Titre : |
Modélisation Des Réseaux Mobiles ad hoc les Réseaux De Ptri |
Type de document : |
texte imprimé |
Auteurs : |
Mehali ,Terraf, Auteur ; Beghriche, Abdesselem, Directeur de thèse |
Editeur : |
Setif:UFA |
Année de publication : |
2019 |
Langues : |
Français (fre) |
Catégories : |
Thèses & Mémoires:Informatique
|
Mots-clés : |
Réseau Ad Hoc mobile
Réseau de Pétri flou
Facteur de certitude |
Index. décimale : |
004 - Informatique |
Résumé : |
Le sujet de ce mémoire se focalise sur le problème de la modélisation et la gestion de
routage dans les réseaux mobiles Ad hoc (MANET : Mobile Ad hoc NETwork), où les
noeuds accumulent le rôle de routeur, de serveur et de client, les obligeant à coopérer pour
un bon fonctionnement du réseau. L’absence d’une gestion centrale des fonctionnalités du
réseau rend ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil
(WLAN) et filaires (LAN). Plusieurs nouveaux protocoles de routage ont été proposés,
parce que les solutions conventionnelles ne sont pas adaptées pour de tels réseaux
(environnement dynamique). Ils ne prennent pas la contrainte des ressources en
considération car non seulement l’environnement est dynamique, mais les ressources sont
aussi limitées (la mémoire, la capacité de calcul et surtout l’énergie), ce qui complique
davantage la problématique, car on sait bien que les solutions de routage sont gourmandes
en termes de ressources.
L’objectif principal de ce travail consiste à définir et proposer un algorithme de routage
fiable et efficace (ARR) pour les réseaux Ad hoc mobiles en utilisant la modélisation par
les réseaux de Pétri flou et leurs mécanismes de raisonnement. L'algorithme proposé
permet de représenter une structurée de la topologie du réseau, afin de trouver le chemin le
plus fiable du noeud source au noeud de destination. Cet algorithme peut être appliqué à la
plupart des protocoles de routage existants, notamment les protocoles réactifs. La
performance de ce mécanisme est évaluée avec la prise en compte de plusieurs aspects
primordiaux pour les réseaux mobiles Ad hoc, telles que la fiabilité du routage et la qualité
d'interaction dans le réseau |
Note de contenu : |
Sommaire
Dédicaces
Abstract
Résumé
Table des matières
Table des Figures
Introduction Générale
Chapitre 1 Les Réseaux Mobiles Ad hoc
1.1 . Introduction……………………………………………………………………..…..1
1.2. Définition…………………………………...……………………………….……….2
1.3. Domaines d’Application……………..…………………………….…….....………..3
1.3.1. Domaines Militaires…..……………………………………………….…….....3
1.3.2. Domaines Civiles………………….……………………………………………3
1.4. Caractéristiques des Réseaux Ad Hoc……………..…………………………………4
1.4.1. L’absence d’Infrastructure……………………………………………….…....4
1.4.2. La Topologie Dynamique…………………………….…………………...…...4
1.4.3. La Bande Passante Limitee…………………………...…………...…………...5
1.4.4. Les Contraintes d'Energie……………………………………………………...5
1.4.5. Une Securite Physique Limitee…………………………………...…………...5
1.4.6. L'Hétérogénéité des Noeuds……………………………………...…………….5
1.4.7. Interférences…………………………………………………………………...5
1.4.8. Multi-hops ou Multi-sauts…………………………………………...….……..5
1.4.9. Noeuds Cachés…………………………………………………………..……..5
1.5. La Modélisation………………………………………………..…………….……....5
1.6. Modes de Communication………………………………………. .. . . . . . . . . . . .. . 6
1.7. Avantages et Inconvénients des Réseaux Ad hoc……………. . .. . . . . . .. . . . . . . . .7
1.8. Le Routage dans les Réseaux Ad hoc………………….. . . . . . . . . . . . . . . . . . . . …7
1.9. Le Routage Classique…………………………………...………………..……...……8
1.9.1. Les Protocoles à État de Liaisons…………………………….....……...……….8
1.9.2. Les Protocoles à Vecteur de Distance…..………………………...……...……..9
1.9.3. Source Routing (Routage Source)………………………………..……...………9
1.9.4. Flooding (Inondation) ………………………………………………...….......….9
Protocole de Routage……………………………………………………...…………10
1.10.1. Protocoles de Routage Proactifs……………………………...………………..12
1.10.1.1. Le Protocole DSDV…………………………………………………..13
1.10.1.2. Le Protocole OLSR…………………….……...………………..........14
1.10.2. Protocoles de Routage Réactifs…………………...…………...………………15
1.10.2.1. Le Protocole DSR……………………………………………………15
1.10.2.2. Le Protocole AODV…………………………………………………16
1.10.3. Protocoles Hybrides …………………...………...………………….….……..17
1.11. Conclusion……….................................................................................................... 18
Chapitre 2 Les Réseaux de Pétri
2.1. Introduction……………………………………………………...……………………19
2.2. Définition d’un Réseau de Pétri…………………………...………………………….20
2.3. Marquage d'un Réseau de Pétri………………………………………………...…….22
2.4. Dynamique des Réseaux de Pétri…………………………...………...………………23
2.4.1. Validation d’une Transition………..………..…………………..……….……..23
2.4.2. Franchissement d’une Transition………...……..………..……………………23
2.4.2.1. Franchissement d’une Transition Source……….…….………….......24
2.4.2.2. Franchissement d’une Transition Puits…….………….…………...…24
2.4.2.3. Tir d’une Transition avec Plusieurs Ressources………………...…....25
2.5. Marquages Accessibles & Graphe des Marquages…………………..……………….27
2.6. Propriétés des Réseaux de Pétri……...…………………...…………………...……...30
2.6.1. Conflits et Parallélisme………………...……………………………...……….30
2.6.1.1. RDP sans Conflit……………..……………...………….………..…..30
2.6.1.2. Conflit Relatif au Marquage ou Transitions en Conflit Effecti…...…31
2.6.2. RDP Pur…………..…………………………………………………...………31
2.6.3. Réseau Propre………………..………………………………..………………33
2.6.4. Réseau Vivant(sans blocage)…………….…………………....………………33
2.6.5. Réseau Borné ………………………………………….....…………………...34
2.6.6. Réseau Conforme…………...……………………………………..………….35
2.7. Extensions des Réseaux de Pétri…….…………..………………..……...………….35
2.7.1. Les RDP Etendus…………………………………………………..…………..35
2.7.2. Les Réseaux de Pétri Colorés………………………..………..……………….36
2.7.3. Les Réseaux de Pétri T-temporels…………………………………..…………36
2.7.4. Les Réseaux de Pétri Temporisés……..…………………………….....……....37
2.7.5. Les Réseaux de Petri Interprétés………………………….…………..………..37
2.7.6. Les Réseaux de Pétri Stochastiques………………...……………...…………..38
2.7.7. Les Réseaux de Pétri Stochastiques Généralisés…………………...………….38
2.7.8. Les Reseaux de Pétri Flous………………………………………...….…...….39
2.8. Conclusion …………………………………………………………………….…......41
Chapitre 3 Modélisation Réseau Ad Hoc Par Le réseau de Pétri
3.1 Introduction……….…………………………………………………...…...............42
3.2 Représentation d'un Réseau Ad Hoc à l'aide de Réseau Pétri Flou………………....44
3.2.1 Topologie du Réseau………………………………………………..…...…….44
3.2.2 Facteur de Certitude et Valeur Seuil des Transitions………………….………46
3.3 Algorithme De Routage Fiable De Raisonnement Flou………………………...…...47
3.4 Simulation et Comparaison…………………………………………..………..…......49
3.5 Conclusions ………………….………………………………………………..…...…51
Chapitre 4 Réalisation D’Application
4.1 Introduction…………………………………………………………………………..52
4.2 Choix du Langage de Développement……….……………………………………….53
4.2.1 Le Langage de Programmation MATLAB……..…………….………………...53
4.2.2 Moyens Matériels……………………………………………………………….54
4.2.3 Moyens Logiciels………………………………………………………….........54
4.2.4 Environnement MATLAB……………………………………………………...55
4.3 Présentation des Interfaces……………………………………………………………55
4.3.1 Interface Principal…………………………………………………………...….55
4.3.2 Interface De Fiabilité…………………………………………………………...56
4.3.3. Interface des Chemins Cassés ………………………………………………....56
4.3.4. Interface de Bout en Bout……...…………………………………………….....57
4.3.5. Interface des Donnes Pétri……...………………………………………………57
4.3.6. Alerte Champ Refusée…………………………………………………...……..58
Conclusions Générale
Bibliographies |
Côte titre : |
MAI/0285 |
En ligne : |
https://drive.google.com/file/d/1URDzaINsPxDljKDRVWnxSHGrOBNKTXa4/view?usp=shari [...] |
Format de la ressource électronique : |
pdf |
Modélisation Des Réseaux Mobiles ad hoc les Réseaux De Ptri [texte imprimé] / Mehali ,Terraf, Auteur ; Beghriche, Abdesselem, Directeur de thèse . - [S.l.] : Setif:UFA, 2019. Langues : Français ( fre)
Catégories : |
Thèses & Mémoires:Informatique
|
Mots-clés : |
Réseau Ad Hoc mobile
Réseau de Pétri flou
Facteur de certitude |
Index. décimale : |
004 - Informatique |
Résumé : |
Le sujet de ce mémoire se focalise sur le problème de la modélisation et la gestion de
routage dans les réseaux mobiles Ad hoc (MANET : Mobile Ad hoc NETwork), où les
noeuds accumulent le rôle de routeur, de serveur et de client, les obligeant à coopérer pour
un bon fonctionnement du réseau. L’absence d’une gestion centrale des fonctionnalités du
réseau rend ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil
(WLAN) et filaires (LAN). Plusieurs nouveaux protocoles de routage ont été proposés,
parce que les solutions conventionnelles ne sont pas adaptées pour de tels réseaux
(environnement dynamique). Ils ne prennent pas la contrainte des ressources en
considération car non seulement l’environnement est dynamique, mais les ressources sont
aussi limitées (la mémoire, la capacité de calcul et surtout l’énergie), ce qui complique
davantage la problématique, car on sait bien que les solutions de routage sont gourmandes
en termes de ressources.
L’objectif principal de ce travail consiste à définir et proposer un algorithme de routage
fiable et efficace (ARR) pour les réseaux Ad hoc mobiles en utilisant la modélisation par
les réseaux de Pétri flou et leurs mécanismes de raisonnement. L'algorithme proposé
permet de représenter une structurée de la topologie du réseau, afin de trouver le chemin le
plus fiable du noeud source au noeud de destination. Cet algorithme peut être appliqué à la
plupart des protocoles de routage existants, notamment les protocoles réactifs. La
performance de ce mécanisme est évaluée avec la prise en compte de plusieurs aspects
primordiaux pour les réseaux mobiles Ad hoc, telles que la fiabilité du routage et la qualité
d'interaction dans le réseau |
Note de contenu : |
Sommaire
Dédicaces
Abstract
Résumé
Table des matières
Table des Figures
Introduction Générale
Chapitre 1 Les Réseaux Mobiles Ad hoc
1.1 . Introduction……………………………………………………………………..…..1
1.2. Définition…………………………………...……………………………….……….2
1.3. Domaines d’Application……………..…………………………….…….....………..3
1.3.1. Domaines Militaires…..……………………………………………….…….....3
1.3.2. Domaines Civiles………………….……………………………………………3
1.4. Caractéristiques des Réseaux Ad Hoc……………..…………………………………4
1.4.1. L’absence d’Infrastructure……………………………………………….…....4
1.4.2. La Topologie Dynamique…………………………….…………………...…...4
1.4.3. La Bande Passante Limitee…………………………...…………...…………...5
1.4.4. Les Contraintes d'Energie……………………………………………………...5
1.4.5. Une Securite Physique Limitee…………………………………...…………...5
1.4.6. L'Hétérogénéité des Noeuds……………………………………...…………….5
1.4.7. Interférences…………………………………………………………………...5
1.4.8. Multi-hops ou Multi-sauts…………………………………………...….……..5
1.4.9. Noeuds Cachés…………………………………………………………..……..5
1.5. La Modélisation………………………………………………..…………….……....5
1.6. Modes de Communication………………………………………. .. . . . . . . . . . . .. . 6
1.7. Avantages et Inconvénients des Réseaux Ad hoc……………. . .. . . . . . .. . . . . . . . .7
1.8. Le Routage dans les Réseaux Ad hoc………………….. . . . . . . . . . . . . . . . . . . . …7
1.9. Le Routage Classique…………………………………...………………..……...……8
1.9.1. Les Protocoles à État de Liaisons…………………………….....……...……….8
1.9.2. Les Protocoles à Vecteur de Distance…..………………………...……...……..9
1.9.3. Source Routing (Routage Source)………………………………..……...………9
1.9.4. Flooding (Inondation) ………………………………………………...….......….9
Protocole de Routage……………………………………………………...…………10
1.10.1. Protocoles de Routage Proactifs……………………………...………………..12
1.10.1.1. Le Protocole DSDV…………………………………………………..13
1.10.1.2. Le Protocole OLSR…………………….……...………………..........14
1.10.2. Protocoles de Routage Réactifs…………………...…………...………………15
1.10.2.1. Le Protocole DSR……………………………………………………15
1.10.2.2. Le Protocole AODV…………………………………………………16
1.10.3. Protocoles Hybrides …………………...………...………………….….……..17
1.11. Conclusion……….................................................................................................... 18
Chapitre 2 Les Réseaux de Pétri
2.1. Introduction……………………………………………………...……………………19
2.2. Définition d’un Réseau de Pétri…………………………...………………………….20
2.3. Marquage d'un Réseau de Pétri………………………………………………...…….22
2.4. Dynamique des Réseaux de Pétri…………………………...………...………………23
2.4.1. Validation d’une Transition………..………..…………………..……….……..23
2.4.2. Franchissement d’une Transition………...……..………..……………………23
2.4.2.1. Franchissement d’une Transition Source……….…….………….......24
2.4.2.2. Franchissement d’une Transition Puits…….………….…………...…24
2.4.2.3. Tir d’une Transition avec Plusieurs Ressources………………...…....25
2.5. Marquages Accessibles & Graphe des Marquages…………………..……………….27
2.6. Propriétés des Réseaux de Pétri……...…………………...…………………...……...30
2.6.1. Conflits et Parallélisme………………...……………………………...……….30
2.6.1.1. RDP sans Conflit……………..……………...………….………..…..30
2.6.1.2. Conflit Relatif au Marquage ou Transitions en Conflit Effecti…...…31
2.6.2. RDP Pur…………..…………………………………………………...………31
2.6.3. Réseau Propre………………..………………………………..………………33
2.6.4. Réseau Vivant(sans blocage)…………….…………………....………………33
2.6.5. Réseau Borné ………………………………………….....…………………...34
2.6.6. Réseau Conforme…………...……………………………………..………….35
2.7. Extensions des Réseaux de Pétri…….…………..………………..……...………….35
2.7.1. Les RDP Etendus…………………………………………………..…………..35
2.7.2. Les Réseaux de Pétri Colorés………………………..………..……………….36
2.7.3. Les Réseaux de Pétri T-temporels…………………………………..…………36
2.7.4. Les Réseaux de Pétri Temporisés……..…………………………….....……....37
2.7.5. Les Réseaux de Petri Interprétés………………………….…………..………..37
2.7.6. Les Réseaux de Pétri Stochastiques………………...……………...…………..38
2.7.7. Les Réseaux de Pétri Stochastiques Généralisés…………………...………….38
2.7.8. Les Reseaux de Pétri Flous………………………………………...….…...….39
2.8. Conclusion …………………………………………………………………….…......41
Chapitre 3 Modélisation Réseau Ad Hoc Par Le réseau de Pétri
3.1 Introduction……….…………………………………………………...…...............42
3.2 Représentation d'un Réseau Ad Hoc à l'aide de Réseau Pétri Flou………………....44
3.2.1 Topologie du Réseau………………………………………………..…...…….44
3.2.2 Facteur de Certitude et Valeur Seuil des Transitions………………….………46
3.3 Algorithme De Routage Fiable De Raisonnement Flou………………………...…...47
3.4 Simulation et Comparaison…………………………………………..………..…......49
3.5 Conclusions ………………….………………………………………………..…...…51
Chapitre 4 Réalisation D’Application
4.1 Introduction…………………………………………………………………………..52
4.2 Choix du Langage de Développement……….……………………………………….53
4.2.1 Le Langage de Programmation MATLAB……..…………….………………...53
4.2.2 Moyens Matériels……………………………………………………………….54
4.2.3 Moyens Logiciels………………………………………………………….........54
4.2.4 Environnement MATLAB……………………………………………………...55
4.3 Présentation des Interfaces……………………………………………………………55
4.3.1 Interface Principal…………………………………………………………...….55
4.3.2 Interface De Fiabilité…………………………………………………………...56
4.3.3. Interface des Chemins Cassés ………………………………………………....56
4.3.4. Interface de Bout en Bout……...…………………………………………….....57
4.3.5. Interface des Donnes Pétri……...………………………………………………57
4.3.6. Alerte Champ Refusée…………………………………………………...……..58
Conclusions Générale
Bibliographies |
Côte titre : |
MAI/0285 |
En ligne : |
https://drive.google.com/file/d/1URDzaINsPxDljKDRVWnxSHGrOBNKTXa4/view?usp=shari [...] |
Format de la ressource électronique : |
pdf |
|