University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
EAL basé sur les processus d'affaires / Senator, ferial
Titre : EAL basé sur les processus d'affaires Type de document : texte imprimé Auteurs : Senator, ferial ; SAIDI,MOHAMED, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (76f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
EAI
service web
BPELIndex. décimale : 004 Informatique Côte titre : MAI/0191 EAL basé sur les processus d'affaires [texte imprimé] / Senator, ferial ; SAIDI,MOHAMED, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (76f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
EAI
service web
BPELIndex. décimale : 004 Informatique Côte titre : MAI/0191 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0191 MAI/0191 Mémoire Bibliothéque des sciences Français Disponible
DisponibleebXML pour l’interopérabilité de systèmes d’information dans le B2B / RAMDANI,Ibtissem
Titre : ebXML pour l’interopérabilité de systèmes d’information dans le B2B Type de document : texte imprimé Auteurs : RAMDANI,Ibtissem ; SALEM,Y, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (55f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
B2B
intégration
EDI
EDIFACT
ebXML
service webIndex. décimale : 004 Informatique Résumé :
Résumé
L’intégration et l’interopérabilité des systèmes d’information, notamment dans le
B2B, est un domaine de recherche d’actualité. Dans ce contexte, nous avons réalisé une
application B2B, permettant l’envoi de commandes et la réception de factures, utilisant la
norme EDIFACT de l’EDI et de l’ebXML. Après avoir présenté et discuté les différents
concepts du domaine ainsi que les objectifs de l’interopérabilité et de l’intégration, on a
décrit la modélisation de notre système avec UML. Une conclusion et des perspectives de
recherche terminent ce mémoire.Note de contenu :
Table des matières
Résumé.......................................................................................................................................1
Liste des Figures .......................................................................................................................1
Liste des Tableaux ....................................................................................................................1
Introduction générale ...............................................................................................................1
Chapitre 1 . l’intégration et l’interopérabilité de systèmes d’information .........................3
1. 1. Introduction............................................................................................................. 4
1. 2. Les systèmes d’information .................................................................................... 4
1.2. 1. Définition......................................................................................................... 4
1. 3. Les applications d’entreprise .................................................................................. 6
1.3.1. Définition......................................................................................................... 6
1.3.2. Classification des applications d’entreprise .................................................... 6
1.3.3. Les caractéristiques des applications d’entreprise........................................... 7
1. 4. Interopérabilité des systèmes d’informations ......................................................... 9
1.4.1. Définition......................................................................................................... 9
1.4.2. Niveaux d’interopérabilité............................................................................... 9
1.4.3. Les barrières à l’interopérabilité.................................................................... 10
1.4.4. Les outils et les standards de l’interopérabilité ............................................. 10
1. 5. Enterprise Application Intégration (EAI) ............................................................. 11
1. 6. E-commerce .......................................................................................................... 12
1.6.1. Définition....................................................................................................... 12
1.6.2. Les catégories de e-commerce....................................................................... 12
1.6.3. Le commerce électronique professionnel...................................................... 13
1. 7. Conclusion ............................................................................................................ 15
Chapitre 2. Les standards des échanges d’information ......................................................16
2.1. Introduction........................................................................................................... 17
2.2. Echange de Données Informatisé (EDI) ............................................................... 17
2.2.1. Définition....................................................................................................... 17
2.2.2. Les objectifs des EDI..................................................................................... 17
2.2.3. L’architecture d’un système EDI................................................................... 18
2.2.4. Le fonctionnement de l’EDI.......................................................................... 18
2.2.5. Les standards de l’EDI .................................................................................. 19
2.3. XML...................................................................................................................... 25
2.3.1. Définition....................................................................................................... 25
2.3.2. Objectif de XML ........................................................................................... 25
2.4. ebXML.................................................................................................................. 26
2.4.1. Définition....................................................................................................... 26
2.4.2. Architecture technique d’ebXML.................................................................. 26
2.4.3. Comment former un CPA Ã partir de deux CPP............................................ 29
2.4.4. Scénario d’ebXML ........................................................................................ 30
2.5. Conclusion ............................................................................................................ 30
Chapitre 3. Conception ..........................................................................................................32
3.1. Introduction........................................................................................................... 33
3.2. Star UML.............................................................................................................. 33
3.3. Spécification des besoins ..................................................................................... 33
3.4. La modélisation..................................................................................................... 35
3.4.1. Digramme de cas d’utilisation....................................................................... 35
3.4.2. Diagramme de classes ................................................................................... 37
3.4.3. Diagrammes de séquences............................................................................ 38
3.4.4. Transformation du diagramme de classe en modèle relationnel ................... 41
3.5. Conclusion ............................................................................................................ 41
Chapitre 4 .Réalisation...........................................................................................................42
4.1. Introduction........................................................................................................... 43
4.2. Environnement de développement........................................................................ 43
4.2.1. Le système d’exploitation.............................................................................. 43
4.2.2. Les outils et les technologies utilisés............................................................. 43
4.3. L’implémentation.................................................................................................. 44
4.3.1. Les fenêtres d’application.............................................................................. 45
4.4. Conclusion ............................................................................................................ 51
Conclusion générale................................................................................................................52
Bibliographie....................................................................................................................53Côte titre : MAI/0106 ebXML pour l’interopérabilité de systèmes d’information dans le B2B [texte imprimé] / RAMDANI,Ibtissem ; SALEM,Y, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (55f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
B2B
intégration
EDI
EDIFACT
ebXML
service webIndex. décimale : 004 Informatique Résumé :
Résumé
L’intégration et l’interopérabilité des systèmes d’information, notamment dans le
B2B, est un domaine de recherche d’actualité. Dans ce contexte, nous avons réalisé une
application B2B, permettant l’envoi de commandes et la réception de factures, utilisant la
norme EDIFACT de l’EDI et de l’ebXML. Après avoir présenté et discuté les différents
concepts du domaine ainsi que les objectifs de l’interopérabilité et de l’intégration, on a
décrit la modélisation de notre système avec UML. Une conclusion et des perspectives de
recherche terminent ce mémoire.Note de contenu :
Table des matières
Résumé.......................................................................................................................................1
Liste des Figures .......................................................................................................................1
Liste des Tableaux ....................................................................................................................1
Introduction générale ...............................................................................................................1
Chapitre 1 . l’intégration et l’interopérabilité de systèmes d’information .........................3
1. 1. Introduction............................................................................................................. 4
1. 2. Les systèmes d’information .................................................................................... 4
1.2. 1. Définition......................................................................................................... 4
1. 3. Les applications d’entreprise .................................................................................. 6
1.3.1. Définition......................................................................................................... 6
1.3.2. Classification des applications d’entreprise .................................................... 6
1.3.3. Les caractéristiques des applications d’entreprise........................................... 7
1. 4. Interopérabilité des systèmes d’informations ......................................................... 9
1.4.1. Définition......................................................................................................... 9
1.4.2. Niveaux d’interopérabilité............................................................................... 9
1.4.3. Les barrières à l’interopérabilité.................................................................... 10
1.4.4. Les outils et les standards de l’interopérabilité ............................................. 10
1. 5. Enterprise Application Intégration (EAI) ............................................................. 11
1. 6. E-commerce .......................................................................................................... 12
1.6.1. Définition....................................................................................................... 12
1.6.2. Les catégories de e-commerce....................................................................... 12
1.6.3. Le commerce électronique professionnel...................................................... 13
1. 7. Conclusion ............................................................................................................ 15
Chapitre 2. Les standards des échanges d’information ......................................................16
2.1. Introduction........................................................................................................... 17
2.2. Echange de Données Informatisé (EDI) ............................................................... 17
2.2.1. Définition....................................................................................................... 17
2.2.2. Les objectifs des EDI..................................................................................... 17
2.2.3. L’architecture d’un système EDI................................................................... 18
2.2.4. Le fonctionnement de l’EDI.......................................................................... 18
2.2.5. Les standards de l’EDI .................................................................................. 19
2.3. XML...................................................................................................................... 25
2.3.1. Définition....................................................................................................... 25
2.3.2. Objectif de XML ........................................................................................... 25
2.4. ebXML.................................................................................................................. 26
2.4.1. Définition....................................................................................................... 26
2.4.2. Architecture technique d’ebXML.................................................................. 26
2.4.3. Comment former un CPA Ã partir de deux CPP............................................ 29
2.4.4. Scénario d’ebXML ........................................................................................ 30
2.5. Conclusion ............................................................................................................ 30
Chapitre 3. Conception ..........................................................................................................32
3.1. Introduction........................................................................................................... 33
3.2. Star UML.............................................................................................................. 33
3.3. Spécification des besoins ..................................................................................... 33
3.4. La modélisation..................................................................................................... 35
3.4.1. Digramme de cas d’utilisation....................................................................... 35
3.4.2. Diagramme de classes ................................................................................... 37
3.4.3. Diagrammes de séquences............................................................................ 38
3.4.4. Transformation du diagramme de classe en modèle relationnel ................... 41
3.5. Conclusion ............................................................................................................ 41
Chapitre 4 .Réalisation...........................................................................................................42
4.1. Introduction........................................................................................................... 43
4.2. Environnement de développement........................................................................ 43
4.2.1. Le système d’exploitation.............................................................................. 43
4.2.2. Les outils et les technologies utilisés............................................................. 43
4.3. L’implémentation.................................................................................................. 44
4.3.1. Les fenêtres d’application.............................................................................. 45
4.4. Conclusion ............................................................................................................ 51
Conclusion générale................................................................................................................52
Bibliographie....................................................................................................................53Côte titre : MAI/0106 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0106 MAI/0106 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Ecient Routing Protocol for Flying Ad hoc Networks (FANETs) Type de document : texte imprimé Auteurs : Guemer,Houssem, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (43 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Fanet
Uav
Routing
Clustering
Energy optimizationIndex. décimale : 004 - Informatique Résumé : Flying Ad-hoc NETworks (FANETs) of Unmanned Aerial Vehicles (UAVs) have gained
an increased interest of researchers owed to a large number of applications they provide
for dierent purposes in civilian and military domains. Data communication and rout-
ing are of vital signicance for the collaboration and coordination of UAVs in order to
accomplish their missions. Yet, FANETs present unique challenges due to the scarce
energy sources and the high mobility of the UAVs that should be addressed. The main
aim of this work is to study the routing issue in FANETs with regard to the aforemen-
tioned characteristics. Here, we attempt to optimize the energy consumption by solving
the high mobility problem through a geological position based clustering architecture.
We propose a Simple Area Division (SAD) protocol that takes advantage/exploits the
available information about the node's communication range and the deployment area.
The proposed protocol divides the deployment area into smaller zones (clusters) man-
aged by a single hovering UAV (CH). The simulation of the proposed protocol carried
out using the network simulator 3 (Ns3) has yielded convincing results, in terms of en-
ergy consumption and network lifetime, outperforming those exhibited by the referred
protocol.Côte titre : MAI/0370 En ligne : https://drive.google.com/file/d/12tjv9V4OYWLNnSUd_H5cA343SjZbdsIB/view?usp=shari [...] Format de la ressource électronique : Ecient Routing Protocol for Flying Ad hoc Networks (FANETs) [texte imprimé] / Guemer,Houssem, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (43 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Fanet
Uav
Routing
Clustering
Energy optimizationIndex. décimale : 004 - Informatique Résumé : Flying Ad-hoc NETworks (FANETs) of Unmanned Aerial Vehicles (UAVs) have gained
an increased interest of researchers owed to a large number of applications they provide
for dierent purposes in civilian and military domains. Data communication and rout-
ing are of vital signicance for the collaboration and coordination of UAVs in order to
accomplish their missions. Yet, FANETs present unique challenges due to the scarce
energy sources and the high mobility of the UAVs that should be addressed. The main
aim of this work is to study the routing issue in FANETs with regard to the aforemen-
tioned characteristics. Here, we attempt to optimize the energy consumption by solving
the high mobility problem through a geological position based clustering architecture.
We propose a Simple Area Division (SAD) protocol that takes advantage/exploits the
available information about the node's communication range and the deployment area.
The proposed protocol divides the deployment area into smaller zones (clusters) man-
aged by a single hovering UAV (CH). The simulation of the proposed protocol carried
out using the network simulator 3 (Ns3) has yielded convincing results, in terms of en-
ergy consumption and network lifetime, outperforming those exhibited by the referred
protocol.Côte titre : MAI/0370 En ligne : https://drive.google.com/file/d/12tjv9V4OYWLNnSUd_H5cA343SjZbdsIB/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0370 MAI/0370 Mémoire Bibliothéque des sciences Français Disponible
DisponibleEenrichissement de la sémantique des diagrammes d’états-transition : transformation vers maude / Amira Khalfaoui
Titre : Eenrichissement de la sémantique des diagrammes d’états-transition : transformation vers maude Type de document : texte imprimé Auteurs : Amira Khalfaoui, Auteur ; Oumaima Bakiri ; Abdallah Khababa, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (44 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Transition state diagrams
Maude
Transformation
Rewriting logic
Formal vérification
ModellingIndex. décimale : 004 - Informatique Résumé : UML (Unified Modeling Language) est un langage de modélisation et de construction
de programmes informatiques, mais sa critique fondamentale est qu’il manque d’une base
formelle pour l’utilisation de techniques de vérification formelle, puisqu’il manque d’outils
intégrés ou spécifiquement conçus pour vérifier les caractéristiques de ses diagrammes.
Dans cette situation, Maude, un langage déclaratif et formel de haute performance basé
sur la logique de réécriture, peut remplir ce rôle avec succès grâce à sa base purement
algébrique robuste pour décrire le comportement des systèmes concurrents et à sa gamme
d’outils de vérification formelle, y compris son vérificateur de modèles.
Dans notre mémoire, nous avons développé un outil permettant de convertir automatiquement les diagrammes d’états de transition d’UML vers la logique de réécriture
représentée dans Maude. Cet outil a pour but d’aider à valider les modèles proposés pour
la création de systèmes informatiques = UML (Unified Modeling Language) is a language for modeling and building computer
programs, but its fundamental criticism is that it lacks a formal basis for using formal
verification techniques, since it lacks built-in or specifically designed tools for verifying
the features of its diagrams.
In this situation, Maude, a high-performance declarative and formal language based
on rewrite logic, can successfully fulfill this role due to its robust purely algebraic basis for
describing the behavior of concurrent systems and its range of formal verification tools,
including its model checker.
In our dissertation, we developed a tool to automatically convert UML transition
state diagrams to the rewriting logic represented in Maude. This tool is intended to help
validate proposed models for the creation of computer systems.
Côte titre : MAI/0792
En ligne : https://drive.google.com/file/d/1SzHnQDEkUf3gIrLvtlzOvjkWY5qZ_Guf/view?usp=drive [...] Format de la ressource électronique : Eenrichissement de la sémantique des diagrammes d’états-transition : transformation vers maude [texte imprimé] / Amira Khalfaoui, Auteur ; Oumaima Bakiri ; Abdallah Khababa, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (44 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Transition state diagrams
Maude
Transformation
Rewriting logic
Formal vérification
ModellingIndex. décimale : 004 - Informatique Résumé : UML (Unified Modeling Language) est un langage de modélisation et de construction
de programmes informatiques, mais sa critique fondamentale est qu’il manque d’une base
formelle pour l’utilisation de techniques de vérification formelle, puisqu’il manque d’outils
intégrés ou spécifiquement conçus pour vérifier les caractéristiques de ses diagrammes.
Dans cette situation, Maude, un langage déclaratif et formel de haute performance basé
sur la logique de réécriture, peut remplir ce rôle avec succès grâce à sa base purement
algébrique robuste pour décrire le comportement des systèmes concurrents et à sa gamme
d’outils de vérification formelle, y compris son vérificateur de modèles.
Dans notre mémoire, nous avons développé un outil permettant de convertir automatiquement les diagrammes d’états de transition d’UML vers la logique de réécriture
représentée dans Maude. Cet outil a pour but d’aider à valider les modèles proposés pour
la création de systèmes informatiques = UML (Unified Modeling Language) is a language for modeling and building computer
programs, but its fundamental criticism is that it lacks a formal basis for using formal
verification techniques, since it lacks built-in or specifically designed tools for verifying
the features of its diagrams.
In this situation, Maude, a high-performance declarative and formal language based
on rewrite logic, can successfully fulfill this role due to its robust purely algebraic basis for
describing the behavior of concurrent systems and its range of formal verification tools,
including its model checker.
In our dissertation, we developed a tool to automatically convert UML transition
state diagrams to the rewriting logic represented in Maude. This tool is intended to help
validate proposed models for the creation of computer systems.
Côte titre : MAI/0792
En ligne : https://drive.google.com/file/d/1SzHnQDEkUf3gIrLvtlzOvjkWY5qZ_Guf/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0792 MAI/0792 Mémoire Bibliothéque des sciences Français Disponible
DisponibleEffcient Multi-channel Scheduling Optimizing Collisions and Overhearing in WSNs / Ouarzeddine, Hamza
Titre : Effcient Multi-channel Scheduling Optimizing Collisions and Overhearing in WSNs Type de document : texte imprimé Auteurs : Ouarzeddine, Hamza, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (55 f .) Format : 29 cm Langues : Anglais (eng) Langues originales : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : protocole MAC
IEEE 802.15.4e
TSCH
Clustering
Scheduling
RBS(Relevancebased
Scheduling)
InterférenceIndex. décimale : 003 Systèmes Résumé : Résumé
L'Internet des objets (IoT) est un paradigme novateur qui gagne rapidement du
terrain dans le scénario des télécommunications sans l modernes. L'idée de base
de ce concept est la présence omniprésente autour de nous d'une variété de choses
ou d'objets - tels que les étiquettes d'identication par radiofréquence (RFID), les
capteurs, les actionneurs, L'IOT Est considéré comme un environnement hétérogène;
toutes les applications d'IoT coexistent entre elles et génèrent diérents types de traf-
c. Lors de l'utilisation de diérentes technologies sans l avec les mêmes fréquences,
le problème d'interférence surgit parce que la plupart d'entre eux ne sont pas organisé
entre eux pour leur envoyer des informations et éviter toute interferences. Ce probl
ème d'interférence entraîne une détérioration de la performance du système. Les
protocoles MAC doivent être soigneusement conçus pour résoudre un tel problème.
Dans ce projet de n d'étude, nous visons à améliorer la abilité des communications
du protocole MAC TimeSlotted Channel Hopping (TSCH) de l'IEEE 802.15.4e, en
appliquant des techniques et des algorithms de Clustering et Scheduling distribué
et nous proposons une nouvelle idea pour amélioer la technique RBS (Planication
basée sur la pertinence) . Les techniques visent à Créer un Scheduling multicanaux
ecace optimisant les collisions et l'overhearing dans les WSNs. La solution propos
ée a été simulée en utilisant NS-3 (Network simulator 3). Les résultats obtenus
montrent des améliorations signicatives en termes de débit, d'énergie et de abilité.Note de contenu : Sommaire
Contents
Acknowledgements i
Introduction ii
Contents iv
List of Figures vii
Introduction 1
1 Medium Access Control in Wireless Sensor Networks - State Of
The Art 3
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2 Sources of energy waste at MAC layer . . . . . . . . . . . . . . . . . 4
3 Energy saving mechanisms . . . . . . . . . . . . . . . . . . . . . . . . 5
4 The IEEE 802.15.4e Standard . . . . . . . . . . . . . . . . . . . . . . 6
5 Time Slotted Channel Hopping . . . . . . . . . . . . . . . . . . . . . 7
5.1 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
5.1.1 Time Slots . . . . . . . . . . . . . . . . . . . . . . . 7
5.1.2 Slotframes . . . . . . . . . . . . . . . . . . . . . . . . 8
5.1.3 Node TSCH Schedule . . . . . . . . . . . . . . . . . 9
5.1.4 Absolute Slot Number and Channel Hopping . . . . 10
5.1.5 Shared Links . . . . . . . . . . . . . . . . . . . . . . 10
5.1.6 Dedicated vs. Shared Cells . . . . . . . . . . . . . . 11
5.2 TSCH CSMA-CA Retransmission Algorithm . . . . . . . . . . 11
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2 Scheduling - Features and Challenges 14
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Scheduling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Introduction
2.1 Scheduling Mechanisms . . . . . . . . . . . . . . . . . . . . . . 15
2.2 Types of scheduling . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3 Open Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3 Techniques of scheduling . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.1 Aggregation-based Scheduling (ABS) . . . . . . . . . . . . . . 17
3.1.1 The concept of ABS scheme . . . . . . . . . . . . . . 17
3.1.2 Designing ABS in IoT networks . . . . . . . . . . . . 18
3.1.3 An example of the ABS operation . . . . . . . . . . . 19
3.2 Relevance-based Scheduling (RBS) . . . . . . . . . . . . . . . 19
3.2.1 The concept of RBS . . . . . . . . . . . . . . . . . . 19
3.2.2 Network components and topologies . . . . . . . . . 20
3.2.3 Designing RBS scheme in IoT networks . . . . . . . 21
3.2.4 Timeslot allocation and data generation in ABS scheme 22
3.2.5 An example of the RBS operation . . . . . . . . . . . 23
4 Related works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.1 Clustering algorithms . . . . . . . . . . . . . . . . . . . . . . . 24
4.2 Proposed clustering algorithms . . . . . . . . . . . . . . . . . 25
5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3 Clustering and Scheduling 27
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2 Clusterization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.1 Assumptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Network formation . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3 Cluster head selection . . . . . . . . . . . . . . . . . . . . . . 31
2.3.1 Vote phase . . . . . . . . . . . . . . . . . . . . . . . 31
2.3.2 Decision . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.4 Topology building . . . . . . . . . . . . . . . . . . . . . . . . . 35
3 Scheduling Phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.1 Construction of TSCH schedule . . . . . . . . . . . . . . . . . 37
3.2 Adapting Relevance-Based Scheduling . . . . . . . . . . . . . 38
4 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.1 Network Simulator 3 . . . . . . . . . . . . . . . . . . . . . . . 40
4.2 Simulation Scenario . . . . . . . . . . . . . . . . . . . . . . . . 41
4.3 Evaluation Indices . . . . . . . . . . . . . . . . . . . . . . . . 41
5 Results and Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.1 Experiments Results . . . . . . . . . . . . . . . . . . . . . . . 42
Introduction
5.2 Performance Comparison . . . . . . . . . . . . . . . . . . . . . 44
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Conclusion 50
BibliographyCôte titre : MAI/0245 En ligne : https://drive.google.com/file/d/1oAZlH-zcHHWr12XBmKkFD112baxrKWkB/view?usp=shari [...] Format de la ressource électronique : Effcient Multi-channel Scheduling Optimizing Collisions and Overhearing in WSNs [texte imprimé] / Ouarzeddine, Hamza, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (55 f .) ; 29 cm.
Langues : Anglais (eng) Langues originales : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : protocole MAC
IEEE 802.15.4e
TSCH
Clustering
Scheduling
RBS(Relevancebased
Scheduling)
InterférenceIndex. décimale : 003 Systèmes Résumé : Résumé
L'Internet des objets (IoT) est un paradigme novateur qui gagne rapidement du
terrain dans le scénario des télécommunications sans l modernes. L'idée de base
de ce concept est la présence omniprésente autour de nous d'une variété de choses
ou d'objets - tels que les étiquettes d'identication par radiofréquence (RFID), les
capteurs, les actionneurs, L'IOT Est considéré comme un environnement hétérogène;
toutes les applications d'IoT coexistent entre elles et génèrent diérents types de traf-
c. Lors de l'utilisation de diérentes technologies sans l avec les mêmes fréquences,
le problème d'interférence surgit parce que la plupart d'entre eux ne sont pas organisé
entre eux pour leur envoyer des informations et éviter toute interferences. Ce probl
ème d'interférence entraîne une détérioration de la performance du système. Les
protocoles MAC doivent être soigneusement conçus pour résoudre un tel problème.
Dans ce projet de n d'étude, nous visons à améliorer la abilité des communications
du protocole MAC TimeSlotted Channel Hopping (TSCH) de l'IEEE 802.15.4e, en
appliquant des techniques et des algorithms de Clustering et Scheduling distribué
et nous proposons une nouvelle idea pour amélioer la technique RBS (Planication
basée sur la pertinence) . Les techniques visent à Créer un Scheduling multicanaux
ecace optimisant les collisions et l'overhearing dans les WSNs. La solution propos
ée a été simulée en utilisant NS-3 (Network simulator 3). Les résultats obtenus
montrent des améliorations signicatives en termes de débit, d'énergie et de abilité.Note de contenu : Sommaire
Contents
Acknowledgements i
Introduction ii
Contents iv
List of Figures vii
Introduction 1
1 Medium Access Control in Wireless Sensor Networks - State Of
The Art 3
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2 Sources of energy waste at MAC layer . . . . . . . . . . . . . . . . . 4
3 Energy saving mechanisms . . . . . . . . . . . . . . . . . . . . . . . . 5
4 The IEEE 802.15.4e Standard . . . . . . . . . . . . . . . . . . . . . . 6
5 Time Slotted Channel Hopping . . . . . . . . . . . . . . . . . . . . . 7
5.1 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
5.1.1 Time Slots . . . . . . . . . . . . . . . . . . . . . . . 7
5.1.2 Slotframes . . . . . . . . . . . . . . . . . . . . . . . . 8
5.1.3 Node TSCH Schedule . . . . . . . . . . . . . . . . . 9
5.1.4 Absolute Slot Number and Channel Hopping . . . . 10
5.1.5 Shared Links . . . . . . . . . . . . . . . . . . . . . . 10
5.1.6 Dedicated vs. Shared Cells . . . . . . . . . . . . . . 11
5.2 TSCH CSMA-CA Retransmission Algorithm . . . . . . . . . . 11
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2 Scheduling - Features and Challenges 14
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Scheduling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Introduction
2.1 Scheduling Mechanisms . . . . . . . . . . . . . . . . . . . . . . 15
2.2 Types of scheduling . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3 Open Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3 Techniques of scheduling . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.1 Aggregation-based Scheduling (ABS) . . . . . . . . . . . . . . 17
3.1.1 The concept of ABS scheme . . . . . . . . . . . . . . 17
3.1.2 Designing ABS in IoT networks . . . . . . . . . . . . 18
3.1.3 An example of the ABS operation . . . . . . . . . . . 19
3.2 Relevance-based Scheduling (RBS) . . . . . . . . . . . . . . . 19
3.2.1 The concept of RBS . . . . . . . . . . . . . . . . . . 19
3.2.2 Network components and topologies . . . . . . . . . 20
3.2.3 Designing RBS scheme in IoT networks . . . . . . . 21
3.2.4 Timeslot allocation and data generation in ABS scheme 22
3.2.5 An example of the RBS operation . . . . . . . . . . . 23
4 Related works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.1 Clustering algorithms . . . . . . . . . . . . . . . . . . . . . . . 24
4.2 Proposed clustering algorithms . . . . . . . . . . . . . . . . . 25
5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3 Clustering and Scheduling 27
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2 Clusterization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.1 Assumptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Network formation . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3 Cluster head selection . . . . . . . . . . . . . . . . . . . . . . 31
2.3.1 Vote phase . . . . . . . . . . . . . . . . . . . . . . . 31
2.3.2 Decision . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.4 Topology building . . . . . . . . . . . . . . . . . . . . . . . . . 35
3 Scheduling Phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.1 Construction of TSCH schedule . . . . . . . . . . . . . . . . . 37
3.2 Adapting Relevance-Based Scheduling . . . . . . . . . . . . . 38
4 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.1 Network Simulator 3 . . . . . . . . . . . . . . . . . . . . . . . 40
4.2 Simulation Scenario . . . . . . . . . . . . . . . . . . . . . . . . 41
4.3 Evaluation Indices . . . . . . . . . . . . . . . . . . . . . . . . 41
5 Results and Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.1 Experiments Results . . . . . . . . . . . . . . . . . . . . . . . 42
Introduction
5.2 Performance Comparison . . . . . . . . . . . . . . . . . . . . . 44
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Conclusion 50
BibliographyCôte titre : MAI/0245 En ligne : https://drive.google.com/file/d/1oAZlH-zcHHWr12XBmKkFD112baxrKWkB/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0245 MAI/0245 Mémoire Bibliothéque des sciences Anglais Disponible
DisponibleEffective Speech Emotion Recognition Using Deep leaning approaches for algerian dialect / Yahia cherif,Raoudha
PermalinkEfficacité du Stockage Thermique par Chaleur Latente Expérimentation et Application à des Systèmes Energétiques réels / Djeffal,Rachid
PermalinkPermalinkEfficient Deep Self-Supervised Learning for Epileptic Seizures Detection Using EEG Signals / Zakarya Boudraf
PermalinkPermalinkPermalinkElicitation activities and analyze of requirements in the context of big data projects / Abdelmounaam Bounab
PermalinkÉliminer les silos d’information et unifier les systèmes en les dotant de couches métiers / dounia Ghedjati
PermalinkPermalinkPermalink