University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004
Ajouter le résultat dans votre panier Affiner la recherche
Réseaux et transmissions / Stéphane Lohier
Titre : Réseaux et transmissions : protocoles, infrastructures et services Type de document : texte imprimé Auteurs : Stéphane Lohier, Auteur Editeur : Paris : Dunod Année de publication : 2020 Importance : 1 vol. (326 p.) Format : 24 cm ISBN/ISSN/EAN : 978-2-10-081688-0 Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
Cet ouvrage s’adresse aux étudiants de l’enseignement supérieur technologique : BTS SN IR (systèmes numériques, option informatique et réseaux), BTS SIO SISR (services informatiques aux organisations, option solutions d’infrastructure, systèmes et réseaux), DUT d’informatique, DUT de génie électrique et informatique industrielle, DUT métiers du multimédia et de l’Internet, DUT génie des télécommunications et des réseaux, licences générales et professionnelles, IUP. Il est également conçu pour les élèves ingénieurs et ceux qui sont en formation continue.
Il expose les concepts et techniques relatifs au transfert des informations entre les éléments d’un réseau (serveurs, stations, hubs, switchs, routeurs…) à l’aide de différents protocoles (TCP/IP, PPP, SMTP, HTTP, DNS, CoAP, MQTT, SIP…).
Les architectures des principaux réseaux locaux (Ethernet, VLAN, WiFi, ZigBee, Bluetooth…) sont présentées et illustrées par de nombreux exemples. Les opérateurs, les technologies d’accès (ADSL, fibre, 4G/5G…) et les services (mail, web, VoD, cloud…) de l’Internet sont également décrits à l’aide de nombreux schémas.
Cette septième édition a été mise à jour pour intégrer :
• les technologies fibre optique du réseau d’accès poussées par le plan France Haut Débit ;
• les nouvelles normes de réseaux locaux (Gigabit Ethernet, 802.11ac, Bluetooth 4…) ;
• les infrastructures de réseaux privés et sécurisés (MPLS, VPN…) ;
• la 5G, le cloud computing et la virtualisation des réseaux ;
• la sécurité avec les nouveaux protocoles de certification, d’authentification et de chiffrement.Côte titre : Fs/24865-24867 Réseaux et transmissions : protocoles, infrastructures et services [texte imprimé] / Stéphane Lohier, Auteur . - Paris : Dunod, 2020 . - 1 vol. (326 p.) ; 24 cm.
ISBN : 978-2-10-081688-0
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
Cet ouvrage s’adresse aux étudiants de l’enseignement supérieur technologique : BTS SN IR (systèmes numériques, option informatique et réseaux), BTS SIO SISR (services informatiques aux organisations, option solutions d’infrastructure, systèmes et réseaux), DUT d’informatique, DUT de génie électrique et informatique industrielle, DUT métiers du multimédia et de l’Internet, DUT génie des télécommunications et des réseaux, licences générales et professionnelles, IUP. Il est également conçu pour les élèves ingénieurs et ceux qui sont en formation continue.
Il expose les concepts et techniques relatifs au transfert des informations entre les éléments d’un réseau (serveurs, stations, hubs, switchs, routeurs…) à l’aide de différents protocoles (TCP/IP, PPP, SMTP, HTTP, DNS, CoAP, MQTT, SIP…).
Les architectures des principaux réseaux locaux (Ethernet, VLAN, WiFi, ZigBee, Bluetooth…) sont présentées et illustrées par de nombreux exemples. Les opérateurs, les technologies d’accès (ADSL, fibre, 4G/5G…) et les services (mail, web, VoD, cloud…) de l’Internet sont également décrits à l’aide de nombreux schémas.
Cette septième édition a été mise à jour pour intégrer :
• les technologies fibre optique du réseau d’accès poussées par le plan France Haut Débit ;
• les nouvelles normes de réseaux locaux (Gigabit Ethernet, 802.11ac, Bluetooth 4…) ;
• les infrastructures de réseaux privés et sécurisés (MPLS, VPN…) ;
• la 5G, le cloud computing et la virtualisation des réseaux ;
• la sécurité avec les nouveaux protocoles de certification, d’authentification et de chiffrement.Côte titre : Fs/24865-24867 Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité Fs/24865 Fs/24865-24867 livre Bibliothéque des sciences Français Disponible
DisponibleFs/24866 Fs/24865-24867 livre Bibliothéque des sciences Français Disponible
DisponibleFs/24867 Fs/24865-24867 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : La Résolution des anaphores pronominales dans le TAL Type de document : texte imprimé Auteurs : SAHRAOUI, Brahim ; Refoufi,A, Directeur de thèse Editeur : Setif:UFA Année de publication : 2011 Importance : 1 vol (70 f .) Format : 29 cm Catégories : Thèses & Mémoires:Informatique Mots-clés : Anaphores pronominales
Résolution d'anaphores pronominales
Chaîne de coréférence
Filtre syntaxique
Calcul de saillanceIndex. décimale : 004 Informatique Résumé :
La résolution des liens anaphorique est importante pour la « compréhension» d'un texte en langue naturelle par un ordinateur. Dans ce travail, nous nous intéressons aux anaphores pronominales dont l’antécédent est un groupe nominalLa résolution consiste à parcourir la représentation syntaxique en recherchant les pronoms et les groupe nominaux qui les précèdent. Ensuite, on éliminera les candidats selon des critères morphosyntaxiques, s’il nous reste plus qu’un candidat en sélection un selon des préférences. Et pour tester notre algorithme nous l’avons implémenté en PrologCôte titre : MI/0003-0004 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/2058/1/sahraoui.pdf La Résolution des anaphores pronominales dans le TAL [texte imprimé] / SAHRAOUI, Brahim ; Refoufi,A, Directeur de thèse . - [S.l.] : Setif:UFA, 2011 . - 1 vol (70 f .) ; 29 cm.
Catégories : Thèses & Mémoires:Informatique Mots-clés : Anaphores pronominales
Résolution d'anaphores pronominales
Chaîne de coréférence
Filtre syntaxique
Calcul de saillanceIndex. décimale : 004 Informatique Résumé :
La résolution des liens anaphorique est importante pour la « compréhension» d'un texte en langue naturelle par un ordinateur. Dans ce travail, nous nous intéressons aux anaphores pronominales dont l’antécédent est un groupe nominalLa résolution consiste à parcourir la représentation syntaxique en recherchant les pronoms et les groupe nominaux qui les précèdent. Ensuite, on éliminera les candidats selon des critères morphosyntaxiques, s’il nous reste plus qu’un candidat en sélection un selon des préférences. Et pour tester notre algorithme nous l’avons implémenté en PrologCôte titre : MI/0003-0004 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/2058/1/sahraoui.pdf Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité MI/0003 MI/0003- 0004 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMI/0004 MI/0003- 0004 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Resource Management Approach in Fog Computing Type de document : texte imprimé Auteurs : Imane Moukhtari, Auteur ; Sarra Cherbal, Directeur de thèse ; Rania Bakiri, Auteur Année de publication : 2022 Importance : 1 vol (53 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Fog Computing
Resource ManagementIndex. décimale : 004 Informatique Résumé :
Fog computing is a paradigm that offers real time processing and storage,
and deals with the computational needs of IoT devices. However, the fact
that fog computing is a resource constrain paradigm, raised the problem of
managing its limited resources. Resource management in Fog computing is
considered to be very sophisticated, owing to the fact that fog computing
is a distributed computing platform with a large number of heterogeneous,
dynamic and decentralized devices that serve as fog nodes with limited resources
and high demands from IoT devices, along with specific criteria to
respect, latency in real-time applications for instance. Therefore, we propose
SJF/priority based scheduling algorithm, a deadline based module placement
algorithm and the nearest fog allocation method. Beside the existing
scheduling FCFS algorithm in iFogsim, we also implement our contribution
on a smart parking case study using IFogsim simulation toolkit, along with
implementing two recent related approaches that we reviewed. The results
show that our proposed solution increases the efficiency in terms of Latency,
Network usage and Cost along with reducing the Energy consumption.Côte titre : MAI/0646 En ligne : https://drive.google.com/file/d/16b-MEvbzW0U8ENiVaLrAm5gwroJNz6wb/view?usp=share [...] Format de la ressource électronique : Resource Management Approach in Fog Computing [texte imprimé] / Imane Moukhtari, Auteur ; Sarra Cherbal, Directeur de thèse ; Rania Bakiri, Auteur . - 2022 . - 1 vol (53 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Fog Computing
Resource ManagementIndex. décimale : 004 Informatique Résumé :
Fog computing is a paradigm that offers real time processing and storage,
and deals with the computational needs of IoT devices. However, the fact
that fog computing is a resource constrain paradigm, raised the problem of
managing its limited resources. Resource management in Fog computing is
considered to be very sophisticated, owing to the fact that fog computing
is a distributed computing platform with a large number of heterogeneous,
dynamic and decentralized devices that serve as fog nodes with limited resources
and high demands from IoT devices, along with specific criteria to
respect, latency in real-time applications for instance. Therefore, we propose
SJF/priority based scheduling algorithm, a deadline based module placement
algorithm and the nearest fog allocation method. Beside the existing
scheduling FCFS algorithm in iFogsim, we also implement our contribution
on a smart parking case study using IFogsim simulation toolkit, along with
implementing two recent related approaches that we reviewed. The results
show that our proposed solution increases the efficiency in terms of Latency,
Network usage and Cost along with reducing the Energy consumption.Côte titre : MAI/0646 En ligne : https://drive.google.com/file/d/16b-MEvbzW0U8ENiVaLrAm5gwroJNz6wb/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0646 MAI/0646 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Restauration des faces dans une séauence d'images Type de document : texte imprimé Auteurs : Fella Berrimi ; Khier Benmahammed, Directeur de thèse Année de publication : 2020 Importance : 1 vol (154 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Index. décimale : 004 Informatique Résumé :
Les images peuvent subir des dégradations (bruit et flou) durant l'acquisition et la transmission malgré le développement le plus pointu des systèmes de vision. Cependant, une phase de prétraitement (débruitage et restauration) est nécessaire pour augmenter la qualité du rendu visuel de ces images et faciliter les traitements postérieurs. Dans notre thèse, on s'intéresse au débruitage et à la restauration des séquences d'images faciales floues et bruitées, on a utilisé la PCA pour distinguer les régions homogènes des contours dans le but de débruiter les différentes zones de l'image selon leurs caractéristiques. On a appliqué un filtre spatio-temporel qui permet d'effectuer un filtre temporel compenser en mouvement suivi d'un autre spatial qui est adaptatif en fonction de la variation d'intensité dans l'image où les régions d'une variation lente sont améliorées par un filtre différentiel basé sur une diffusion anisotrope, par contre les contours qui se caractérisent par une transition abrupte en niveau de gris sont filtrés par la méthode kernal PCA. Ceci permet d'avoir une meilleure qualité visuelle et un taux élevé de reconnaissance du visage présenté dans la séquence.Côte titre : DI/0047 En ligne : https://drive.google.com/file/d/1Yyjyd8dCL3jbPkFzOf6I7su6j0eRWIzi/view?usp=shari [...] Format de la ressource électronique : Restauration des faces dans une séauence d'images [texte imprimé] / Fella Berrimi ; Khier Benmahammed, Directeur de thèse . - 2020 . - 1 vol (154 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Index. décimale : 004 Informatique Résumé :
Les images peuvent subir des dégradations (bruit et flou) durant l'acquisition et la transmission malgré le développement le plus pointu des systèmes de vision. Cependant, une phase de prétraitement (débruitage et restauration) est nécessaire pour augmenter la qualité du rendu visuel de ces images et faciliter les traitements postérieurs. Dans notre thèse, on s'intéresse au débruitage et à la restauration des séquences d'images faciales floues et bruitées, on a utilisé la PCA pour distinguer les régions homogènes des contours dans le but de débruiter les différentes zones de l'image selon leurs caractéristiques. On a appliqué un filtre spatio-temporel qui permet d'effectuer un filtre temporel compenser en mouvement suivi d'un autre spatial qui est adaptatif en fonction de la variation d'intensité dans l'image où les régions d'une variation lente sont améliorées par un filtre différentiel basé sur une diffusion anisotrope, par contre les contours qui se caractérisent par une transition abrupte en niveau de gris sont filtrés par la méthode kernal PCA. Ceci permet d'avoir une meilleure qualité visuelle et un taux élevé de reconnaissance du visage présenté dans la séquence.Côte titre : DI/0047 En ligne : https://drive.google.com/file/d/1Yyjyd8dCL3jbPkFzOf6I7su6j0eRWIzi/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0047 DI/0047 Thèse Bibliothéque des sciences Français Disponible
Disponible
Titre : Routage avec QoS dans les réseaux MANETs Type de document : texte imprimé Auteurs : Ghersallah,Mustapha, Auteur ; Beghriche, Abdesselem, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (102 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux MANETs Index. décimale : 004 Informatique Résumé : Conclusion & Perspectives
Routage avec QoS dans les réseaux MANETs.98Conclusion Générale Le réseau mobile ad hoc (MANET) consiste en un ensemble de nœuds autonomes, auto-organisables et auto-opérationnels. MANET est caractérisé par des liens fragiles, des liens avec moins de bande passante, des nœuds avec des contraintes d’énergie, des nœuds avec moins de capacité mémoire et de puissance de traitement que dans les réseaux filaires. Malgré toutes ces contraintes, il a plusieurs avantages et de multiples domaines d’applications. Ses applications spécifiques sont différentes de celles des réseaux fixes, et parfois même impossibles à réaliser avec ces derniers.En outre et vu à la popularité croissante des applications multimédias déployées dans les MANETs, le thème sur la qualité de service dans ces réseaux est devenu un sujet de grand Intérêt et incontournable. Plusieurs solutions de routage ont été proposées pour ces réseaux mais aucune d’entre elles ne paraît satisfaire la diversité des exigences de QoS dans ces réseaux.Nous pouvons classifier toutes ces propositions en deux grandes catégories: solutions évolutionnaireset solutions révolutionnaires.La première catégorie de solutions vise à étendre des protocoles best effort existants alors que la deuxième vise à concevoir un protocole de routage avec QoS à partir de rien (from scratch).Dans le cadre de ce mémoire, Nous avons opté pour la première approche pour des raisons de simplicité et de compatibilité avec les protocoles « best effort».L’objectif était d’analyser le protocole de routage réactif AODVopérant dans les réseaux mobiles adhoc. Une extension de ce protocole est faite en terme de bande passante et du délai. Le but est de le rend plus adapté aux exigences des applications temps réels, multimédias,telles que la voix sur IP (VoIP)et vidéoconférence.Après avoir détaillé un état de l’art sur les réseaux sans fil (notamment les MANETs) et les différents protocoles dédiés aux MANETs, nous avons abordé le sujet sur la qualité de service dans ces réseaux. Nous avons alors identifié les différents paramètres de la QoS tels la bandepassante, le délai de bout en bout, la gigue et le taux de perte de paquets, qui définissent la qualité de service d’un réseau ad hoc et sur lesquels il faut agir afin de garantir
Conclusion & Perspectives Routage avec QoS dans les réseaux MANETs.99un support de QoS. Nous avons aussi étudié les différentes catégories de solutions de qualité de service dans MANET, soient : les modèles de la QoS, la signalisation de QoS, la différenciation des services et enfin le routage avec qualité de service. Ainsi nous avons opté pour le routage avec qualité de service (QoS) et définir notre objectif qui consiste à proposer une extension pour améliorer la qualité de service en termes de bande passante et du délai dans le protocole AODV.Notre contribution n’est autre qu’une suggestion d’une solution basée sur un protocole de routage réactif classique AODV avec les deux métriques de QOS (bande passante, délai). Cette extension a été baptisée protocole Enhanced-AODV. Pour concevoir notre protocole, nous adoptons les travaux de Sarret al., pour estimer la bande passante résiduelle et le délai au niveau de la couche MAC et sur le draft de Perkinset al, auteurs du protocole AODV pour le mécanisme de fonctionnement.Par la suite, nous avons procédé à l’implémentation de notre protocole sous NS-2 (NetworkSimulator 2) en réutilisant le code source du protocole AODV rajouté d’autres composantes nécessaires.En phase finale du projet, nous avons évalué notre solution. Les résultats préliminaires de simulation ont montré que notre protocole donne de bonnes performances en termes dedélai de bout en bout, de gigue, et de perte de paquets.Bien que cette solution apporte une contribution dans les réseaux Ad hoc, plus particulièrement au routage avec qualité de service, de nombreuses perspectives peuvent être tracées :Songer également à surveiller la garantie de qualité de service sur les routes actives en envoyant des messages d’erreur suite à la dégradation de la QoS sur ces routes.Evaluer notre protocole par rapport à d’autres métriques telles quela consommation en énergie, le temps d’établissement d’une route, la mobilité et l’overheadgénéré, d’une part,et par rapport à d’autres scénarios d’autre part.Evaluer les performances du protocole Enhanced-AODV par rapport à d’autres protocoles de routage avec QOS par exemple AQO,BEQR,QOS-AODV.Note de contenu :
Sommaire
des Matières.…..……………………………………………………………………….
i Liste des Figures ...………………………..……..…………………………………..……….
v Liste des Tableaux..………………………..……..…………………………………………...
v Introduction Générale ………………………………………………….………...…………...
1 Chapitre 1 : Les réseaux mobiles Ad hoc 1.Introduction.....................................................................................
6 2. Reseaux mobile Ad Hoc……………………………...……………………...…...………...
8 2.1 Définition ......................................................................................
8 2.2. Caracteristiques des réseaux mobiles Ad hoc……………...………………………...
9 2.2.1 L'absence d'une infrastructure centralisée.........................................................
10 2.2.2 Topologie dynamique……………….………………..…................................
11 2.2.3 Canal de communication sans fil…………..…...……………….....................
11 2.2.4 Ressources limitées.............................................................................
.11 2.2.5 La taille des réseaux Ad hoc……………..…..................................... ……....
11 2.2.6 La faible sécurité..............................................................................................
12 2.2.7 La qualite de service (QoS).....................................................................
12 2.3 Applications……………………………………………............................……..……...
13 3. Description de la couche Mac IEEE 802.11……………………...……...……………….…
15 4. Le routage dans Les réseaux mobiles Ad Hoc.........................................................................
17 4.1 Protocoles de routage Ad hoc proactifs……………………………....………………....
17 4.1.1 Le protocole DSDV……………………………………...……………………….
18 4.1.2 Le protocole OLSR……………………………………………………………....
19 4.1.3 Le protocole TBRPF…………………………………………………………..….
21 4.2 Protocoles de routage Ad hoc réactifs……………………………………………….…..
21 4.2.1 Le protocole AODV…………………………...……………………………..…..
22 4.2.1.1 Découverte de route…………………………..……………………….…
22 4.2.1.2 Maintenance des routes……………………………………………….….
23 4.2.2 Le protocole DSR………………………...……………………………………....
25 4.2.2.1 Découverte de route………………….…………………………..…….....
25 4.2.2.2 Maintenance des routes………………………..........…………………....
26 4.3 Protocoles de routage Ad hoc hybrides…………………..……………….…………......
27 4.4 Performances……………………………...………………………………….……….....
29 5. CONCLUSION…………….………………………………………………………….…...….3
Chapitre 2 : Etude des protocoles de routage avec QoS
1. Introduction .....................................................................................................................
2.QUALITE DE SERVICE DANS LES RESEAUX AD HOC (QOS)....................................32
2.1 Définitions......................................................................................................................32
2.2 Les besoins en QoS des applications……………........................................................33
2.3 Les métriques de la qualité de service..........................................................................34
2.4 Classification des métriques QOS ……………………………...…………………….....35
2.5 Niveaux de service.........................................................................................................36
2.6 Les modèles de QoS pour MANETs ……………………………………………….....36
2.6.1 FQMM (Flexible quality of service model for MANETs)……………………..37
2.6.2 SWAN ( Service differentiation in wireless ad hoc networks)………………..39
2.6.3 Modèle iMAQ.......................................................................................................40
2.7 Solutions de Qos dans les MANETs............................................................................40
2.8 Objectifs du routage avec QoS.....................................................................................41
3. Routage avec QoS …..............................................................................................................42
3.1 Définitions..........................................................................................................
3.2 Protocoles de routage avec QoS....................................................................................43
3.2.1 Le Protocole CEDAR...........................................................................................43
3.2.2 Le Protocole TBR .......................................... ……………………………...…...44
3.2.3 Le Protocole QoS-AODV........................... ………………………………...…...45
3.2.4 Le protocole QOLSR ........................................…………………………….......47
3.2.4.1 Principe de fonctionnement de QOLSR………………………...………...48
3.3 Récapitulatif des protocoles de routage prenant en charge QoS................................49
CONCLUSION.....................................................................................................................50
Chapitre 3 : Enhanced-AODV : Extension d' AODV avec QoS
1. Introduction…………...................................................................................53
2. Synthèse des solutions existantes...........................................................................................54
3. Présentation de la solution proposée......................................................................................54
3.1 La Bande passante..........................................................................................................54
3.1.1 La bande passante résiduelle ou disponible..........................................................55
3.1.1.1 Estimation de la bande passante résiduelle d’un noeud...........................56
3.1.1.2 Estimation de la bande passante résiduelle d’un lien ………….............56
3.2 Estimation du délai de bout en bout dans les réseaux ad hoc....................................57
3.2.1 Estimation du délai à un saut...............................................................................58
3.2.1.1 Calcul du délai dans la file d'attente (Dq)...............................................58
3.2.1.2 Calcul du délai de propagation (Dprop).....................................................59
4. Intégration dan AODV………………………………………...……………………………...61
4.1 Extension de la RREQ…………………………………………………………..………….…62
4.2 Mécanisme de découverte des routes dans Enhanced-Aodv……………….............63
4.3 Maintenance de route……………………….............................................................66
4.4 Limitations……………………………………………...............................................67
4.5 Conception du protocole Enhanced-AODV…………………………………….….68
5. CONCLUSION ……...............................................................................................................70
Chapitre 4 : Implementation et simulation
1. Introduction………….........................................................................................………….....72
2. Implémentation du protocole de routage AODV dans NS-2 ………..................................73
3. Implémentation du protocole MAC-802 .11 dans NS-2....................................................73
4.Implémentation d'Ehanced-AODV sous NS-2.....................................................................74
4.1 Estimation de la bande passante disponible autour d'un noeud ..................................74
4.2 Estimation du delai........................................................................................................77
4.2.1 Claculer le delai dans la file d'attente Dq............................................................77
4.2.2 Claculer le delai de propagation Dprop.................................................................78
4.2.3 Claculer le delai d'un saut D ……….......................................... …………….....80
4.3 Les modifications au niveau du protocole Enhanced-AODV.....................................80
4.3.1 Extension du RREQ dans Enhanced-AODV.....................................................80
4.3.2 Extension du RREP dans Enhanced-AODV……………………………...….81
4.3.3 Contrôle d'admission……………………………………….............................82
4.3.4 Accés aux exigences de QOS…………………………………......................84
5.Simulations et Resultats………………………………………………………………......86
5.1 Objectifs de la simulation……………………………………………………….…..86
5.2 Intérêt et nécessité de la simulation………………………………………….……...87
5.3 Métriques de la simulation………………………………………………………….87
5.4 Scénarios de simulations……………………………………………………………88
5.4.1 Modèle de trafic………………………………………………………………89
5.4.2 Simulation et Interprétation………………………………………………..…91
5.4.2.1 Délai de bout en bout…………………………………………………...91
5.4.2.2 Variation du délai (gigue)………………………………………………92
5.4.2.3 La perte de paquets……………………………………………………..95
6. CONCLUSION………………………………………………………………………......96
Conclusion et perspectives.......................................................................................................98
Bibliographie........................................................................................................Côte titre : MAI/0270 En ligne : https://drive.google.com/file/d/1fY2dvx1EPeCIhjZR8tdptvokMcXAuVAZ/view?usp=shari [...] Format de la ressource électronique : Routage avec QoS dans les réseaux MANETs [texte imprimé] / Ghersallah,Mustapha, Auteur ; Beghriche, Abdesselem, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (102 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux MANETs Index. décimale : 004 Informatique Résumé : Conclusion & Perspectives
Routage avec QoS dans les réseaux MANETs.98Conclusion Générale Le réseau mobile ad hoc (MANET) consiste en un ensemble de nœuds autonomes, auto-organisables et auto-opérationnels. MANET est caractérisé par des liens fragiles, des liens avec moins de bande passante, des nœuds avec des contraintes d’énergie, des nœuds avec moins de capacité mémoire et de puissance de traitement que dans les réseaux filaires. Malgré toutes ces contraintes, il a plusieurs avantages et de multiples domaines d’applications. Ses applications spécifiques sont différentes de celles des réseaux fixes, et parfois même impossibles à réaliser avec ces derniers.En outre et vu à la popularité croissante des applications multimédias déployées dans les MANETs, le thème sur la qualité de service dans ces réseaux est devenu un sujet de grand Intérêt et incontournable. Plusieurs solutions de routage ont été proposées pour ces réseaux mais aucune d’entre elles ne paraît satisfaire la diversité des exigences de QoS dans ces réseaux.Nous pouvons classifier toutes ces propositions en deux grandes catégories: solutions évolutionnaireset solutions révolutionnaires.La première catégorie de solutions vise à étendre des protocoles best effort existants alors que la deuxième vise à concevoir un protocole de routage avec QoS à partir de rien (from scratch).Dans le cadre de ce mémoire, Nous avons opté pour la première approche pour des raisons de simplicité et de compatibilité avec les protocoles « best effort».L’objectif était d’analyser le protocole de routage réactif AODVopérant dans les réseaux mobiles adhoc. Une extension de ce protocole est faite en terme de bande passante et du délai. Le but est de le rend plus adapté aux exigences des applications temps réels, multimédias,telles que la voix sur IP (VoIP)et vidéoconférence.Après avoir détaillé un état de l’art sur les réseaux sans fil (notamment les MANETs) et les différents protocoles dédiés aux MANETs, nous avons abordé le sujet sur la qualité de service dans ces réseaux. Nous avons alors identifié les différents paramètres de la QoS tels la bandepassante, le délai de bout en bout, la gigue et le taux de perte de paquets, qui définissent la qualité de service d’un réseau ad hoc et sur lesquels il faut agir afin de garantir
Conclusion & Perspectives Routage avec QoS dans les réseaux MANETs.99un support de QoS. Nous avons aussi étudié les différentes catégories de solutions de qualité de service dans MANET, soient : les modèles de la QoS, la signalisation de QoS, la différenciation des services et enfin le routage avec qualité de service. Ainsi nous avons opté pour le routage avec qualité de service (QoS) et définir notre objectif qui consiste à proposer une extension pour améliorer la qualité de service en termes de bande passante et du délai dans le protocole AODV.Notre contribution n’est autre qu’une suggestion d’une solution basée sur un protocole de routage réactif classique AODV avec les deux métriques de QOS (bande passante, délai). Cette extension a été baptisée protocole Enhanced-AODV. Pour concevoir notre protocole, nous adoptons les travaux de Sarret al., pour estimer la bande passante résiduelle et le délai au niveau de la couche MAC et sur le draft de Perkinset al, auteurs du protocole AODV pour le mécanisme de fonctionnement.Par la suite, nous avons procédé à l’implémentation de notre protocole sous NS-2 (NetworkSimulator 2) en réutilisant le code source du protocole AODV rajouté d’autres composantes nécessaires.En phase finale du projet, nous avons évalué notre solution. Les résultats préliminaires de simulation ont montré que notre protocole donne de bonnes performances en termes dedélai de bout en bout, de gigue, et de perte de paquets.Bien que cette solution apporte une contribution dans les réseaux Ad hoc, plus particulièrement au routage avec qualité de service, de nombreuses perspectives peuvent être tracées :Songer également à surveiller la garantie de qualité de service sur les routes actives en envoyant des messages d’erreur suite à la dégradation de la QoS sur ces routes.Evaluer notre protocole par rapport à d’autres métriques telles quela consommation en énergie, le temps d’établissement d’une route, la mobilité et l’overheadgénéré, d’une part,et par rapport à d’autres scénarios d’autre part.Evaluer les performances du protocole Enhanced-AODV par rapport à d’autres protocoles de routage avec QOS par exemple AQO,BEQR,QOS-AODV.Note de contenu :
Sommaire
des Matières.…..……………………………………………………………………….
i Liste des Figures ...………………………..……..…………………………………..……….
v Liste des Tableaux..………………………..……..…………………………………………...
v Introduction Générale ………………………………………………….………...…………...
1 Chapitre 1 : Les réseaux mobiles Ad hoc 1.Introduction.....................................................................................
6 2. Reseaux mobile Ad Hoc……………………………...……………………...…...………...
8 2.1 Définition ......................................................................................
8 2.2. Caracteristiques des réseaux mobiles Ad hoc……………...………………………...
9 2.2.1 L'absence d'une infrastructure centralisée.........................................................
10 2.2.2 Topologie dynamique……………….………………..…................................
11 2.2.3 Canal de communication sans fil…………..…...……………….....................
11 2.2.4 Ressources limitées.............................................................................
.11 2.2.5 La taille des réseaux Ad hoc……………..…..................................... ……....
11 2.2.6 La faible sécurité..............................................................................................
12 2.2.7 La qualite de service (QoS).....................................................................
12 2.3 Applications……………………………………………............................……..……...
13 3. Description de la couche Mac IEEE 802.11……………………...……...……………….…
15 4. Le routage dans Les réseaux mobiles Ad Hoc.........................................................................
17 4.1 Protocoles de routage Ad hoc proactifs……………………………....………………....
17 4.1.1 Le protocole DSDV……………………………………...……………………….
18 4.1.2 Le protocole OLSR……………………………………………………………....
19 4.1.3 Le protocole TBRPF…………………………………………………………..….
21 4.2 Protocoles de routage Ad hoc réactifs……………………………………………….…..
21 4.2.1 Le protocole AODV…………………………...……………………………..…..
22 4.2.1.1 Découverte de route…………………………..……………………….…
22 4.2.1.2 Maintenance des routes……………………………………………….….
23 4.2.2 Le protocole DSR………………………...……………………………………....
25 4.2.2.1 Découverte de route………………….…………………………..…….....
25 4.2.2.2 Maintenance des routes………………………..........…………………....
26 4.3 Protocoles de routage Ad hoc hybrides…………………..……………….…………......
27 4.4 Performances……………………………...………………………………….……….....
29 5. CONCLUSION…………….………………………………………………………….…...….3
Chapitre 2 : Etude des protocoles de routage avec QoS
1. Introduction .....................................................................................................................
2.QUALITE DE SERVICE DANS LES RESEAUX AD HOC (QOS)....................................32
2.1 Définitions......................................................................................................................32
2.2 Les besoins en QoS des applications……………........................................................33
2.3 Les métriques de la qualité de service..........................................................................34
2.4 Classification des métriques QOS ……………………………...…………………….....35
2.5 Niveaux de service.........................................................................................................36
2.6 Les modèles de QoS pour MANETs ……………………………………………….....36
2.6.1 FQMM (Flexible quality of service model for MANETs)……………………..37
2.6.2 SWAN ( Service differentiation in wireless ad hoc networks)………………..39
2.6.3 Modèle iMAQ.......................................................................................................40
2.7 Solutions de Qos dans les MANETs............................................................................40
2.8 Objectifs du routage avec QoS.....................................................................................41
3. Routage avec QoS …..............................................................................................................42
3.1 Définitions..........................................................................................................
3.2 Protocoles de routage avec QoS....................................................................................43
3.2.1 Le Protocole CEDAR...........................................................................................43
3.2.2 Le Protocole TBR .......................................... ……………………………...…...44
3.2.3 Le Protocole QoS-AODV........................... ………………………………...…...45
3.2.4 Le protocole QOLSR ........................................…………………………….......47
3.2.4.1 Principe de fonctionnement de QOLSR………………………...………...48
3.3 Récapitulatif des protocoles de routage prenant en charge QoS................................49
CONCLUSION.....................................................................................................................50
Chapitre 3 : Enhanced-AODV : Extension d' AODV avec QoS
1. Introduction…………...................................................................................53
2. Synthèse des solutions existantes...........................................................................................54
3. Présentation de la solution proposée......................................................................................54
3.1 La Bande passante..........................................................................................................54
3.1.1 La bande passante résiduelle ou disponible..........................................................55
3.1.1.1 Estimation de la bande passante résiduelle d’un noeud...........................56
3.1.1.2 Estimation de la bande passante résiduelle d’un lien ………….............56
3.2 Estimation du délai de bout en bout dans les réseaux ad hoc....................................57
3.2.1 Estimation du délai à un saut...............................................................................58
3.2.1.1 Calcul du délai dans la file d'attente (Dq)...............................................58
3.2.1.2 Calcul du délai de propagation (Dprop).....................................................59
4. Intégration dan AODV………………………………………...……………………………...61
4.1 Extension de la RREQ…………………………………………………………..………….…62
4.2 Mécanisme de découverte des routes dans Enhanced-Aodv……………….............63
4.3 Maintenance de route……………………….............................................................66
4.4 Limitations……………………………………………...............................................67
4.5 Conception du protocole Enhanced-AODV…………………………………….….68
5. CONCLUSION ……...............................................................................................................70
Chapitre 4 : Implementation et simulation
1. Introduction………….........................................................................................………….....72
2. Implémentation du protocole de routage AODV dans NS-2 ………..................................73
3. Implémentation du protocole MAC-802 .11 dans NS-2....................................................73
4.Implémentation d'Ehanced-AODV sous NS-2.....................................................................74
4.1 Estimation de la bande passante disponible autour d'un noeud ..................................74
4.2 Estimation du delai........................................................................................................77
4.2.1 Claculer le delai dans la file d'attente Dq............................................................77
4.2.2 Claculer le delai de propagation Dprop.................................................................78
4.2.3 Claculer le delai d'un saut D ……….......................................... …………….....80
4.3 Les modifications au niveau du protocole Enhanced-AODV.....................................80
4.3.1 Extension du RREQ dans Enhanced-AODV.....................................................80
4.3.2 Extension du RREP dans Enhanced-AODV……………………………...….81
4.3.3 Contrôle d'admission……………………………………….............................82
4.3.4 Accés aux exigences de QOS…………………………………......................84
5.Simulations et Resultats………………………………………………………………......86
5.1 Objectifs de la simulation……………………………………………………….…..86
5.2 Intérêt et nécessité de la simulation………………………………………….……...87
5.3 Métriques de la simulation………………………………………………………….87
5.4 Scénarios de simulations……………………………………………………………88
5.4.1 Modèle de trafic………………………………………………………………89
5.4.2 Simulation et Interprétation………………………………………………..…91
5.4.2.1 Délai de bout en bout…………………………………………………...91
5.4.2.2 Variation du délai (gigue)………………………………………………92
5.4.2.3 La perte de paquets……………………………………………………..95
6. CONCLUSION………………………………………………………………………......96
Conclusion et perspectives.......................................................................................................98
Bibliographie........................................................................................................Côte titre : MAI/0270 En ligne : https://drive.google.com/file/d/1fY2dvx1EPeCIhjZR8tdptvokMcXAuVAZ/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0270 MAI/0270 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkUn routage bio-inspiré adaptatif basé sur l’algorithme Honey Badger search dans les MANETs / Safa Semcheddine
PermalinkPermalinkPermalinkPermalinkRunning your business with ExMcel Tm / Hixson, Amanda C
PermalinkPermalinkPermalinkSécurisation des architectures informatiques:Exemples concrets / Jean-Louis Boulanger
PermalinkPermalinkPermalinkSécurisation du protocole RPL contre l'attaque de falsification de la table de routage / Halchour, imed
PermalinkPermalinkLa Sécurité dans les services web / AYADI, Ibtissem
PermalinkSécurité informatique et réseaux:Cours et exercices corrigés / Solange Chernaouti-Hélie
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkSimulation d'une émergence de propagation des informations sur les réseaux sociaux par les SMA / Hosna.nour el houda
PermalinkSimulation graphique du déplacement de particules dans l'algorithme PSO / Ouazine,Ibtissam
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkSoftware Testing Techniques / Boris Beizer
PermalinkUne solution orientée SMA, pour l'équilibrage de charge d'une e-plateforme, par les SOA / Chakour, farida
PermalinkSolution V21 optimale pour la dissémination de massages d'urgence dans les VANETs / Dahoumate, amira
PermalinkSolution V2V optimale pour la dissémination de messages d'urgence dans les VANETs / Bougerra, ahmed
PermalinkSolving PDEs in Python / Hans Petter Langtangen
PermalinkPermalinkPermalinkStatistique& informatique / Lallem,L
PermalinkPermalinkPermalinkSustainable IT architecture / Bonnet, Pierre
PermalinkLes swarm intelligents dans le domaine des RCSFs / Guellati,amina
PermalinkPermalinkPermalinkSynthesis and characterization of carboxymethylcellulose hydrogels and applicatio, for crystal violet removal from aqueous solution / Maria rekia Derdoukh
PermalinkPermalinkSystème d’acquisition et de traitement des données sur les accidents de la route en Algérie – cas de Sétif / Farah Chekhchoukh
PermalinkPermalinkSystème a base d'ontologies pour l'augmentation des ventes dans le commerce électronique / Daifi,ahlem
PermalinkUn Système de Détection d’intrusion pour l’internet des objets en utilisant des techniques d’apprentissage approfondi / Roua Abir
PermalinkSystème embarqué de représentation des connaissances à base d’agents / BOUZIDA, Farouk
PermalinkPermalinkSystème interactif pour le contrôle gestuel des applications multimédia / ISSAAD, Fouzia
PermalinkSystème multi-agents pour la segmentation d'image IRM cérébrale « Application sur la sclérose en plaques » / Sahraoui,wafa
PermalinkSystème de recommandation par filtrage collaboratif / Bouaoun, kaouther
PermalinkSystèmes d'exploitation mécanismes de base / Belkhir, Abdelkader
PermalinkSystèmes d'exploitation des ordinateurs :Principes de conception / Bellion,j
PermalinkPermalinkPermalinkPermalinkPermalinkTechnique du langage FORTRAN: description et pratique / F. Lapscher
PermalinkTélécoms et réseaux / Maaiman,Maxime
PermalinkTéléinformatique 1 / Henri Nussbaumer
PermalinkThe student edition of MATLAB / The Maths Works
PermalinkTheoretical Cybersecurity / Jacob G. Oakley
PermalinkTIC, technologies émergentes et Web 2.0 / Association francophone pour le savoir (Congrès; 79; 2011; Sherbrooke, Canada)
PermalinkPermalinkPermalinkPermalinkLa Tolérance aux fautes, par réplication, dans les réseaux de capteurs sans fil / DJENANE, Aida
PermalinkTowards an ontology mapping algorithm based on similarity measures between entities / BEN ARAB, Achraf
PermalinkTraitements statistiques et programmation avec R / Gilles Hunault
PermalinkPermalinkPermalinkTransformer-based Deep Learning Techniques for Speech Emotion Recognition and Sentiment Analysis / madjda Daikha
PermalinkTravel and Arrival Time Prediction Based On Historical GPS Data Utilizing Machine Learning / Abdeldjouad Aymen Azzouz
PermalinkPermalinkTurbo Pascal / Dale, Nell
PermalinkPermalinkPermalinkUML et XML pour le commerce électronique / Lambert,Odile Troulet
PermalinkPermalinkUtilisation de l'algorithme Bat pour la découverte de règles d'association / BENDJEDIA, souad
PermalinkUtilisation des algorithmes génétiques dans la modélisation des réseaux de régulation génétiques / Boussafsaf, Ghada
PermalinkPermalinkUtilisation des méthodes formelles pour la vérification des systèmes interactifs / MOUFFOK, Reguia
PermalinkUtilisation de pso pour la localisation des capteurs / Annane,hadda
PermalinkPermalinkPermalinkVehicular Cloud computing : qualité de services / Kebiche, hannan
PermalinkVérification formelle d'un protocole de l'accroissement de la longévité des réseaux de capteurs sons fil par des stations de base robustes / KHELLOUFI, ZAKARIA
PermalinkVers une Amélioration de la qualite de service dans les reseaux de telecommunications mobile / ikram Bara
PermalinkVers une approche incrémentale pour la fragmentation horizontale dans les entrepôts de données relationnels / Mansouri,zakaria
Permalink