University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Task Scheduling and Resource Management based on bio-inspired approach Type de document : texte imprimé Auteurs : Mohamed Boutine, Auteur ; Abdeslem Nadjai, Auteur ; Djamila Mechta, Directeur de thèse Année de publication : 2022 Importance : 1 vol (38 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Edge Computing
Task SchedulingIndex. décimale : 004 Informatique Résumé :
Mobile Edge computing (MEC) is a recent computing paradigm that provides lightweight cloud computing
and storage capabilities at the network’s edge. A fundamental research topic for edge computing is offloading
decisions, scheduling and resource allocation. In this paper, we formulate the computation offloading, scheduling
and resource allocation problems into a system energy-efficiency, delay and cost minimization problem by
taking into account the completion energy time and cost. We consider partial offloading and full offloading
decisions, which are implemented as workflows and bags of tasks. Then, by solving the optimization problem,
we propose a solution based on a genetic algorithm (GA) for scheduling and resource allocation. The GA
maps each task to a mobile edge computing (MEC) according to its resources and availability to reduce the
total service time and enhance the effectiveness of MEC resourcesCôte titre : MAI/0650 En ligne : https://drive.google.com/file/d/1Bq-8dcJgKDvzps365jdRU99mEVSHynLn/view?usp=share [...] Format de la ressource électronique : Task Scheduling and Resource Management based on bio-inspired approach [texte imprimé] / Mohamed Boutine, Auteur ; Abdeslem Nadjai, Auteur ; Djamila Mechta, Directeur de thèse . - 2022 . - 1 vol (38 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Edge Computing
Task SchedulingIndex. décimale : 004 Informatique Résumé :
Mobile Edge computing (MEC) is a recent computing paradigm that provides lightweight cloud computing
and storage capabilities at the network’s edge. A fundamental research topic for edge computing is offloading
decisions, scheduling and resource allocation. In this paper, we formulate the computation offloading, scheduling
and resource allocation problems into a system energy-efficiency, delay and cost minimization problem by
taking into account the completion energy time and cost. We consider partial offloading and full offloading
decisions, which are implemented as workflows and bags of tasks. Then, by solving the optimization problem,
we propose a solution based on a genetic algorithm (GA) for scheduling and resource allocation. The GA
maps each task to a mobile edge computing (MEC) according to its resources and availability to reduce the
total service time and enhance the effectiveness of MEC resourcesCôte titre : MAI/0650 En ligne : https://drive.google.com/file/d/1Bq-8dcJgKDvzps365jdRU99mEVSHynLn/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0650 MAI/0650 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Tatouage numérique « Vérifier l’intégrité du contenu d’une image » Type de document : texte imprimé Auteurs : Benyahia, Amel, Auteur ; Douidi ,Lamri, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (59 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Tatouage numérique
Least Significant Bit
Image NumériqueIndex. décimale : 004 Informatique Résumé : Résumé
Le contenue de ce mémoire c’est le tatouage d’image numérique. L’objectif recherché est la protection des droits d'auteur suite à la distribution incontrôlable de média de nos jour et ceux grâce a des moyens de communication répandu comme l’internet. Nous nous intéressons aux méthodes de tatouage numérique fragile tel la méthode LSB (Least Significant Bit ou bits de poids faible). Dans ce projet, nous développons une application pouvant apporter une solution à la protection des droits d'auteur et de la propriété.Note de contenu :
Sommaire
Introduction générale ..............................................................
1 CHAPITRE 1 : CONCEPTS DE BASE SUR LES IMAGES NUMERIQUES
1.1 Introduction ............................................................................................. 3
1.2 Définition de l’image .................................................................................. 3
1.3 Image numérique ........................................................................................................ 3
1.3.1 Les caractéristiques d’une image numérique ....................................................................... 4
1.3.1.1 Pixel ..................................................................................
1.3.1.2 Dimension ....................................................................................... 5
1.3.1.3 Résolution .................................................................................................. 5
1.3.1.4 Luminance ..................................................................................................5
1.3.1.5 Contraste ........................................................................................................... 5
1.3.1.6 Contours ............................................................................................................ 5
1.3.1.7 Texture ............................................................................................................ 5
1.3.1.8 La couleur ........................................................................................................ 5
1.3.1.9 La forme .......................................................................................................... 6
1.3.1.10 Bruit ........................................................................................ 6
1.3.1.11 L'histogramme ............................................................................................................. 6
1.4 Les différents types d'images ...................................................................................................... 6
1.4.1 Image noir et blanc .............................................................................................................. 6
1.4.2 L’image en niveaux de gris ................................................................................................. 7
1.4.3 Images en couleurs .............................................................................................................. 7
1.5 Formats d'image ................................................................................. 8
1.5.1 Les images matricielles (Bitmap) ........................................................................................ 8
15.2 Les images vectorielles....................................................................................... 8
1.6 Format des images sur disque...................................................................................................... 8
1.6.1 Principaux formats de fichiers non compressés ..................................................... 8
 TIFF : .................................................................................................... 8
 BMP : ........................................................................................................ 9
1.6.2 Principaux formats de fichier compressés ........................................................................... 9
 JPEG .....................................................................................................9
 GIF ......................................................................................................... 9
 PNG et MNG : ................................................................................... 10
1.7 Système de traitement d'images ................................................................................................ 10
1.7.1 L’acquisition ..................................................................................................10
1.7.2 Le pré traitement............................................................................. 10
1.7.3 L'analyse ......................................................................................................10
1.7.4 L'Interprétation .................................................................................................... 11
1.8 Conclusion ...........................................................................................................
11 CHAPITRE 2 : Etat de l'art sur le tatouage d'images
2.1 Introduction ............................................................................................... 12
2.2 Historique .................................................................................................................................. 13
2.3 Concept général du tatouage d’images ...................................................................................... 13
2.4 Définitions du tatouage d’images .............................................................................................. 15
 Miller et Cox 1997 .................................................................................................................... 15
 Kundur et Hatzinakos 1998 ....................................................................................................... 15
 Petitcolas, Anderson et Kuhn 1999 ........................................................................................... 15
 Christian REY et Jean-Luc DUGELAY 2001 ........................................................................... 15
 Chun-Shien Lu 2004 ................................................................................................................. 16
2.5 Tatouage visible et invisible ...................................................................................................... 16
2.6 Contraintes du tatouage d’images ............................................................................................. 17
2.6.1 Imperceptibilité.................................................................................................................. 17
2.6.2 Robustesse et fragilité........................................................................................................ 18
2.6.3 Capacité ........................................................................................................... 18
2.6.4 Sécurité .............................................................................................. 18
2.7 Taxonomie des techniques du tatouage numérique ....................................................... 19
2.7.1 Classification selon le type de l’algorithme ...................................................................... 20
2.7.1.1 L’algorithme de détection : Aveugle, Semi-aveugle et Non aveugle ............................ 20
2.7.1.2 La clé appliquée : Asymétrique et Symétrique .............................................................. 20
Table des Matières - liste des figures
2.7.1.3 La robustesse de l’algorithme : Fragile, Semi-fragile et Robuste : ............................... 21
2.7.1.4 La préservation de l’image originale : Inversible et Non-inversible ............................. 21
2.7.1.5 La technique d’insertion : Additif et Substitutif ............................................................
2.7.2 Classification selon le domaine d’insertion ....................................................................... 21
2.7.2.1 Domaine Spatial : .......................................................................................................... 22
2.7.2.2 Domaine Fréquentiel : ................................................................................................... 22
 Domaine de la DFT ............................................................................................................... 23
 Domaine de la DCT ............................................................................................................... 23
 Domaine de la DWT .............................................................................................................. 24
2.7.3 Classification selon le champ d’application ...................................................................... 25
2.7.3.1 Protection des droits d’auteurs ...................................................................................... 25
 Identification du Propriétaire : ............................................................................................... 25
 Preuve de la propriété : .......................................................................................................... 25
2.7.3.2 Gestion des transactions ................................................................................................ 26
2.7.3.3 Protection de Copie ....................................................................................................... 26
2.7.3.4 Transmission secrète ..................................................................................................... 26
2.7.3.5 Authentification ............................................................................................................. 27
2.7.3.6 Indexation ...................................................................................................................... 27
2.8 Classification des attaques ......................................................................................................... 27
2.8.1 Attaques géométriques ...................................................................................................... 28
 Fliping (symétrie) .................................................................................................................. 28
 Rotation ................................................................................................................................. 28
 Scaling (modification des dimensions) ................................................................................. 28
 Le Cropping (rognage) .......................................................................................................... 28
2.8.2 Attaques d’effacement : ..................................................................................................... 28
 D´ebruitage ........................................................................................... 28
 Compression JPEG ................................................................................................................ 28
 Modifications volumétriques ................................................................................................. 28
 Addition d’un bruit additif ou multiplicatif : ......................................................................... 29
Filtrage....................................................................... 29
 Rehaussement et lissage ........................................................................................................ 29
 Gigue (Jittering) .................................................................................................................... 29
2.9 Méthodes basées sur les modèles du système visuel humain .................................................... 29
2.10 Mesures perceptuelles de la qualité visuelle de l’image ............................................................ 30
2.10.1 Métriques basées sur les pixels .......................................................................................... 30
2.10.2 Métrique de pondération perceptuelle ............................................................................... 31
2.11 Conclusion .........................................................................................................
32 CHAPITRE 3 Tatouage fragile d’images numériques
3.1 Introduction .......................................................................................................... 33
3.2 Notions d'intégrité.............................................................................. 33
3.3 Exemples classiques de manipulations malveillantes ............................................. 34
3.4 Schéma générique d’un système d’authentification d’image .................................................... 36
 sensibilité ............................................................................................................ 36
 tolérance .............................................................................................................. 36
 localisation des régions altérées ................................................................................................ 36
 reconstruction des régions altérées ............................................................................................ 36
 mode de stockage ................................................................................................36
 mode d’extraction ....................................................................................
 algorithme asymétrique ............................................................................................................. 37
 visibilité .............................................................................................................. 37
 robustesse et sécurité ................................................................................................................. 37
 protocoles : ...........................................................................................................
3.5 Tatouages fragiles ...................................................................................................................... 37
3.5.1 Principe .............................................................................................................................. 37
3.5.2 Définition ........................................................................................................................... 38
3.5.2.1 L’authentification .......................................................................................................... 39
3.5.2.2 La sécurité ..................................................................................................................... 39
3.5.2.3 La complexité algorithmique (Le coût) ......................................................................... 39
3.5.2.4 L’intégrité des images numériques ................................................................................ 39
3.5.3 Modèle générique d’une technique de tatouage fragile ..................................................... 40
3.5.4 Caractéristiques d’un système de tatouage fragile ............................................................ 40
3.5.4.1 Détection des falsifications ............................................................................................ 40
3.5.4.2 Imperceptibilité........................................................................................... 41
3.5.4.3 La phase de détection ne doit pas requérir l’image originale : ...................................... 41
3.5.4.4 La détectabilité du watermark après le recadrage (cropping) d’image :........................ 41
3.5.4.5 L’insertion du watermark par des personnes non autorisées doit être difficile ............. 41
3.5.4.6 Le watermark doit être capable d’être inséré dans le domaine fréquentiel : ................. 41
3.5.5 Attaques malveillantes................................................................................... 41
3.5.6 Les algorithmes de tatouage fragile ................................................................................... 43
3.5.6.1 Insertion de « checksums » dans les LSB...................................................................... 43
3.5.6.2 « Self-embedding »........................................................................................................ 44
3.6 Conclusion .........................................................................................................
45 CHAPITRE 4 : Algorithme de tatouage fragile pour l'authentification d’images (LSB)
4.1 Introduction : ............................................................................................................................. 46
4.2 Algorithme proposé ................................................................................................................... 46
4.3 L’objectif de l’utilisation de la méthode LSB dans le tatouage fragile: .................................... 47
4.4 Algorithme général : .................................................................................................................. 47
4.5 Algorithme générale de ce travail .............................................................................................. 49
4.6 Algorithme d’insertion .............................................................................................................. 49
4.7 Algorithme de détection : .......................................................................................................... 50
4.8 Les outils de développement : ................................................................................................... 51
4.8.1 Le langage Java : ............................................................................................................... 51
4.8.2 Eclipse Java Oxygène : ...................................................................................................... 52
4.8.3 Adobe Photoshop : ............................................................................................................ 52
4.9 Déroulement de L’application : ................................................................................................. 53
 Interface d’application : ............................................................................................................. 54
 Dans l'intégration de la partie L’image : .................................................................................. 54
 Dans le cas de tatouage numérique: .......................................................................................... 55
 Pour le cas de l’extraction l'utilisateur : .................................................................................... 57
 Dans le cas de comparaison : .................................................................................................... 58
4.10 Conclusion : .......................................................................................................... 58
Conclusion générale : ........................................................................................................ 59Côte titre : MAI/0251 En ligne : https://drive.google.com/file/d/1-ahxRHnZyixWBnQ_B0C24BXsL6pYbvXX/view?usp=shari [...] Format de la ressource électronique : Tatouage numérique « Vérifier l’intégrité du contenu d’une image » [texte imprimé] / Benyahia, Amel, Auteur ; Douidi ,Lamri, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (59 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Tatouage numérique
Least Significant Bit
Image NumériqueIndex. décimale : 004 Informatique Résumé : Résumé
Le contenue de ce mémoire c’est le tatouage d’image numérique. L’objectif recherché est la protection des droits d'auteur suite à la distribution incontrôlable de média de nos jour et ceux grâce a des moyens de communication répandu comme l’internet. Nous nous intéressons aux méthodes de tatouage numérique fragile tel la méthode LSB (Least Significant Bit ou bits de poids faible). Dans ce projet, nous développons une application pouvant apporter une solution à la protection des droits d'auteur et de la propriété.Note de contenu :
Sommaire
Introduction générale ..............................................................
1 CHAPITRE 1 : CONCEPTS DE BASE SUR LES IMAGES NUMERIQUES
1.1 Introduction ............................................................................................. 3
1.2 Définition de l’image .................................................................................. 3
1.3 Image numérique ........................................................................................................ 3
1.3.1 Les caractéristiques d’une image numérique ....................................................................... 4
1.3.1.1 Pixel ..................................................................................
1.3.1.2 Dimension ....................................................................................... 5
1.3.1.3 Résolution .................................................................................................. 5
1.3.1.4 Luminance ..................................................................................................5
1.3.1.5 Contraste ........................................................................................................... 5
1.3.1.6 Contours ............................................................................................................ 5
1.3.1.7 Texture ............................................................................................................ 5
1.3.1.8 La couleur ........................................................................................................ 5
1.3.1.9 La forme .......................................................................................................... 6
1.3.1.10 Bruit ........................................................................................ 6
1.3.1.11 L'histogramme ............................................................................................................. 6
1.4 Les différents types d'images ...................................................................................................... 6
1.4.1 Image noir et blanc .............................................................................................................. 6
1.4.2 L’image en niveaux de gris ................................................................................................. 7
1.4.3 Images en couleurs .............................................................................................................. 7
1.5 Formats d'image ................................................................................. 8
1.5.1 Les images matricielles (Bitmap) ........................................................................................ 8
15.2 Les images vectorielles....................................................................................... 8
1.6 Format des images sur disque...................................................................................................... 8
1.6.1 Principaux formats de fichiers non compressés ..................................................... 8
 TIFF : .................................................................................................... 8
 BMP : ........................................................................................................ 9
1.6.2 Principaux formats de fichier compressés ........................................................................... 9
 JPEG .....................................................................................................9
 GIF ......................................................................................................... 9
 PNG et MNG : ................................................................................... 10
1.7 Système de traitement d'images ................................................................................................ 10
1.7.1 L’acquisition ..................................................................................................10
1.7.2 Le pré traitement............................................................................. 10
1.7.3 L'analyse ......................................................................................................10
1.7.4 L'Interprétation .................................................................................................... 11
1.8 Conclusion ...........................................................................................................
11 CHAPITRE 2 : Etat de l'art sur le tatouage d'images
2.1 Introduction ............................................................................................... 12
2.2 Historique .................................................................................................................................. 13
2.3 Concept général du tatouage d’images ...................................................................................... 13
2.4 Définitions du tatouage d’images .............................................................................................. 15
 Miller et Cox 1997 .................................................................................................................... 15
 Kundur et Hatzinakos 1998 ....................................................................................................... 15
 Petitcolas, Anderson et Kuhn 1999 ........................................................................................... 15
 Christian REY et Jean-Luc DUGELAY 2001 ........................................................................... 15
 Chun-Shien Lu 2004 ................................................................................................................. 16
2.5 Tatouage visible et invisible ...................................................................................................... 16
2.6 Contraintes du tatouage d’images ............................................................................................. 17
2.6.1 Imperceptibilité.................................................................................................................. 17
2.6.2 Robustesse et fragilité........................................................................................................ 18
2.6.3 Capacité ........................................................................................................... 18
2.6.4 Sécurité .............................................................................................. 18
2.7 Taxonomie des techniques du tatouage numérique ....................................................... 19
2.7.1 Classification selon le type de l’algorithme ...................................................................... 20
2.7.1.1 L’algorithme de détection : Aveugle, Semi-aveugle et Non aveugle ............................ 20
2.7.1.2 La clé appliquée : Asymétrique et Symétrique .............................................................. 20
Table des Matières - liste des figures
2.7.1.3 La robustesse de l’algorithme : Fragile, Semi-fragile et Robuste : ............................... 21
2.7.1.4 La préservation de l’image originale : Inversible et Non-inversible ............................. 21
2.7.1.5 La technique d’insertion : Additif et Substitutif ............................................................
2.7.2 Classification selon le domaine d’insertion ....................................................................... 21
2.7.2.1 Domaine Spatial : .......................................................................................................... 22
2.7.2.2 Domaine Fréquentiel : ................................................................................................... 22
 Domaine de la DFT ............................................................................................................... 23
 Domaine de la DCT ............................................................................................................... 23
 Domaine de la DWT .............................................................................................................. 24
2.7.3 Classification selon le champ d’application ...................................................................... 25
2.7.3.1 Protection des droits d’auteurs ...................................................................................... 25
 Identification du Propriétaire : ............................................................................................... 25
 Preuve de la propriété : .......................................................................................................... 25
2.7.3.2 Gestion des transactions ................................................................................................ 26
2.7.3.3 Protection de Copie ....................................................................................................... 26
2.7.3.4 Transmission secrète ..................................................................................................... 26
2.7.3.5 Authentification ............................................................................................................. 27
2.7.3.6 Indexation ...................................................................................................................... 27
2.8 Classification des attaques ......................................................................................................... 27
2.8.1 Attaques géométriques ...................................................................................................... 28
 Fliping (symétrie) .................................................................................................................. 28
 Rotation ................................................................................................................................. 28
 Scaling (modification des dimensions) ................................................................................. 28
 Le Cropping (rognage) .......................................................................................................... 28
2.8.2 Attaques d’effacement : ..................................................................................................... 28
 D´ebruitage ........................................................................................... 28
 Compression JPEG ................................................................................................................ 28
 Modifications volumétriques ................................................................................................. 28
 Addition d’un bruit additif ou multiplicatif : ......................................................................... 29
Filtrage....................................................................... 29
 Rehaussement et lissage ........................................................................................................ 29
 Gigue (Jittering) .................................................................................................................... 29
2.9 Méthodes basées sur les modèles du système visuel humain .................................................... 29
2.10 Mesures perceptuelles de la qualité visuelle de l’image ............................................................ 30
2.10.1 Métriques basées sur les pixels .......................................................................................... 30
2.10.2 Métrique de pondération perceptuelle ............................................................................... 31
2.11 Conclusion .........................................................................................................
32 CHAPITRE 3 Tatouage fragile d’images numériques
3.1 Introduction .......................................................................................................... 33
3.2 Notions d'intégrité.............................................................................. 33
3.3 Exemples classiques de manipulations malveillantes ............................................. 34
3.4 Schéma générique d’un système d’authentification d’image .................................................... 36
 sensibilité ............................................................................................................ 36
 tolérance .............................................................................................................. 36
 localisation des régions altérées ................................................................................................ 36
 reconstruction des régions altérées ............................................................................................ 36
 mode de stockage ................................................................................................36
 mode d’extraction ....................................................................................
 algorithme asymétrique ............................................................................................................. 37
 visibilité .............................................................................................................. 37
 robustesse et sécurité ................................................................................................................. 37
 protocoles : ...........................................................................................................
3.5 Tatouages fragiles ...................................................................................................................... 37
3.5.1 Principe .............................................................................................................................. 37
3.5.2 Définition ........................................................................................................................... 38
3.5.2.1 L’authentification .......................................................................................................... 39
3.5.2.2 La sécurité ..................................................................................................................... 39
3.5.2.3 La complexité algorithmique (Le coût) ......................................................................... 39
3.5.2.4 L’intégrité des images numériques ................................................................................ 39
3.5.3 Modèle générique d’une technique de tatouage fragile ..................................................... 40
3.5.4 Caractéristiques d’un système de tatouage fragile ............................................................ 40
3.5.4.1 Détection des falsifications ............................................................................................ 40
3.5.4.2 Imperceptibilité........................................................................................... 41
3.5.4.3 La phase de détection ne doit pas requérir l’image originale : ...................................... 41
3.5.4.4 La détectabilité du watermark après le recadrage (cropping) d’image :........................ 41
3.5.4.5 L’insertion du watermark par des personnes non autorisées doit être difficile ............. 41
3.5.4.6 Le watermark doit être capable d’être inséré dans le domaine fréquentiel : ................. 41
3.5.5 Attaques malveillantes................................................................................... 41
3.5.6 Les algorithmes de tatouage fragile ................................................................................... 43
3.5.6.1 Insertion de « checksums » dans les LSB...................................................................... 43
3.5.6.2 « Self-embedding »........................................................................................................ 44
3.6 Conclusion .........................................................................................................
45 CHAPITRE 4 : Algorithme de tatouage fragile pour l'authentification d’images (LSB)
4.1 Introduction : ............................................................................................................................. 46
4.2 Algorithme proposé ................................................................................................................... 46
4.3 L’objectif de l’utilisation de la méthode LSB dans le tatouage fragile: .................................... 47
4.4 Algorithme général : .................................................................................................................. 47
4.5 Algorithme générale de ce travail .............................................................................................. 49
4.6 Algorithme d’insertion .............................................................................................................. 49
4.7 Algorithme de détection : .......................................................................................................... 50
4.8 Les outils de développement : ................................................................................................... 51
4.8.1 Le langage Java : ............................................................................................................... 51
4.8.2 Eclipse Java Oxygène : ...................................................................................................... 52
4.8.3 Adobe Photoshop : ............................................................................................................ 52
4.9 Déroulement de L’application : ................................................................................................. 53
 Interface d’application : ............................................................................................................. 54
 Dans l'intégration de la partie L’image : .................................................................................. 54
 Dans le cas de tatouage numérique: .......................................................................................... 55
 Pour le cas de l’extraction l'utilisateur : .................................................................................... 57
 Dans le cas de comparaison : .................................................................................................... 58
4.10 Conclusion : .......................................................................................................... 58
Conclusion générale : ........................................................................................................ 59Côte titre : MAI/0251 En ligne : https://drive.google.com/file/d/1-ahxRHnZyixWBnQ_B0C24BXsL6pYbvXX/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0251 MAI/0251 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : TDMA cross-layer pour les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Bouchedjera,Islam Amine, Auteur ; Louail,Lemia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (73 p.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil
Cross-Layer
TDMA
Énergie consommée
Latence des communications.Index. décimale : 004 - Informatique Résumé : Depuis l’apparition des réseaux de capteurs sans fil (RCSF), les communications au
sein de ce type de réseau sont assurées grâce à un modèle en couche, inspiré du modèle
OSI, fonctionnant sur le principe de séparation des couches. Tout simplement parce
que ce modèle a été efficace pour les réseaux filaires. Comme les RCSFs disposent de
certaines particularités telles que les ressources limités (capacité de calcul, énergie et
mémoire), le canal radio partagé, les interférences et les règlements d’accès au canal,
et même ces réseaux sont implémentés pour des applications plus complexes ayant des
besoins contraignants en termes de la consommation d’énergie et la latence des communications,
le modèle en couche n’a jamais mené à une optimisation globale pour ce
type de réseaux. Par conséquent le concept corss-layer a été conçu pour exploiter la
dépendance entre les couches afin d’achever un gain en performance en donnant une
grande flexibilité et liberté aux interactions dans la pile protocolaire.
Dans ce contexte, ayant comme objectif la minimisation de la consommation d’énergie
et de la latence des communications, nous proposons l’approche Optimistic-Depth-
ReLO, étant une approche centralisée cross layer entre la couche réseau et la souscouche
MAC, qui vise à construire un ordonnancement TDMA basé sur des informations
de l’arbre de routage. Les résultats des différentes simulations montrent que notre
approche offre de meilleures performances que les approches existantes de sa classe. En
outre, Optimistic-Depth-ReLO a un mécanisme qui la permet de s’adapter aux changements
de la topologie, par contre les autres approches perdent leur fiabilité dès qu’un
changement apparaît dans le réseau.Note de contenu : Sommaire
Introduction générale IX
I Etat de l’art sur les réseaux de capteurs sans fil et les
approches cross-layer XII
1 LES RÉSEAUX DE CAPTEURS SANS FIL 1
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Les capteurs sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2.1 Définition d’un noeud capteur sans fil . . . . . . . . . . . . . . . 1
1.2.2 Architecture d’un noeud capteur sans fil . . . . . . . . . . . . . 2
1.2.2.1 L’unité de capture (Sensing unit) . . . . . . . . . . . . 2
1.2.2.2 L’unité de traitement (Processing Unit) . . . . . . . . 2
1.2.2.3 L’unité de communication (Transceiver Unit) . . . . . 3
1.2.2.4 L’unité d’énergie (Power Unit) . . . . . . . . . . . . . 3
1.3 Les réseaux de capteurs sans fil . . . . . . . . . . . . . . . . . . . . . . 3
1.3.1 Définition d’un réseau de capteurs sans fil (RCSF) . . . . . . . . 3
1.3.2 Technologies de communication dans les RCSFs . . . . . . . . . 4
1.3.2.1 Le standard IEEE 802.11x (WiFi) . . . . . . . . . . . 4
1.3.2.2 Le standard IEEE 802.15.1 (Bluetooth) . . . . . . . . 4
1.3.2.3 Le standard IEEE 802.15.4 (ZigBee) . . . . . . . . . . 4
1.3.3 Domaines d’application des réseaux de capteurs sans fil . . . . . 5
1.3.3.1 Applications militaires . . . . . . . . . . . . . . . . . . 5
1.3.3.2 Applications médicales . . . . . . . . . . . . . . . . . . 5
1.3.3.3 Applications environnementales . . . . . . . . . . . . . 5
1.3.3.4 Applications domotiques . . . . . . . . . . . . . . . . . 5
1.3.3.5 Applications agricoles . . . . . . . . . . . . . . . . . . 5
1.3.4 Contraintes influençant la conception d’un RCSF . . . . . . . . 6
1.3.4.1 Passage à l’échelle (Scalabilité) . . . . . . . . . . . . . 6
1.3.4.2 Tolérance aux pannes . . . . . . . . . . . . . . . . . . 6
1.3.4.3 Faible consommation d’énergie . . . . . . . . . . . . . 7
I
TABLE DES MATIÈRES
1.3.4.4 Coût de production . . . . . . . . . . . . . . . . . . . . 7
1.3.4.5 Contraintes matérielles et logicielles . . . . . . . . . . . 7
1.3.4.6 Environnement de déploiement . . . . . . . . . . . . . 7
1.3.5 Modèle en couche dans les réseaux de capteurs sans . . . . . . . 7
1.3.5.1 La couche physique . . . . . . . . . . . . . . . . . . . . 8
1.3.5.2 La couche liaison . . . . . . . . . . . . . . . . . . . . . 8
1.3.5.3 La couche réseau . . . . . . . . . . . . . . . . . . . . . 8
1.3.5.4 La couche transport . . . . . . . . . . . . . . . . . . . 8
1.3.5.5 La couche Application . . . . . . . . . . . . . . . . . . 9
1.3.5.6 Plan de Gestion d’énergie . . . . . . . . . . . . . . . . 9
1.3.5.7 Plan de Gestion de la mobilité . . . . . . . . . . . . . 9
1.3.5.8 Plan de gestion des tâches . . . . . . . . . . . . . . . . 9
1.3.6 Limites du modèle en couche dans les réseaux de capteurs sans fil 9
1.4 Classification des protocoles de routage et MAC . . . . . . . . . . . . . 11
1.4.1 Protocoles de routage . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.1.1 Protocoles basé sur la structure du réseau . . . . . . . 11
1.4.1.2 Protocoles basés sur l’initiateur de la communication . 12
1.4.1.3 Protocoles basés sur le fonctionnement des protocoles . 12
1.4.2 Protocoles MAC . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.4.2.1 Protocoles avec contention (contention-based) . . . . . 14
1.4.2.2 Protocoles sans contention (contention-free) . . . . . . 15
1.4.2.3 Protocoles hybrides . . . . . . . . . . . . . . . . . . . . 16
1.5 Les sources de gaspillage d’énergie au niveau MAC . . . . . . . . . . . 16
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2 LES APPROCHES CROSS-LAYER 18
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2 Définition des approches cross-layer . . . . . . . . . . . . . . . . . . . . 19
2.3 Classification des architectures cross-layer . . . . . . . . . . . . . . . . 19
2.3.1 Architecture cross-layer à base de communication directe . . . . 20
2.3.1.1 Fusion des couches adjacentes . . . . . . . . . . . . . . 20
2.3.1.2 Calibrage vertical à travers les couches . . . . . . . . . 20
2.3.1.3 Création de nouvelles interfaces . . . . . . . . . . . . . 21
2.3.2 Architecture cross-layer à base de communication indirecte . . . 21
2.3.3 Architecture cross-layer à base de nouvelles abstractions . . . . 22
2.4 Approches MAC basées sur TDMA utilisant des informations du routage 22
2.4.1 CoLaNet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.4.2 Rand-LO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.4.3 Depth-LO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.4.4 Depth-ReLO . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4.5 IDegReLO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4.6 Lexicographical . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.5 Limites des approches MAC basées sur TDMA utilisant des informations
du routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
II
TABLE DES MATIÈRES
II Modélisation, contribution et évaluation des performances
28
3 MODÉLISATION ET CONTRIBUTION 29
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2 Modèles des réseaux de capteurs sans fil . . . . . . . . . . . . . . . . . 30
3.2.1 Modèles de communication dans les RCSFs . . . . . . . . . . . . 30
3.2.1.1 Modèle de disque unitaire UDG (Unit Disk Graph) . . 30
3.2.1.2 Modèle de graphe général GG (General Graph) . . . . 31
3.2.1.3 Modèle de disque quasi unitaire QUDG (Quasi Unit
Disk Graph) . . . . . . . . . . . . . . . . . . . . . . . 32
3.2.2 Modéles de propagation radio dans les RCSFs . . . . . . . . . . 32
3.2.2.1 Free Space Propagation Model . . . . . . . . . . . . . 33
3.2.2.2 Two-Ray Ground Reflection Model . . . . . . . . . . . 33
3.2.2.3 Log-distance Path Loss Model . . . . . . . . . . . . . . 34
3.2.3 Modèles de consommation d’énergie . . . . . . . . . . . . . . . . 34
3.2.3.1 Modèle de consommation d’énergie liées à la communication
. . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.3 Contribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.1 Optimistic-Depth-ReLO . . . . . . . . . . . . . . . . . . . . . . 36
3.3.2 Modèles et définitions . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.2.1 Matrice de puissances de transmissions moyennes reçues 36
3.3.2.2 Graphe de connectivité . . . . . . . . . . . . . . . . . . 36
3.3.2.3 Arbre de routage . . . . . . . . . . . . . . . . . . . . . 37
3.3.2.4 Coûts des chemins . . . . . . . . . . . . . . . . . . . . 38
3.3.2.5 Graphe de conflits . . . . . . . . . . . . . . . . . . . . 38
3.3.2.6 TDMA . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3.3 Fonctionnement de l’approche Optimistic-Depth-ReLO . . . . . 41
3.3.3.1 Phase initiale . . . . . . . . . . . . . . . . . . . . . . . 41
3.3.3.2 Phase principale . . . . . . . . . . . . . . . . . . . . . 42
3.3.3.3 Phase de maintenance . . . . . . . . . . . . . . . . . . 44
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4 PARAMÈTRES DE SIMULATION, SIMULATIONS ET RÉSULTATS
47
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.2 Métriques d’évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.2.1 La latence moyenne des communications . . . . . . . . . . . . . 47
4.2.2 L’énergie consommée . . . . . . . . . . . . . . . . . . . . . . . . 48
4.2.3 Le Duty Cycle . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.3 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.4 L’environnement de développement . . . . . . . . . . . . . . . . . . . . 57
4.5 Configuration des simulations . . . . . . . . . . . . . . . . . . . . . . . 58
4.6 Évaluation des performances . . . . . . . . . . . . . . . . . . . . . . . . 60
4.6.1 Selon la latence moyenne . . . . . . . . . . . . . . . . . . . . . . 60
4.6.2 Selon la longueur du TDMA . . . . . . . . . . . . . . . . . . . . 61
4.6.3 Selon l’énergie consommée . . . . . . . . . . . . . . . . . . . . . 62
4.6.4 Selon le duty cycle . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
III
Conclusion générale et Perspectives 66
Bibliographie 73Côte titre : MAI/0286 En ligne : https://drive.google.com/file/d/1t2WAowuewPs8b3D-oFhzZcSJQNv2MPka/view?usp=shari [...] Format de la ressource électronique : TDMA cross-layer pour les réseaux de capteurs sans fil [texte imprimé] / Bouchedjera,Islam Amine, Auteur ; Louail,Lemia, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (73 p.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil
Cross-Layer
TDMA
Énergie consommée
Latence des communications.Index. décimale : 004 - Informatique Résumé : Depuis l’apparition des réseaux de capteurs sans fil (RCSF), les communications au
sein de ce type de réseau sont assurées grâce à un modèle en couche, inspiré du modèle
OSI, fonctionnant sur le principe de séparation des couches. Tout simplement parce
que ce modèle a été efficace pour les réseaux filaires. Comme les RCSFs disposent de
certaines particularités telles que les ressources limités (capacité de calcul, énergie et
mémoire), le canal radio partagé, les interférences et les règlements d’accès au canal,
et même ces réseaux sont implémentés pour des applications plus complexes ayant des
besoins contraignants en termes de la consommation d’énergie et la latence des communications,
le modèle en couche n’a jamais mené à une optimisation globale pour ce
type de réseaux. Par conséquent le concept corss-layer a été conçu pour exploiter la
dépendance entre les couches afin d’achever un gain en performance en donnant une
grande flexibilité et liberté aux interactions dans la pile protocolaire.
Dans ce contexte, ayant comme objectif la minimisation de la consommation d’énergie
et de la latence des communications, nous proposons l’approche Optimistic-Depth-
ReLO, étant une approche centralisée cross layer entre la couche réseau et la souscouche
MAC, qui vise à construire un ordonnancement TDMA basé sur des informations
de l’arbre de routage. Les résultats des différentes simulations montrent que notre
approche offre de meilleures performances que les approches existantes de sa classe. En
outre, Optimistic-Depth-ReLO a un mécanisme qui la permet de s’adapter aux changements
de la topologie, par contre les autres approches perdent leur fiabilité dès qu’un
changement apparaît dans le réseau.Note de contenu : Sommaire
Introduction générale IX
I Etat de l’art sur les réseaux de capteurs sans fil et les
approches cross-layer XII
1 LES RÉSEAUX DE CAPTEURS SANS FIL 1
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Les capteurs sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2.1 Définition d’un noeud capteur sans fil . . . . . . . . . . . . . . . 1
1.2.2 Architecture d’un noeud capteur sans fil . . . . . . . . . . . . . 2
1.2.2.1 L’unité de capture (Sensing unit) . . . . . . . . . . . . 2
1.2.2.2 L’unité de traitement (Processing Unit) . . . . . . . . 2
1.2.2.3 L’unité de communication (Transceiver Unit) . . . . . 3
1.2.2.4 L’unité d’énergie (Power Unit) . . . . . . . . . . . . . 3
1.3 Les réseaux de capteurs sans fil . . . . . . . . . . . . . . . . . . . . . . 3
1.3.1 Définition d’un réseau de capteurs sans fil (RCSF) . . . . . . . . 3
1.3.2 Technologies de communication dans les RCSFs . . . . . . . . . 4
1.3.2.1 Le standard IEEE 802.11x (WiFi) . . . . . . . . . . . 4
1.3.2.2 Le standard IEEE 802.15.1 (Bluetooth) . . . . . . . . 4
1.3.2.3 Le standard IEEE 802.15.4 (ZigBee) . . . . . . . . . . 4
1.3.3 Domaines d’application des réseaux de capteurs sans fil . . . . . 5
1.3.3.1 Applications militaires . . . . . . . . . . . . . . . . . . 5
1.3.3.2 Applications médicales . . . . . . . . . . . . . . . . . . 5
1.3.3.3 Applications environnementales . . . . . . . . . . . . . 5
1.3.3.4 Applications domotiques . . . . . . . . . . . . . . . . . 5
1.3.3.5 Applications agricoles . . . . . . . . . . . . . . . . . . 5
1.3.4 Contraintes influençant la conception d’un RCSF . . . . . . . . 6
1.3.4.1 Passage à l’échelle (Scalabilité) . . . . . . . . . . . . . 6
1.3.4.2 Tolérance aux pannes . . . . . . . . . . . . . . . . . . 6
1.3.4.3 Faible consommation d’énergie . . . . . . . . . . . . . 7
I
TABLE DES MATIÈRES
1.3.4.4 Coût de production . . . . . . . . . . . . . . . . . . . . 7
1.3.4.5 Contraintes matérielles et logicielles . . . . . . . . . . . 7
1.3.4.6 Environnement de déploiement . . . . . . . . . . . . . 7
1.3.5 Modèle en couche dans les réseaux de capteurs sans . . . . . . . 7
1.3.5.1 La couche physique . . . . . . . . . . . . . . . . . . . . 8
1.3.5.2 La couche liaison . . . . . . . . . . . . . . . . . . . . . 8
1.3.5.3 La couche réseau . . . . . . . . . . . . . . . . . . . . . 8
1.3.5.4 La couche transport . . . . . . . . . . . . . . . . . . . 8
1.3.5.5 La couche Application . . . . . . . . . . . . . . . . . . 9
1.3.5.6 Plan de Gestion d’énergie . . . . . . . . . . . . . . . . 9
1.3.5.7 Plan de Gestion de la mobilité . . . . . . . . . . . . . 9
1.3.5.8 Plan de gestion des tâches . . . . . . . . . . . . . . . . 9
1.3.6 Limites du modèle en couche dans les réseaux de capteurs sans fil 9
1.4 Classification des protocoles de routage et MAC . . . . . . . . . . . . . 11
1.4.1 Protocoles de routage . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.1.1 Protocoles basé sur la structure du réseau . . . . . . . 11
1.4.1.2 Protocoles basés sur l’initiateur de la communication . 12
1.4.1.3 Protocoles basés sur le fonctionnement des protocoles . 12
1.4.2 Protocoles MAC . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.4.2.1 Protocoles avec contention (contention-based) . . . . . 14
1.4.2.2 Protocoles sans contention (contention-free) . . . . . . 15
1.4.2.3 Protocoles hybrides . . . . . . . . . . . . . . . . . . . . 16
1.5 Les sources de gaspillage d’énergie au niveau MAC . . . . . . . . . . . 16
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2 LES APPROCHES CROSS-LAYER 18
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2 Définition des approches cross-layer . . . . . . . . . . . . . . . . . . . . 19
2.3 Classification des architectures cross-layer . . . . . . . . . . . . . . . . 19
2.3.1 Architecture cross-layer à base de communication directe . . . . 20
2.3.1.1 Fusion des couches adjacentes . . . . . . . . . . . . . . 20
2.3.1.2 Calibrage vertical à travers les couches . . . . . . . . . 20
2.3.1.3 Création de nouvelles interfaces . . . . . . . . . . . . . 21
2.3.2 Architecture cross-layer à base de communication indirecte . . . 21
2.3.3 Architecture cross-layer à base de nouvelles abstractions . . . . 22
2.4 Approches MAC basées sur TDMA utilisant des informations du routage 22
2.4.1 CoLaNet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.4.2 Rand-LO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.4.3 Depth-LO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.4.4 Depth-ReLO . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4.5 IDegReLO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4.6 Lexicographical . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.5 Limites des approches MAC basées sur TDMA utilisant des informations
du routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
II
TABLE DES MATIÈRES
II Modélisation, contribution et évaluation des performances
28
3 MODÉLISATION ET CONTRIBUTION 29
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2 Modèles des réseaux de capteurs sans fil . . . . . . . . . . . . . . . . . 30
3.2.1 Modèles de communication dans les RCSFs . . . . . . . . . . . . 30
3.2.1.1 Modèle de disque unitaire UDG (Unit Disk Graph) . . 30
3.2.1.2 Modèle de graphe général GG (General Graph) . . . . 31
3.2.1.3 Modèle de disque quasi unitaire QUDG (Quasi Unit
Disk Graph) . . . . . . . . . . . . . . . . . . . . . . . 32
3.2.2 Modéles de propagation radio dans les RCSFs . . . . . . . . . . 32
3.2.2.1 Free Space Propagation Model . . . . . . . . . . . . . 33
3.2.2.2 Two-Ray Ground Reflection Model . . . . . . . . . . . 33
3.2.2.3 Log-distance Path Loss Model . . . . . . . . . . . . . . 34
3.2.3 Modèles de consommation d’énergie . . . . . . . . . . . . . . . . 34
3.2.3.1 Modèle de consommation d’énergie liées à la communication
. . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.3 Contribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.1 Optimistic-Depth-ReLO . . . . . . . . . . . . . . . . . . . . . . 36
3.3.2 Modèles et définitions . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.2.1 Matrice de puissances de transmissions moyennes reçues 36
3.3.2.2 Graphe de connectivité . . . . . . . . . . . . . . . . . . 36
3.3.2.3 Arbre de routage . . . . . . . . . . . . . . . . . . . . . 37
3.3.2.4 Coûts des chemins . . . . . . . . . . . . . . . . . . . . 38
3.3.2.5 Graphe de conflits . . . . . . . . . . . . . . . . . . . . 38
3.3.2.6 TDMA . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3.3 Fonctionnement de l’approche Optimistic-Depth-ReLO . . . . . 41
3.3.3.1 Phase initiale . . . . . . . . . . . . . . . . . . . . . . . 41
3.3.3.2 Phase principale . . . . . . . . . . . . . . . . . . . . . 42
3.3.3.3 Phase de maintenance . . . . . . . . . . . . . . . . . . 44
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4 PARAMÈTRES DE SIMULATION, SIMULATIONS ET RÉSULTATS
47
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.2 Métriques d’évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.2.1 La latence moyenne des communications . . . . . . . . . . . . . 47
4.2.2 L’énergie consommée . . . . . . . . . . . . . . . . . . . . . . . . 48
4.2.3 Le Duty Cycle . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.3 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.4 L’environnement de développement . . . . . . . . . . . . . . . . . . . . 57
4.5 Configuration des simulations . . . . . . . . . . . . . . . . . . . . . . . 58
4.6 Évaluation des performances . . . . . . . . . . . . . . . . . . . . . . . . 60
4.6.1 Selon la latence moyenne . . . . . . . . . . . . . . . . . . . . . . 60
4.6.2 Selon la longueur du TDMA . . . . . . . . . . . . . . . . . . . . 61
4.6.3 Selon l’énergie consommée . . . . . . . . . . . . . . . . . . . . . 62
4.6.4 Selon le duty cycle . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
III
Conclusion générale et Perspectives 66
Bibliographie 73Côte titre : MAI/0286 En ligne : https://drive.google.com/file/d/1t2WAowuewPs8b3D-oFhzZcSJQNv2MPka/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0286 MAI/0286 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : TDMA cross-layer pour les WSNs hiérarchiques Type de document : texte imprimé Auteurs : Merah,Malha, Auteur ; Louail,Lemia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (53 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil hiérarchique
Cross-laye
Latence
Longueur du TDMA
Réutilisation de slotIndex. décimale : 004 - Informatique Résumé :
De nombreux travaux portent sur la conception et le développement des protocoles de
communications pour améliorer les performances des réseaux de capteurs sans fil en
terme de latence et de consommation énérgitique. Parmi lesquels, des travaux basés
sur une conceptualisation cross-layer se sont démarqués, à cause de l’optimisation de
la latence et de l’énérgie qu’ils ont aporté.
Ce concept de cross-layer est principalement utilisé dans les réseaux plats mais n’est
pas bien exploité dans les réseaux hiérarchiques. L’objectif de ce travail est de proposer
une approche cross-layer TDMA basée sur les informations du routage dans un RCSF
hiérarchique afin d’optimiser les performances de ce type de réseaux.Côte titre : MAI/0374 En ligne : https://drive.google.com/file/d/1ASVNoSBz1mrL_0FTVi8rw7x8L1iFvQn7/view?usp=shari [...] Format de la ressource électronique : TDMA cross-layer pour les WSNs hiérarchiques [texte imprimé] / Merah,Malha, Auteur ; Louail,Lemia, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (53 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil hiérarchique
Cross-laye
Latence
Longueur du TDMA
Réutilisation de slotIndex. décimale : 004 - Informatique Résumé :
De nombreux travaux portent sur la conception et le développement des protocoles de
communications pour améliorer les performances des réseaux de capteurs sans fil en
terme de latence et de consommation énérgitique. Parmi lesquels, des travaux basés
sur une conceptualisation cross-layer se sont démarqués, à cause de l’optimisation de
la latence et de l’énérgie qu’ils ont aporté.
Ce concept de cross-layer est principalement utilisé dans les réseaux plats mais n’est
pas bien exploité dans les réseaux hiérarchiques. L’objectif de ce travail est de proposer
une approche cross-layer TDMA basée sur les informations du routage dans un RCSF
hiérarchique afin d’optimiser les performances de ce type de réseaux.Côte titre : MAI/0374 En ligne : https://drive.google.com/file/d/1ASVNoSBz1mrL_0FTVi8rw7x8L1iFvQn7/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0374 MAI/0374 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : TDMA dynamique pour les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Benrebbouh,Chahrazed, Auteur ; Louail,Lemia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil (RCSFs)
TDMA dynamiqueIndex. décimale : 004 - Informatique Résumé :
L’un des défis majeurs dans les réseaux de capteurs sans fil (RCSFs) est la
conception d’un mécanisme d’accès multiple au canal de communication sans fil
d’une manière juste et efficace. Le système d’accès multiple par répartition dans le
temps (TDMA) semble être l’une des solutions dominantes pour atteindre cet objectif
puisqu’il s’agit d’un système simple qui peut prolonger la durée de vie des dispositifs
en leur permettant de transmettre seulement dans une partie du temps pendant la
communication.
Dans ce contexte, nous proposons des mécanismes d’ordonnancement TDMA dynamiques
pour les RCSFs afin d’améliorer l’utilisation du support de communication
sans fil. Nos propositions permettent le contrôle de l’augmentation excessive des slots
inutilisés pour la transmission de données en attribuant des slots uniquement aux
noeuds qui ont des données à envoyer. De plus, nos approches proposées mettent
en oeuvre le concept de Cross-layering qui nous a permis d’utiliser les informations
de l’arbre de routage. Les résultats des différentes simulations montrent que nos
approches offrent de meilleures performances que les approches existantes de sa classe
en terme de la latence des communications, la consommation énergétique, la taille du
TDMA et le duty cycle.Côte titre : MAI/0463 En ligne : https://drive.google.com/file/d/1gWxPT0579qzmrTOXRAcBw_TBd2zX2M4w/view?usp=shari [...] Format de la ressource électronique : TDMA dynamique pour les réseaux de capteurs sans fil [texte imprimé] / Benrebbouh,Chahrazed, Auteur ; Louail,Lemia, Directeur de thèse . - [S.l.] : Setif:UFA, 2021.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil (RCSFs)
TDMA dynamiqueIndex. décimale : 004 - Informatique Résumé :
L’un des défis majeurs dans les réseaux de capteurs sans fil (RCSFs) est la
conception d’un mécanisme d’accès multiple au canal de communication sans fil
d’une manière juste et efficace. Le système d’accès multiple par répartition dans le
temps (TDMA) semble être l’une des solutions dominantes pour atteindre cet objectif
puisqu’il s’agit d’un système simple qui peut prolonger la durée de vie des dispositifs
en leur permettant de transmettre seulement dans une partie du temps pendant la
communication.
Dans ce contexte, nous proposons des mécanismes d’ordonnancement TDMA dynamiques
pour les RCSFs afin d’améliorer l’utilisation du support de communication
sans fil. Nos propositions permettent le contrôle de l’augmentation excessive des slots
inutilisés pour la transmission de données en attribuant des slots uniquement aux
noeuds qui ont des données à envoyer. De plus, nos approches proposées mettent
en oeuvre le concept de Cross-layering qui nous a permis d’utiliser les informations
de l’arbre de routage. Les résultats des différentes simulations montrent que nos
approches offrent de meilleures performances que les approches existantes de sa classe
en terme de la latence des communications, la consommation énergétique, la taille du
TDMA et le duty cycle.Côte titre : MAI/0463 En ligne : https://drive.google.com/file/d/1gWxPT0579qzmrTOXRAcBw_TBd2zX2M4w/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0463 MAI/0463 Mémoire Bibliothéque des sciences Français Disponible
DisponibleTechniques de sélection de fonctionnalités par l’utilisation des algorithmes d’optimisation bio-inspirés avec / saleh Gharbi
PermalinkTechnologies d’Assistance et d’Interaction Virtuel pour Aider les Personnes à Handicap Dans le cadre de l’arrêté ministériel N° 1275 / Houda Sebbah
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkTolérance aux fautes dans les systèmes Distribués Algorithme de Chandy et Lamport / Benyahia, Adlene
PermalinkLa Tolérance aux fautes, par réplication, dans les réseaux de capteurs sans fil / DJENANE, Aida
PermalinkTowards an ontology mapping algorithm based on similarity measures between entities / BEN ARAB, Achraf
PermalinkPermalinkPermalinkTraçage des performances d’un apprenant en utilisant les réseaux de neurones / Cherif,FAbderrahim Yahia
PermalinkPermalinkPermalinkPermalinkPermalinkTransformer-based Deep Learning Techniques for Speech Emotion Recognition and Sentiment Analysis / madjda Daikha
Permalink