustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.4 Implementation and writing tools . . . . . . . . . . . . . . . . . . . . . . . . 47
3.4.1 Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.4.2 Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.5 Simulation and performance evaluation . . . . . . . . . . . . . . . . . . . . . 49
3.5.1 Evaluation Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.5.2 Simulation Parameters . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.5.3 Simulation Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
General Conclusion 59Côte titre : MAI/0845 Clustering based on whale optimization algorithm for IoT networks [texte imprimé] / Soundous Ayet-Errahmane Aissaoui, Auteur ; Dounia Reggad ; Zibouda Zouaoui, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (65 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things (IoT)
Wireless Sensor Networks (WSN)
Whale optimization
Algorithm (WOA)
Energy consumption
Network lifetimeIndex. décimale : 004 - Informatique Résumé :
The Internet of Things (IoT) is an innovative concept in the field of information and
communication technologies, allowing each entity (human, animal, or object) to send and
receive data via networks such as the Internet or Intranet. Wireless sensors, powered by
batteries, have limited energy resources, and their replacement is often impractical, which
limits the lifespan of wireless sensor networks. Therefore, reducing the energy consumption
of the sensors used in IoT networks is a crucial challenge to prolong the network’s lifespan.
Clustering, which groups sensor nodes into clusters, is an effective solution to improve
communication and reduce energy consumption in wireless sensor networks (WSNs). Each
cluster is led by a node called Cluster Head (CH), responsible for organization, data management,
and routing, which directly influences energy consumption and network lifespan.
Therefore, we need an effective method to select them carefully to ensure optimal performance
and energy efficiency.
The Whale Optimization Algorithm (WOA), inspired by the social behavior of humpback
whales, offers a promising solution for selecting CHs optimally. This method ensures
efficient management and optimal organization of communications, improving performance
and extending the network’s lifespan.Note de contenu : Sommaire
Abstract i
Résumé ii
Table of contents viii
List of figures x
List of tables xi
List of algorithms xii
General Introduction 1
1 Internet of Things, Wireless Sensor Networks and Clustering 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 IoT definition : One paradigm, many visions . . . . . . . . . . . . . . . . . . 3
1.3 IoT architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 IoT Elements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.1 RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.2 WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.3 Middleware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.4 Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5 IoT Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.6 Future IoT Requierements . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.7 Wireless Sensor Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7.2 Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.7.3 Topologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.7.4 Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.8 WSNs in IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.9 Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.9.1 Clustering definition . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.9.2 Clustering Objectives in WSN . . . . . . . . . . . . . . . . . . . . . . 18
1.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2 Clustering Approaches 21
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.2 Clustering Basic concepts and phases . . . . . . . . . . . . . . . . . . . . . . 21
2.2.1 Cluster Formation Phase . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2.2 Cluster Head Selection Methods . . . . . . . . . . . . . . . . . . . . . 22
2.3 Clustering Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3.1 Classical Clustering Algorithms . . . . . . . . . . . . . . . . . . . . . 24
2.3.2 Machine Learning algorithms . . . . . . . . . . . . . . . . . . . . . . 25
2.3.3 Bio-inspired Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.4 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3 Contribution, Experiments and Results 39
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2 Modelisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2.2 Energetic model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.2.3 Trafic model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.3 Proposed approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.3.1 Fitness function . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.3.2 Cluster head Selection . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.3 Cluster Formation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.3.4 Intra-cluster communication . . . . . . . . . . . . . . . . . . . . . . . 46
3.3.5 Inter-cluster communication . . . . . . . . . . . . . . . . . . . . . . . 47
3.3.6 Reclustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.4 Implementation and writing tools . . . . . . . . . . . . . . . . . . . . . . . . 47
3.4.1 Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.4.2 Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.5 Simulation and performance evaluation . . . . . . . . . . . . . . . . . . . . . 49
3.5.1 Evaluation Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.5.2 Simulation Parameters . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.5.3 Simulation Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
General Conclusion 59Côte titre : MAI/0845 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0845 MAI/0845 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Clustering dans Internet des Véhicules Type de document : texte imprimé Auteurs : Laid,Khalil, Auteur ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (64 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
VANET
IoV
clustering
Algorithme multi-saut
Graphe connexeIndex. décimale : 004 Informatique Résumé : Dans nos jour, les chercheurs ont accordé beaucoup d’attention à l’Internet du
véhicule en raison de l’évolution continue du réseau automobile, qui a conduit boucoup
des difficultés telles que la scalabilité, la sécurité, la mobilité, topologie dynamique et
le grand nombre de véhicules qui augmente le nombre des messages Échangés.
Pour cette raison, de nombreux mécanismes de contrôle ont été proposés par les chercheurs,
parmi les mécanismes les plus importants est le clustering.
À cet égard, nous avons proposé deux contributions centralisées de clustering multisauts
en milieu urbain sous contraints de : RSU(Road Side Unit) sont présents sur
toutes les routes, les positions des RSUs sont connus par les véhicules via le GPS.
La première contribution dépend des voisins multi-saut pour la formation du clusetr,
permet de sélectionner un seul CH (Cluster Head) à chaque région de l’RSU, avec une
liste de SCHs (Second Cluster Head) éligibles pour être CH en cas de la panne du CH.
La deuxième contribution permet de sélectionner plusieurs CHs dans la région de l’RSU,
et un seul SCH parmi les voisins directs du CH initial avec la valeur d’occurrence maximale.
Cette contribution dépend du concept de direction et des graphes connexes pour
obtenir des clusters bien connecter.
Ces contributions améliorent la stabilité des clusters, réduisent le délai de transmission
et le taux de réception des messages.
Nous évaluons ces contributions dans les simulateurs de réseau OMNet et NS2, le simulateur
de mobilité SUMO et le framework des veines.Note de contenu : Sommaire
Introduction générale xiii
1 Généralités sur Internet des véhicules 1
Partie 1 : Internet des véhicules 2
1.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 L’architecture et la communication dans IoVs . . . . . . . . . . . . . . 2
1.2.1 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.2 Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3 Les Technologies de communication . . . . . . . . . . . . . . . . . . . . 6
1.3.1 La norme IEEE 802.11p . . . . . . . . . . . . . . . . . . . . . . 6
1.3.2 Technologies d’accès sans fil . . . . . . . . . . . . . . . . . . . . 6
1.4 Les Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.1 Les applications de sécurité . . . . . . . . . . . . . . . . . . . . 11
1.4.2 Les applications du services d’infotainment . . . . . . . . . . . 13
1.4.3 L’efficacité de transport . . . . . . . . . . . . . . . . . . . . . . 13
1.5 Projets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.5.1 Car TALK 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
vi
SOMMAIRE
1.5.2 Connected car Project Local Motors . . . . . . . . . . . . . . . 15
1.5.3 SCOOP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.5.4 NOW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.5 FleetNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.6 Les Caractéristiques et les défis . . . . . . . . . . . . . . . . . . . . . . 16
1.6.1 Les caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.6.2 Les défis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.7 Comparaison entre l’IoV et VANET . . . . . . . . . . . . . . . . . . . . 18
Partie 1 : Le Clustering dans l’IOV 19
1.8 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.9 Les types de clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.9.1 Clustering basé sur les prédectifs . . . . . . . . . . . . . . . . . 20
1.9.2 Clustering basé sur les voisins . . . . . . . . . . . . . . . . . . . 20
1.9.3 Clustering basé sur la mobilitée . . . . . . . . . . . . . . . . . . 21
1.9.4 Clustering basé sur le poid . . . . . . . . . . . . . . . . . . . . . 21
1.10 Travaux connexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.10.1 CBSC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.10.2 MCA-V2I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.3 VMaSC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.4 HCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.5 NSCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.6 NMBC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.10.7 N-Hops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
vii
SOMMAIRE
1.10.8 DMCNF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.10.9 DHCV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.10.10NSCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.11 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2 Contributions 29
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Premier propositon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.1 Les notations utilisées dans cette étude . . . . . . . . . . . . . . 30
2.2.2 Les types des messages . . . . . . . . . . . . . . . . . . . . . . . 31
2.2.3 La structure des messages . . . . . . . . . . . . . . . . . . . . . 31
2.2.4 Schéma Explicatif de formation de cluster . . . . . . . . . . . . 32
2.2.5 Les étapes de formation de cluster . . . . . . . . . . . . . . . . . 32
2.2.6 Les états principaux de formation des clusters . . . . . . . . . . 38
2.2.7 Analyse théorique . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.2.8 Métriques d’évaluation des performances . . . . . . . . . . . . . 42
2.2.9 Implémentation et résultats obtenus . . . . . . . . . . . . . . . . 43
2.3 Deuxieme proposition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2.3.1 Analyse théorique . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.3.2 Implémentation et résultats obtenus . . . . . . . . . . . . . . . . 51
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3 Annexe 56
3.1 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.1.1 Versions compatibles . . . . . . . . . . . . . . . . . . . . . . . . 56
viii
SOMMAIRE
3.1.2 Installation des outiles sous Ubntu 16.04 . . . . . . . . . . . . . 56
3.2 implementation de l’algorithme . . . . . . . . . . . . . . . . . . . . . . 61
3.2.1 message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.2.2 application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Bibliographie 64Côte titre : MAI/0314 En ligne : https://drive.google.com/file/d/179z9mnHm89zZZVa4qVlnNAMvBzF3KuTt/view?usp=shari [...] Format de la ressource électronique : Clustering dans Internet des Véhicules [texte imprimé] / Laid,Khalil, Auteur ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (64 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
VANET
IoV
clustering
Algorithme multi-saut
Graphe connexeIndex. décimale : 004 Informatique Résumé : Dans nos jour, les chercheurs ont accordé beaucoup d’attention à l’Internet du
véhicule en raison de l’évolution continue du réseau automobile, qui a conduit boucoup
des difficultés telles que la scalabilité, la sécurité, la mobilité, topologie dynamique et
le grand nombre de véhicules qui augmente le nombre des messages Échangés.
Pour cette raison, de nombreux mécanismes de contrôle ont été proposés par les chercheurs,
parmi les mécanismes les plus importants est le clustering.
À cet égard, nous avons proposé deux contributions centralisées de clustering multisauts
en milieu urbain sous contraints de : RSU(Road Side Unit) sont présents sur
toutes les routes, les positions des RSUs sont connus par les véhicules via le GPS.
La première contribution dépend des voisins multi-saut pour la formation du clusetr,
permet de sélectionner un seul CH (Cluster Head) à chaque région de l’RSU, avec une
liste de SCHs (Second Cluster Head) éligibles pour être CH en cas de la panne du CH.
La deuxième contribution permet de sélectionner plusieurs CHs dans la région de l’RSU,
et un seul SCH parmi les voisins directs du CH initial avec la valeur d’occurrence maximale.
Cette contribution dépend du concept de direction et des graphes connexes pour
obtenir des clusters bien connecter.
Ces contributions améliorent la stabilité des clusters, réduisent le délai de transmission
et le taux de réception des messages.
Nous évaluons ces contributions dans les simulateurs de réseau OMNet et NS2, le simulateur
de mobilité SUMO et le framework des veines.Note de contenu : Sommaire
Introduction générale xiii
1 Généralités sur Internet des véhicules 1
Partie 1 : Internet des véhicules 2
1.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 L’architecture et la communication dans IoVs . . . . . . . . . . . . . . 2
1.2.1 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.2 Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3 Les Technologies de communication . . . . . . . . . . . . . . . . . . . . 6
1.3.1 La norme IEEE 802.11p . . . . . . . . . . . . . . . . . . . . . . 6
1.3.2 Technologies d’accès sans fil . . . . . . . . . . . . . . . . . . . . 6
1.4 Les Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.1 Les applications de sécurité . . . . . . . . . . . . . . . . . . . . 11
1.4.2 Les applications du services d’infotainment . . . . . . . . . . . 13
1.4.3 L’efficacité de transport . . . . . . . . . . . . . . . . . . . . . . 13
1.5 Projets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.5.1 Car TALK 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
vi
SOMMAIRE
1.5.2 Connected car Project Local Motors . . . . . . . . . . . . . . . 15
1.5.3 SCOOP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.5.4 NOW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.5 FleetNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.6 Les Caractéristiques et les défis . . . . . . . . . . . . . . . . . . . . . . 16
1.6.1 Les caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.6.2 Les défis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.7 Comparaison entre l’IoV et VANET . . . . . . . . . . . . . . . . . . . . 18
Partie 1 : Le Clustering dans l’IOV 19
1.8 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.9 Les types de clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.9.1 Clustering basé sur les prédectifs . . . . . . . . . . . . . . . . . 20
1.9.2 Clustering basé sur les voisins . . . . . . . . . . . . . . . . . . . 20
1.9.3 Clustering basé sur la mobilitée . . . . . . . . . . . . . . . . . . 21
1.9.4 Clustering basé sur le poid . . . . . . . . . . . . . . . . . . . . . 21
1.10 Travaux connexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.10.1 CBSC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.10.2 MCA-V2I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.3 VMaSC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.4 HCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.5 NSCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.6 NMBC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.10.7 N-Hops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
vii
SOMMAIRE
1.10.8 DMCNF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.10.9 DHCV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.10.10NSCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.11 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2 Contributions 29
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Premier propositon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.1 Les notations utilisées dans cette étude . . . . . . . . . . . . . . 30
2.2.2 Les types des messages . . . . . . . . . . . . . . . . . . . . . . . 31
2.2.3 La structure des messages . . . . . . . . . . . . . . . . . . . . . 31
2.2.4 Schéma Explicatif de formation de cluster . . . . . . . . . . . . 32
2.2.5 Les étapes de formation de cluster . . . . . . . . . . . . . . . . . 32
2.2.6 Les états principaux de formation des clusters . . . . . . . . . . 38
2.2.7 Analyse théorique . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.2.8 Métriques d’évaluation des performances . . . . . . . . . . . . . 42
2.2.9 Implémentation et résultats obtenus . . . . . . . . . . . . . . . . 43
2.3 Deuxieme proposition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2.3.1 Analyse théorique . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.3.2 Implémentation et résultats obtenus . . . . . . . . . . . . . . . . 51
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3 Annexe 56
3.1 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.1.1 Versions compatibles . . . . . . . . . . . . . . . . . . . . . . . . 56
viii
SOMMAIRE
3.1.2 Installation des outiles sous Ubntu 16.04 . . . . . . . . . . . . . 56
3.2 implementation de l’algorithme . . . . . . . . . . . . . . . . . . . . . . 61
3.2.1 message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.2.2 application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Bibliographie 64Côte titre : MAI/0314 En ligne : https://drive.google.com/file/d/179z9mnHm89zZZVa4qVlnNAMvBzF3KuTt/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0314 MAI/0314 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Clustering dans les réseaux de capteurs Type de document : texte imprimé Auteurs : SENOUCI, Oussama ; ALIOUAT,Z, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (66f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Sélection de Cluster Head (CH), Réseau de capteur, LEACH. Index. décimale : 004 Informatique Résumé : RÉSUMÉ
Le clustering est l’une des méthodes importantes et efficaces pour prolonger la
durée de vie des réseaux des capteurs sans fil (RCSFs). Elle implique le regroupement des
nœuds capteurs dans des grappes ou clusters, afin d’attribuer à chaque cluster un chef
(Cluster Head). Le rôle principal d’un Cluster Head est de collecter et agréger les données
des nœuds afin de les envoyer à la station de base. Un défi majeur dans les réseaux de
capteurs est de sélectionner les Cluster Heads. Dans ce travail, nous présentons un nouvel
algorithme de sélection du CH qui se base sur des paramètres significatifs avec une
nouvelle technique de routage à deux-sauts pour desservir les nœuds isolées en utilisant les
Cluter Head secondaires. Afin de confirmer les améliorations apportées par notre
algorithme nous avons conduit une simulation à l’aide du simulateur réseau NS2, dans
laquelle les performances de notre algorithme sont évaluées et comparées avec l’un des
protocoles de clustering existants LEACH.
Note de contenu : TABLE DES MATIERES
INTRODUTION GENERALE……………………………………………............. 1
Chapitre 01 : RESEAUX DE CAPTEURS SANS FIL
1. Introduction………………………………………………………………………… 3
2. Généralités sur les Réseaux de Capteurs sans fils…….…………………...………….. 3
2.1. Un capteur …………….……..……………………………………………................ 3
2.2. Un capteur intelligent ……………….……………..….………………………......... 3
2.3. Capteur classique VS capteur Intelligent.................................................................... 3
2.4. Anatomie d’un capteur……………….…………………………….………………. 4
2.4.1. Unité de captage………………..………………………………..……….............. 4
24.2. Unité de stockage………………...…………………………..……….…………… 4
2.4.3. Unité de traitement…………...……………………….………………………….. 4
2.4.4. Unité de communication ………….…….…………………………………….…. 5
2.4.5. Unité d’énergie..…………………..……………………………………………… 5
2.5. Caractéristiques des capteurs sans fil ………………………..…………………….. 5
2.6. Réseaux des capteurs sans fil : Architecture et applications………………………... 5
2.6.1. Architecture des RCSFs.……………………………………
2.7.1.1. Le modèle de consommation d’énergie dans les RCSFs ………………………. 8
2.7.2. Tolérance aux fautes…………………………………………...………………….. 8
2.7.3. Passage à l’échèle…………………………..………………………….………….. 8
2.7.4. Protocole de routage………………………….….………….…….……………… 9
3. Routage de données dans les RCSFs…….…………………….…………………....... 9
3.1. Conception des protocoles du routage pour les RCSFs…………………………….. 9
3.1.1. Facteurs et défis de la conception …………………….………………..………… 9
3.1.1.1. L’énergie consommée.….…………………………………………..…………... 9
3.1.1.2. La communication……………………………….….…………………………... 10
3.1.1.3. La capacité de calcul…………….……………….….………………………….. 10
3.1.1.4. Passage à l’échelle (Scalability) ……………………..……………………......... 10
3.2. Classification des protocoles de routage ……………….………….……….………. 10
3.2.1. Selon la méthode d’établissement des liens...…………………………………..…. 11
3.2.1.1. Protocole réactif...……………..…………………………………..……………. 11
3.2.1.2. Protocole proactif…………………………………. ……….....11
3.2.1.3. Protocole hybride……………………..………………………………………….11
3.2.2. Selon la topologie du réseau………….………..……………………………. …… 11
3.2.2.1. Topologie plate………..……………………………..……………………. …… 11
3.2.2.2. Topologie hiérarchique ……………………………….………………………… 12
3.3. Routage hiérarchique de données pour les RCSFs ………...………..……………… 12
3.3.1. Caractéristiques d’un protocole hiérarchique…………………………………….. 13
3.3.1.1. L’algorithme de clustering utilisé …..……………….….……………………… 13
3.3.1.2. Réélection du Cluster Head……..…………………...…………………………. 13
3.3.1.3. La nature des clusters générés.…………………….……….…………………… 14
3.3.1.4. La communication intra-cluster………………………………………………… 14
3.3.1.5. La communication inter-cluster…………...……………………….…………… 14
3.3.2. Protocoles hiérarchiques existants…………...……….……………..……………. 14
3.3.2.1. Le protocole LEACH …………………………………………………………... 14
3.3.2.2. Le protocole MCR ………………..……………………….…………………… 14
3.3.2.3. Le protocole PEGASIS ……………………..……..………...…………………. 15
3.3.2.4. Le protocole HEED ……………..……………………………………………… 15
3.3.2.5. Le protocole LCH ……………………..……….…………………………......... 15
3.3.2.6. Le protocole KOCA..……………..………………………………………......... 15
4. Conclusion …….……………………………………………………………………… 16
Chapitre 02 : ETAT DE L’ART SUR LES ALGORITHMES DE
SELECTION DE CLUSTER HEAD
1. Introduction…………...…….………………………………………………………….. 17
2. Protocole basé-cluster (cluster-based)………………………….……...….………….... 17
2.1. Catégories des nœuds pour un algorithme de clusterisation……………….….…….. 18
2.2. Avantages de l’utilisation des protocoles basé-cluster………..………..…………… 18
3. Sélection du Cluster Head ……………………………….…………..……………….. 19
3.1. Schéma auto-organisé ……………………….……..……………….………..…….. 20
3.1.1. Schéma probabiliste fixe ………………..……………..………….………..…….. 20
3.1.2. Schéma adaptive basé sur le poids …………………………...………………...… 21
3.1.2.1. Dépense d’énergie ………...…………………………………...……………….. 22
3.1.2.2. Dispersion de la densité.……………………………..………...……………….. 23
3.1.2.3. Couverture de la détection ………..…..………....……..………………………. 23
3.1.2.4. Sélectivité régionale ………..……………….…………………………………. 24
3.2. Schéma assisté ………………………….…………………………..……………… 25
3.2.1. Schéma assisté BS ………………..…..……...…………………………………... 26
3.2.1.1. Placement équitable des CHs ………………..………………..……………….. 26
3.2.1.2. Nombre optimale des CHs ……………………...……………..………………. 27
3.2.2. Schéma assisté CHs ……………...……….……………………..……………….. 27
3.2.2.1. Cluster équilibré ……………….………….……………………………………. 27
3.2.2.2. Atténuation de la dépense énergétique dans le Re-Clustering ….……….……… 29
4. Conclusion………….……………….……….……………………..………………… 29
Chapitre 03 : ALGORITHME PROPOSE
1. Introduction……………………………….….………...……….…………………….. 30
2. Le protocole LEACH ……………….……….……………………..…………………. 31
2.1. Phase de configuration …………....……….……………………..…………………. 32
2.2. Phase de transmission …….……………………………………..………………….. 34
2.3. Avantages et inconvénients de LEACH..…..…….……………..………………….. 35
2.4. Diagnostic du protocole LEACH..……………………………..…………………... 35
3. Algorithme proposé : ER&AD-QCH …..…………………………..………………….. 36
3.1. Hypothèses…..…………….…...….……….……………………..…………………. 36
3.2. Description générale et les objectifs de l’algorithme proposé …..…………………. 37
3.3. Description détaillé de l’algorithme proposé : ER&AD-QCH…………………..….. 37
3.3.1. Types des nœuds utilisés par notre algorithme proposé …………………………. 37
3.3.2. Déroulement de l’algorithme……………….………...........…………...………… 38
3.3.2.1. Phase d’initialisation ………………..………………………..………………… 38
3.3.2.2. Phase de transmission …..…………………..….…………....…………………. 42
4. Implémentation …..…………...…………….……………………..…………………. 45
4.1. Choix du langage et de l’environnement d’implémentation…..……...….…………. 45
4.2. Etapes d’implémentation de notre algorithme.……….…………………………….. 45
4.2.1. Préparation de l’environnement d’implémentation.….…………..……………….. 45
4.2.2. Implémentation de notre algorithme proposé………..……………………………. 45
4.2.2.1. Procédure pour la mise à jour de la liste des CHs…..………….…………..…… 46
4.2.2.2. Procédure de nomination du CH secondaire (QCH)…..…………......…………. 48
4.2.2.3. Procédure de l’envoie des données au CH secondaire (cas : nœud isolé)……..... 49
4.2.2.4. Procédure de réception des données des nœuds isolés.……….…………………. 49
4.3. Simulation…..……………….……………………..……………..………………….. 49
4.3.1. Environnement de simulation…..…………..………...………..………………….. 49
4.3.2. Résultats de simulation…………………………………...……...…………………
4.3.3. Comparaisons des performances : ER&AD-QCH vs LEACH………………….…
4.3.3.1. Métriques de comparaison ……………………………..……...…………………
4.3.3.2. Discussion et résultats…………..……………………...……...…………………
51
5. Conclusion…..…………………………………..………...………..………………….. 56
CONCLUSION GENERALE…………………....……………………….................. 57
BIBLIOGRAPHIE………………….……………………………………………......... 59
ANNEXE………………………………….…….……………………………………… 62
Côte titre : MAI/0067 En ligne : https://drive.google.com/file/d/1wK0NSQlcC2Y0BmeP-0-wILJkz6QiNVT8/view?usp=shari [...] Format de la ressource électronique : Clustering dans les réseaux de capteurs [texte imprimé] / SENOUCI, Oussama ; ALIOUAT,Z, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (66f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Sélection de Cluster Head (CH), Réseau de capteur, LEACH. Index. décimale : 004 Informatique Résumé : RÉSUMÉ
Le clustering est l’une des méthodes importantes et efficaces pour prolonger la
durée de vie des réseaux des capteurs sans fil (RCSFs). Elle implique le regroupement des
nœuds capteurs dans des grappes ou clusters, afin d’attribuer à chaque cluster un chef
(Cluster Head). Le rôle principal d’un Cluster Head est de collecter et agréger les données
des nœuds afin de les envoyer à la station de base. Un défi majeur dans les réseaux de
capteurs est de sélectionner les Cluster Heads. Dans ce travail, nous présentons un nouvel
algorithme de sélection du CH qui se base sur des paramètres significatifs avec une
nouvelle technique de routage à deux-sauts pour desservir les nœuds isolées en utilisant les
Cluter Head secondaires. Afin de confirmer les améliorations apportées par notre
algorithme nous avons conduit une simulation à l’aide du simulateur réseau NS2, dans
laquelle les performances de notre algorithme sont évaluées et comparées avec l’un des
protocoles de clustering existants LEACH.
Note de contenu : TABLE DES MATIERES
INTRODUTION GENERALE……………………………………………............. 1
Chapitre 01 : RESEAUX DE CAPTEURS SANS FIL
1. Introduction………………………………………………………………………… 3
2. Généralités sur les Réseaux de Capteurs sans fils…….…………………...………….. 3
2.1. Un capteur …………….……..……………………………………………................ 3
2.2. Un capteur intelligent ……………….……………..….………………………......... 3
2.3. Capteur classique VS capteur Intelligent.................................................................... 3
2.4. Anatomie d’un capteur……………….…………………………….………………. 4
2.4.1. Unité de captage………………..………………………………..……….............. 4
24.2. Unité de stockage………………...…………………………..……….…………… 4
2.4.3. Unité de traitement…………...……………………….………………………….. 4
2.4.4. Unité de communication ………….…….…………………………………….…. 5
2.4.5. Unité d’énergie..…………………..……………………………………………… 5
2.5. Caractéristiques des capteurs sans fil ………………………..…………………….. 5
2.6. Réseaux des capteurs sans fil : Architecture et applications………………………... 5
2.6.1. Architecture des RCSFs.……………………………………
2.7.1.1. Le modèle de consommation d’énergie dans les RCSFs ………………………. 8
2.7.2. Tolérance aux fautes…………………………………………...………………….. 8
2.7.3. Passage à l’échèle…………………………..………………………….………….. 8
2.7.4. Protocole de routage………………………….….………….…….……………… 9
3. Routage de données dans les RCSFs…….…………………….…………………....... 9
3.1. Conception des protocoles du routage pour les RCSFs…………………………….. 9
3.1.1. Facteurs et défis de la conception …………………….………………..………… 9
3.1.1.1. L’énergie consommée.….…………………………………………..…………... 9
3.1.1.2. La communication……………………………….….…………………………... 10
3.1.1.3. La capacité de calcul…………….……………….….………………………….. 10
3.1.1.4. Passage à l’échelle (Scalability) ……………………..……………………......... 10
3.2. Classification des protocoles de routage ……………….………….……….………. 10
3.2.1. Selon la méthode d’établissement des liens...…………………………………..…. 11
3.2.1.1. Protocole réactif...……………..…………………………………..……………. 11
3.2.1.2. Protocole proactif…………………………………. ……….....11
3.2.1.3. Protocole hybride……………………..………………………………………….11
3.2.2. Selon la topologie du réseau………….………..……………………………. …… 11
3.2.2.1. Topologie plate………..……………………………..……………………. …… 11
3.2.2.2. Topologie hiérarchique ……………………………….………………………… 12
3.3. Routage hiérarchique de données pour les RCSFs ………...………..……………… 12
3.3.1. Caractéristiques d’un protocole hiérarchique…………………………………….. 13
3.3.1.1. L’algorithme de clustering utilisé …..……………….….……………………… 13
3.3.1.2. Réélection du Cluster Head……..…………………...…………………………. 13
3.3.1.3. La nature des clusters générés.…………………….……….…………………… 14
3.3.1.4. La communication intra-cluster………………………………………………… 14
3.3.1.5. La communication inter-cluster…………...……………………….…………… 14
3.3.2. Protocoles hiérarchiques existants…………...……….……………..……………. 14
3.3.2.1. Le protocole LEACH …………………………………………………………... 14
3.3.2.2. Le protocole MCR ………………..……………………….…………………… 14
3.3.2.3. Le protocole PEGASIS ……………………..……..………...…………………. 15
3.3.2.4. Le protocole HEED ……………..……………………………………………… 15
3.3.2.5. Le protocole LCH ……………………..……….…………………………......... 15
3.3.2.6. Le protocole KOCA..……………..………………………………………......... 15
4. Conclusion …….……………………………………………………………………… 16
Chapitre 02 : ETAT DE L’ART SUR LES ALGORITHMES DE
SELECTION DE CLUSTER HEAD
1. Introduction…………...…….………………………………………………………….. 17
2. Protocole basé-cluster (cluster-based)………………………….……...….………….... 17
2.1. Catégories des nœuds pour un algorithme de clusterisation……………….….…….. 18
2.2. Avantages de l’utilisation des protocoles basé-cluster………..………..…………… 18
3. Sélection du Cluster Head ……………………………….…………..……………….. 19
3.1. Schéma auto-organisé ……………………….……..……………….………..…….. 20
3.1.1. Schéma probabiliste fixe ………………..……………..………….………..…….. 20
3.1.2. Schéma adaptive basé sur le poids …………………………...………………...… 21
3.1.2.1. Dépense d’énergie ………...…………………………………...……………….. 22
3.1.2.2. Dispersion de la densité.……………………………..………...……………….. 23
3.1.2.3. Couverture de la détection ………..…..………....……..………………………. 23
3.1.2.4. Sélectivité régionale ………..……………….…………………………………. 24
3.2. Schéma assisté ………………………….…………………………..……………… 25
3.2.1. Schéma assisté BS ………………..…..……...…………………………………... 26
3.2.1.1. Placement équitable des CHs ………………..………………..……………….. 26
3.2.1.2. Nombre optimale des CHs ……………………...……………..………………. 27
3.2.2. Schéma assisté CHs ……………...……….……………………..……………….. 27
3.2.2.1. Cluster équilibré ……………….………….……………………………………. 27
3.2.2.2. Atténuation de la dépense énergétique dans le Re-Clustering ….……….……… 29
4. Conclusion………….……………….……….……………………..………………… 29
Chapitre 03 : ALGORITHME PROPOSE
1. Introduction……………………………….….………...……….…………………….. 30
2. Le protocole LEACH ……………….……….……………………..…………………. 31
2.1. Phase de configuration …………....……….……………………..…………………. 32
2.2. Phase de transmission …….……………………………………..………………….. 34
2.3. Avantages et inconvénients de LEACH..…..…….……………..………………….. 35
2.4. Diagnostic du protocole LEACH..……………………………..…………………... 35
3. Algorithme proposé : ER&AD-QCH …..…………………………..………………….. 36
3.1. Hypothèses…..…………….…...….……….……………………..…………………. 36
3.2. Description générale et les objectifs de l’algorithme proposé …..…………………. 37
3.3. Description détaillé de l’algorithme proposé : ER&AD-QCH…………………..….. 37
3.3.1. Types des nœuds utilisés par notre algorithme proposé …………………………. 37
3.3.2. Déroulement de l’algorithme……………….………...........…………...………… 38
3.3.2.1. Phase d’initialisation ………………..………………………..………………… 38
3.3.2.2. Phase de transmission …..…………………..….…………....…………………. 42
4. Implémentation …..…………...…………….……………………..…………………. 45
4.1. Choix du langage et de l’environnement d’implémentation…..……...….…………. 45
4.2. Etapes d’implémentation de notre algorithme.……….…………………………….. 45
4.2.1. Préparation de l’environnement d’implémentation.….…………..……………….. 45
4.2.2. Implémentation de notre algorithme proposé………..……………………………. 45
4.2.2.1. Procédure pour la mise à jour de la liste des CHs…..………….…………..…… 46
4.2.2.2. Procédure de nomination du CH secondaire (QCH)…..…………......…………. 48
4.2.2.3. Procédure de l’envoie des données au CH secondaire (cas : nœud isolé)……..... 49
4.2.2.4. Procédure de réception des données des nœuds isolés.……….…………………. 49
4.3. Simulation…..……………….……………………..……………..………………….. 49
4.3.1. Environnement de simulation…..…………..………...………..………………….. 49
4.3.2. Résultats de simulation…………………………………...……...…………………
4.3.3. Comparaisons des performances : ER&AD-QCH vs LEACH………………….…
4.3.3.1. Métriques de comparaison ……………………………..……...…………………
4.3.3.2. Discussion et résultats…………..……………………...……...…………………
51
5. Conclusion…..…………………………………..………...………..………………….. 56
CONCLUSION GENERALE…………………....……………………….................. 57
BIBLIOGRAPHIE………………….……………………………………………......... 59
ANNEXE………………………………….…….……………………………………… 62
Côte titre : MAI/0067 En ligne : https://drive.google.com/file/d/1wK0NSQlcC2Y0BmeP-0-wILJkz6QiNVT8/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0067 MAI/0067 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkCollecte et exploitation de données spatio-temporelles numériques pour la valorisation et l’aménagement des Territoires «Application sur les accidents de la route pour la wilaya de Sétif » / Narimene Merouani
![]()
PermalinkPermalinkPermalinkPermalinkPermalinkUne comparaisant basée sur les critères de performance des technologies-Web coté serveur / Belmahdi, raouf
![]()
PermalinkPermalinkPermalinkComparative study of population-based metaheuristic algorithms for Adaptive Networkbased on Inference System parameters optimization / Mennad Saidi
![]()
Permalink