University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Aliouat ,Zibouda |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Secure communication in Vehicular Cloud Computing (VCC) Type de document : texte imprimé Auteurs : Herbadji,Anis, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (61 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé : L'informatique en nuage véhiculaire VCC est une combinaison de réseaux véhiculaires et d'informatique en nuage.
la technologie. Cette combinaison a conduit à la meilleure exploitation des capacités excédentaires
de nos jours, des véhicules équipés de systèmes de stockage et de stockage élevés sous-utilisés
ressources de calcul. Cette technologie englobe divers services et applications tels que
partage des ressources de stockage et de calcul, infodivertissement, aide à la conduite, sécurité et
gestion du trafic. La communication entre les nœuds assure les services susmentionnés.
Les communications VCC sont exposées aux risques de sécurité. Par conséquent, la sécurité doit être une adresse
et les communications doivent être fiables et seuls les véhicules légitimes ont la capacité
participer afin de prévenir les activités malveillantes. D'autre part, le développement
de blockchain est en croissance rapide car il a d'abord été connu pour les crypto-monnaies, mais
il envahit maintenant tous les secteurs de la technologie. Les problèmes de sécurité sur le VCC peuvent être résolus en utilisant
blockchain aux côtés des techniques traditionnelles bien connues. Dans cette thèse, nous proposons
un système de réputation basé sur une chaîne de blocs permettant un modèle de confiance préservant la confidentialité pour
environnement véhiculaire, afin de limiter les activités malveillantes sur le réseau. Nous présentons un
mécanisme d'authentification anonyme basé sur certi cats et environnement de communication sécurisé
en utilisant le mécanisme de signature numérique. De plus, nous introduisons une réputation
système de gestion basé sur un score pour chaque véhicule. Il représente le degré
de fiabilité d'un véhicule. Nous fournissons une base de données distribuée, sécurisée et fiable qui
stocke et expose les comportements des véhicules à travers deux grands registres de blockchain. Un ensemble de simulation
des expériences sont menées pour évaluer le modèle proposé en termes de sécurité et de performance.
Les résultats montrent que notre modèle est capable d’établir un modèle de confiance en temps réel avec
anonymat et transparence de la gestion de la réputation dans les délais les plus brefs.Note de contenu : Sommaire
Introduction 1
1 Vehicular Cloud Computing (VCC) 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2 Vehicular ad-hoc network (VANET) . . . . . . . . . . . . . . . . . . . . . 5
1.3 Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4 Vehicular Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5 VCC applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.6 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.1 Security challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.2 Security requirements . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6.3 Attacks in VCC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 Blockchain 15
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2 Blockchain and not Bitcoin . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3 Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3.1 Blockchain's properties . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.4 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.1 Transaction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.2 Block . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.3 Chain of blocks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.4 Merkel tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Consensus algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.1 Proof of Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.2 Proof of Stake . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.5.3 Practical Byzantine Fault Tolerance . . . . . . . . . . . . . . . . . . 24
2
2.6 Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Do you need a Blockchain . . . . . . . . . . . . . . . . . . . . . . . 25
2.6.2 Use cases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.7 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3 Proposition 35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.2 Data structures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3 Proposed work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.1 Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2 Secure communication . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.3.3 Trust management . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.3.4 Distributed Consensus . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4 Results and analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.4.1 Security analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.4.2 Performance analysis . . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Conclusion 61
3Côte titre : MAI/0283 En ligne : https://drive.google.com/file/d/1BIPeZxUMi6kbnwLtwLDViLzS3k1SHPfq/view?usp=shari [...] Format de la ressource électronique : Secure communication in Vehicular Cloud Computing (VCC) [texte imprimé] / Herbadji,Anis, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (61 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé : L'informatique en nuage véhiculaire VCC est une combinaison de réseaux véhiculaires et d'informatique en nuage.
la technologie. Cette combinaison a conduit à la meilleure exploitation des capacités excédentaires
de nos jours, des véhicules équipés de systèmes de stockage et de stockage élevés sous-utilisés
ressources de calcul. Cette technologie englobe divers services et applications tels que
partage des ressources de stockage et de calcul, infodivertissement, aide à la conduite, sécurité et
gestion du trafic. La communication entre les nœuds assure les services susmentionnés.
Les communications VCC sont exposées aux risques de sécurité. Par conséquent, la sécurité doit être une adresse
et les communications doivent être fiables et seuls les véhicules légitimes ont la capacité
participer afin de prévenir les activités malveillantes. D'autre part, le développement
de blockchain est en croissance rapide car il a d'abord été connu pour les crypto-monnaies, mais
il envahit maintenant tous les secteurs de la technologie. Les problèmes de sécurité sur le VCC peuvent être résolus en utilisant
blockchain aux côtés des techniques traditionnelles bien connues. Dans cette thèse, nous proposons
un système de réputation basé sur une chaîne de blocs permettant un modèle de confiance préservant la confidentialité pour
environnement véhiculaire, afin de limiter les activités malveillantes sur le réseau. Nous présentons un
mécanisme d'authentification anonyme basé sur certi cats et environnement de communication sécurisé
en utilisant le mécanisme de signature numérique. De plus, nous introduisons une réputation
système de gestion basé sur un score pour chaque véhicule. Il représente le degré
de fiabilité d'un véhicule. Nous fournissons une base de données distribuée, sécurisée et fiable qui
stocke et expose les comportements des véhicules à travers deux grands registres de blockchain. Un ensemble de simulation
des expériences sont menées pour évaluer le modèle proposé en termes de sécurité et de performance.
Les résultats montrent que notre modèle est capable d’établir un modèle de confiance en temps réel avec
anonymat et transparence de la gestion de la réputation dans les délais les plus brefs.Note de contenu : Sommaire
Introduction 1
1 Vehicular Cloud Computing (VCC) 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2 Vehicular ad-hoc network (VANET) . . . . . . . . . . . . . . . . . . . . . 5
1.3 Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4 Vehicular Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5 VCC applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.6 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.1 Security challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.2 Security requirements . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6.3 Attacks in VCC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 Blockchain 15
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2 Blockchain and not Bitcoin . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3 Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3.1 Blockchain's properties . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.4 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.1 Transaction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.2 Block . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.3 Chain of blocks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.4 Merkel tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Consensus algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.1 Proof of Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.2 Proof of Stake . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.5.3 Practical Byzantine Fault Tolerance . . . . . . . . . . . . . . . . . . 24
2
2.6 Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Do you need a Blockchain . . . . . . . . . . . . . . . . . . . . . . . 25
2.6.2 Use cases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.7 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3 Proposition 35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.2 Data structures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3 Proposed work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.1 Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2 Secure communication . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.3.3 Trust management . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.3.4 Distributed Consensus . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4 Results and analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.4.1 Security analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.4.2 Performance analysis . . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Conclusion 61
3Côte titre : MAI/0283 En ligne : https://drive.google.com/file/d/1BIPeZxUMi6kbnwLtwLDViLzS3k1SHPfq/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0283 MAI/0283 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Sécurisation des données médicales dans l’Internet des objets Type de document : texte imprimé Auteurs : Boutahala,Ramzi, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (50 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé : Sommaire
Introduction générale ........................................................................................................... 1
Chapitre I : Etat de l’art
1.1. Introduction .................................................................................................................. 3
1.2. Généralités sur l’Internet des objets ............................................................................. 3
1.2.1. Définition .............................................................................................................. 3
1.2.2. Architecture .......................................................................................................... 3
1.2.2.1. Couche perception ........................................................................................ 3
1.2.2.2. Couche réseau ............................................................................................... 4
1.2.2.3. Couche application ....................................................................................... 4
1.2.3. Applications .......................................................................................................... 4
1.3. Généralités sur les Wireless Body Area Networks (WBANs) ..................................... 5
1.3.1. Définition .............................................................................................................. 5
1.3.2. Architecture .......................................................................................................... 5
1.3.3. Caractéristiques .................................................................................................... 6
1.3.4. Domaines d’application ........................................................................................ 6
1.3.5. Défis et Contraintes .............................................................................................. 7
1.4 .Généralités sur la cryptographie ................................................................................... 7
1.4.1. Cryptographie symétrique .................................................................................... 9
1.4.2. Cryptographie asymétrique................................................................................... 9
1.4.3. Fonction de hachage ............................................................................................. 10
1.5. Sécurité dans les WBANs ............................................................................................ 10
1.5.1 Attaques et anomalies dans les WBANs ............................................................... 10
1.5.2 Attributs de sécurité dans les WBANs .................................................................. 12
1.5.3. Techniques de sécurité proposées dans les WBANs ............................................ 13
1.6. Conclusion .................................................................................................................... 14
Chapitre II : Contribution
2.1. Introduction .................................................................................................................. 15
2.2. Première proposition .................................................................................................... 15
2.2.1. Protocole de base .................................................................................................. 16
2.2.2. Critiques du protocole de base.............................................................................. 18
2.2.3. Présentation de la solution proposée .................................................................... 18
2.3. Deuxième proposition .................................................................................................. 20
2.3.1. Motivations ........................................................................................................... 20
2.3.2. Protocole de base .................................................................................................. 20
2.3.3. Présentation de la solution proposée .................................................................... 25
2.4. Conclusion .................................................................................................................... 29
Chapitre III : Résultats et Discussions
3.1. Introduction .................................................................................................................. 30
3.2. Environnement de développement ............................................................................... 30
3.3. Résultats de l’implémentation de la première proposition ........................................... 30
3.4. Métriques de comparaison de la première proposition ................................................ 31
3.4.1. Cout de calcul ....................................................................................................... 31
3.4.2. Cout de communication ........................................................................................ 32
3.4.3. Energie consommée .............................................................................................. 33
3.5. Résultats de l’implémentation de la deuxième proposition ......................................... 34
3.6. Métriques de comparaison de la deuxième proposition ............................................... 35
3.6.1.Temps de chiffrement et déchiffrement................................................................. 35
3.6.2. Débit de chiffrement et déchiffrement.................................................................. 37
3.6.3. Taille des données ................................................................................................ 38
3.6.4. Energie consommée .............................................................................................. 39
3.7. Conclusion .................................................................................................................... 40
3.4. Conclusion .................................................................................................................... 40
Conclusion générale ............................................................................................................ 41
Bibliographie ....................................................................................................................... 42Côte titre : MAI/0278 En ligne : https://drive.google.com/file/d/1eriWZl-cdWNDxzQL-2SG-n0SimvfgOfg/view?usp=shari [...] Format de la ressource électronique : Sécurisation des données médicales dans l’Internet des objets [texte imprimé] / Boutahala,Ramzi, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (50 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé : Sommaire
Introduction générale ........................................................................................................... 1
Chapitre I : Etat de l’art
1.1. Introduction .................................................................................................................. 3
1.2. Généralités sur l’Internet des objets ............................................................................. 3
1.2.1. Définition .............................................................................................................. 3
1.2.2. Architecture .......................................................................................................... 3
1.2.2.1. Couche perception ........................................................................................ 3
1.2.2.2. Couche réseau ............................................................................................... 4
1.2.2.3. Couche application ....................................................................................... 4
1.2.3. Applications .......................................................................................................... 4
1.3. Généralités sur les Wireless Body Area Networks (WBANs) ..................................... 5
1.3.1. Définition .............................................................................................................. 5
1.3.2. Architecture .......................................................................................................... 5
1.3.3. Caractéristiques .................................................................................................... 6
1.3.4. Domaines d’application ........................................................................................ 6
1.3.5. Défis et Contraintes .............................................................................................. 7
1.4 .Généralités sur la cryptographie ................................................................................... 7
1.4.1. Cryptographie symétrique .................................................................................... 9
1.4.2. Cryptographie asymétrique................................................................................... 9
1.4.3. Fonction de hachage ............................................................................................. 10
1.5. Sécurité dans les WBANs ............................................................................................ 10
1.5.1 Attaques et anomalies dans les WBANs ............................................................... 10
1.5.2 Attributs de sécurité dans les WBANs .................................................................. 12
1.5.3. Techniques de sécurité proposées dans les WBANs ............................................ 13
1.6. Conclusion .................................................................................................................... 14
Chapitre II : Contribution
2.1. Introduction .................................................................................................................. 15
2.2. Première proposition .................................................................................................... 15
2.2.1. Protocole de base .................................................................................................. 16
2.2.2. Critiques du protocole de base.............................................................................. 18
2.2.3. Présentation de la solution proposée .................................................................... 18
2.3. Deuxième proposition .................................................................................................. 20
2.3.1. Motivations ........................................................................................................... 20
2.3.2. Protocole de base .................................................................................................. 20
2.3.3. Présentation de la solution proposée .................................................................... 25
2.4. Conclusion .................................................................................................................... 29
Chapitre III : Résultats et Discussions
3.1. Introduction .................................................................................................................. 30
3.2. Environnement de développement ............................................................................... 30
3.3. Résultats de l’implémentation de la première proposition ........................................... 30
3.4. Métriques de comparaison de la première proposition ................................................ 31
3.4.1. Cout de calcul ....................................................................................................... 31
3.4.2. Cout de communication ........................................................................................ 32
3.4.3. Energie consommée .............................................................................................. 33
3.5. Résultats de l’implémentation de la deuxième proposition ......................................... 34
3.6. Métriques de comparaison de la deuxième proposition ............................................... 35
3.6.1.Temps de chiffrement et déchiffrement................................................................. 35
3.6.2. Débit de chiffrement et déchiffrement.................................................................. 37
3.6.3. Taille des données ................................................................................................ 38
3.6.4. Energie consommée .............................................................................................. 39
3.7. Conclusion .................................................................................................................... 40
3.4. Conclusion .................................................................................................................... 40
Conclusion générale ............................................................................................................ 41
Bibliographie ....................................................................................................................... 42Côte titre : MAI/0278 En ligne : https://drive.google.com/file/d/1eriWZl-cdWNDxzQL-2SG-n0SimvfgOfg/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0278 MAI/0278 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Sureté de fonctionnement des Réseaux de Capteurs Médicaux Type de document : texte imprimé Auteurs : Bouldjadj,Samir ; Aliouat ,Zibouda Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (89 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Sensible à l'énergie, protocoles de routage
Sensible à la chaleur
Débit
Réseaux sans fil corporelsIndex. décimale : 004 Informatique Résumé : Les réseaux sans fil corporels (WBANs) sont l'une des technologies les plus prometteuses. Le faible coût des biocapteurs et leur grande variété permettent une diversité d'applications WBAN qui peuvent améliorer la qualité de vie et les services de soins médicaux. Ces capteurs doivent communiquer entre eux sans fil. Cette communication et les autres activités des capteurs produisent de la chaleur provoquant une élévation de la température. Cette température ne doit pas être très élevée car elle peut endommager les organes sensibles du corps et les tissus environnants. Les protocoles de routage à base de température est la classe de protocoles de routage pour les WBANs proposés pour résoudre ce problème. De nombreux protocoles ont été proposés au cours de la dernière décennie et demie. Dans cette thèse, nous proposons HTTRP, un nouveau protocole de routage pour les WBANs introduisant un nouveau mécanisme de sélection de route qui vise à réduire la surchauffe des capteurs et à équilibrer leur consommation d'énergie. Ce mécanisme est basé sur une fonction qui prend en compte l'énergie résiduelle des noeuds capteurs et leur température lors du choix du prochain noeud relais. Les résultats de la simulation effectuée montrent que notre protocole HTTRP a de meilleures performances en termes de durée de vie du réseau, d'équilibrage de charge, d'élévation de température et de débit par rapport à un représentant de TARP qui est le protocole TARA. Côte titre : DI/0048 En ligne : https://drive.google.com/file/d/1zp7jOni1LrhW-Ek3Tm2hlIgaw0l1bDIQ/view?usp=shari [...] Format de la ressource électronique : Sureté de fonctionnement des Réseaux de Capteurs Médicaux [texte imprimé] / Bouldjadj,Samir ; Aliouat ,Zibouda . - [S.l.] : Setif:UFA, 2020 . - 1 vol (89 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Sensible à l'énergie, protocoles de routage
Sensible à la chaleur
Débit
Réseaux sans fil corporelsIndex. décimale : 004 Informatique Résumé : Les réseaux sans fil corporels (WBANs) sont l'une des technologies les plus prometteuses. Le faible coût des biocapteurs et leur grande variété permettent une diversité d'applications WBAN qui peuvent améliorer la qualité de vie et les services de soins médicaux. Ces capteurs doivent communiquer entre eux sans fil. Cette communication et les autres activités des capteurs produisent de la chaleur provoquant une élévation de la température. Cette température ne doit pas être très élevée car elle peut endommager les organes sensibles du corps et les tissus environnants. Les protocoles de routage à base de température est la classe de protocoles de routage pour les WBANs proposés pour résoudre ce problème. De nombreux protocoles ont été proposés au cours de la dernière décennie et demie. Dans cette thèse, nous proposons HTTRP, un nouveau protocole de routage pour les WBANs introduisant un nouveau mécanisme de sélection de route qui vise à réduire la surchauffe des capteurs et à équilibrer leur consommation d'énergie. Ce mécanisme est basé sur une fonction qui prend en compte l'énergie résiduelle des noeuds capteurs et leur température lors du choix du prochain noeud relais. Les résultats de la simulation effectuée montrent que notre protocole HTTRP a de meilleures performances en termes de durée de vie du réseau, d'équilibrage de charge, d'élévation de température et de débit par rapport à un représentant de TARP qui est le protocole TARA. Côte titre : DI/0048 En ligne : https://drive.google.com/file/d/1zp7jOni1LrhW-Ek3Tm2hlIgaw0l1bDIQ/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0048 DI/0048 Thèse Bibliothéque des sciences Français Disponible
Disponible