University Sétif 1 FERHAT ABBAS Faculty of Sciences
Résultat de la recherche
1 résultat(s) recherche sur le mot-clé 'Réseaux Systèmes Distribués RCSF Tolérance aux fautes Détection de fautes Réseaux bayésiens'
Ajouter le résultat dans votre panier Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche
Titre : Tolérance aux fautes dans les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Harbi, yasmine ; ALIOUAT,Z, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (50f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
RCSF
Tolérance aux fautes
Détection de fautes
Réseaux bayésiensIndex. décimale : 004 Informatique Résumé : Résumé
Les pannes sont la règle et non l'exception dans les réseaux de capteurs sans fil (RCSF). Un
nœud capteur est fragile et il peut défaillir en raison de l'épuisement de la batterie ou de la
destruction par un événement externe. En outre, le nœud peut capter et transmettre des valeurs
incorrectes en raison de l'influence de l'environnement sur son fonctionnement. Dans ce
contexte, nous avons proposé deux mécanismes de tolérance aux fautes, le premier
mécanisme nommé DACD (Détection d’Anomalie de Captage des Données) permet de
détecter les données erronées et empêcher leur transmission, et le deuxième appelé FCD
(Fiabilité de Captage des Données) consiste à détecter et ajuster les données incorrectes puis
les transmettre. La détection de fautes dans les deux mécanismes a été faite en utilisant les
réseaux bayésiens. Afin de valider nos propositions, nous avons réalisé une simulation à l’aide
du simulateur réseau NS2, dans laquelle les performances de nos algorithmes sont évaluées et
comparées avec le protocole CDCMP et le protocole FDSNote de contenu : Table des matières
Introduction générale ...................................................................................................... 1
I. Etat de l’art........................................................................................................... 3
1.1 Introduction ......................................................................................................... 3
1.2 Généralités sur les réseaux de capteurs sans fil................................................... 3
1.2.1 Définition .................................................................................................... 3
1.2.2 Composants d’un capteur............................................................................ 4
1.2.3 Architecture d’un réseau de capteurs.......................................................... 5
1.2.4 Domaines d’application .............................................................................. 6
1.2.5 Contraintes.................................................................................................. 6
1.3 Généralités sur la sureté de fonctionnement ....................................................... 7
1.3.1 Attributs de la sureté de fonctionnement .................................................... 8
1.3.2 Entraves de la sureté de fonctionnement ................................................... 8
1.3.3 Moyens de la sureté de fonctionnement ..................................................... 9
1.4 Tolérance aux fautes dans les RCSFs ................................................................. 9
1.4.1 Classification de fautes dans un RCSF ..................................................... 10
1.4.2 Techniques de détection de fautes dans les RCSFs.................................. 11
1.4.2.1 Approche centralisée................................................................... 11
1.4.2.2 Approche distribuée .................................................................... 12
1.4.2.3 Approche hybride........................................................................ 13
1.4.3 Techniques de recouvrement de fautes dans les RCSFs........................... 16
1.4.3.1 Réplication active........................................................................ 16
1.4.3.2 Réplication passive ..................................................................... 16
1.5 Conclusion......................................................................................................... 17
II. Contribution ....................................................................................................... 19
2.1 Introduction ....................................................................................................... 19
2.2 Protocole de base CDCMP................................................................................ 19
2.2.1 Hypothèses du protocole........................................................................... 19
2.2.2 Description du protocole........................................................................... 20
2.2.3 Critiques.................................................................................................... 21
2.3 Présentation des solutions proposées ................................................................ 21
2.3.1 Hypothèses des solutions.......................................................................... 22
2.3.2 Environnement de développement............................................................ 22
2.3.3 Première proposition................................................................................. 22
2.3.3.1 Phase d’apprentissage ................................................................. 24
2.3.3.2 Phase d’inférence ........................................................................ 27
2.3.3.3 Exemple de détection de fautes................................................... 32
2.3.4 Simulation de la première proposition...................................................... 34
2.3.4.1 Paramètres de la simulation ........................................................ 34
2.3.4.2 Métriques de la performance....................................................... 35
2.3.4.3 Résultats et discussions............................................................... 35
2.3.5 Deuxième proposition............................................................................... 39
2.3.5.1 Phase de recouvrement................................................................ 39
2.3.5.2 Exemple de recouvrement de fautes ........................................... 41
2.3.6 Simulation de la première proposition...................................................... 41
2.3.6.1 Paramètres de la simulation ........................................................ 41
2.3.6.2 Métriques de la performance....................................................... 41
2.3.6.3 Résultats et discussions............................................................... 42
2.4 Conclusion......................................................................................................... 46
Conclusion générale...................................................................................................... 47
Bibliographie................................................................................................................. 49Côte titre : MAI/0157 En ligne : https://drive.google.com/file/d/1GMHkIj1TQ7pkhEdaJsyqgHJcZZS-eJcs/view?usp=shari [...] Format de la ressource électronique : Tolérance aux fautes dans les réseaux de capteurs sans fil [texte imprimé] / Harbi, yasmine ; ALIOUAT,Z, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (50f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
RCSF
Tolérance aux fautes
Détection de fautes
Réseaux bayésiensIndex. décimale : 004 Informatique Résumé : Résumé
Les pannes sont la règle et non l'exception dans les réseaux de capteurs sans fil (RCSF). Un
nœud capteur est fragile et il peut défaillir en raison de l'épuisement de la batterie ou de la
destruction par un événement externe. En outre, le nœud peut capter et transmettre des valeurs
incorrectes en raison de l'influence de l'environnement sur son fonctionnement. Dans ce
contexte, nous avons proposé deux mécanismes de tolérance aux fautes, le premier
mécanisme nommé DACD (Détection d’Anomalie de Captage des Données) permet de
détecter les données erronées et empêcher leur transmission, et le deuxième appelé FCD
(Fiabilité de Captage des Données) consiste à détecter et ajuster les données incorrectes puis
les transmettre. La détection de fautes dans les deux mécanismes a été faite en utilisant les
réseaux bayésiens. Afin de valider nos propositions, nous avons réalisé une simulation à l’aide
du simulateur réseau NS2, dans laquelle les performances de nos algorithmes sont évaluées et
comparées avec le protocole CDCMP et le protocole FDSNote de contenu : Table des matières
Introduction générale ...................................................................................................... 1
I. Etat de l’art........................................................................................................... 3
1.1 Introduction ......................................................................................................... 3
1.2 Généralités sur les réseaux de capteurs sans fil................................................... 3
1.2.1 Définition .................................................................................................... 3
1.2.2 Composants d’un capteur............................................................................ 4
1.2.3 Architecture d’un réseau de capteurs.......................................................... 5
1.2.4 Domaines d’application .............................................................................. 6
1.2.5 Contraintes.................................................................................................. 6
1.3 Généralités sur la sureté de fonctionnement ....................................................... 7
1.3.1 Attributs de la sureté de fonctionnement .................................................... 8
1.3.2 Entraves de la sureté de fonctionnement ................................................... 8
1.3.3 Moyens de la sureté de fonctionnement ..................................................... 9
1.4 Tolérance aux fautes dans les RCSFs ................................................................. 9
1.4.1 Classification de fautes dans un RCSF ..................................................... 10
1.4.2 Techniques de détection de fautes dans les RCSFs.................................. 11
1.4.2.1 Approche centralisée................................................................... 11
1.4.2.2 Approche distribuée .................................................................... 12
1.4.2.3 Approche hybride........................................................................ 13
1.4.3 Techniques de recouvrement de fautes dans les RCSFs........................... 16
1.4.3.1 Réplication active........................................................................ 16
1.4.3.2 Réplication passive ..................................................................... 16
1.5 Conclusion......................................................................................................... 17
II. Contribution ....................................................................................................... 19
2.1 Introduction ....................................................................................................... 19
2.2 Protocole de base CDCMP................................................................................ 19
2.2.1 Hypothèses du protocole........................................................................... 19
2.2.2 Description du protocole........................................................................... 20
2.2.3 Critiques.................................................................................................... 21
2.3 Présentation des solutions proposées ................................................................ 21
2.3.1 Hypothèses des solutions.......................................................................... 22
2.3.2 Environnement de développement............................................................ 22
2.3.3 Première proposition................................................................................. 22
2.3.3.1 Phase d’apprentissage ................................................................. 24
2.3.3.2 Phase d’inférence ........................................................................ 27
2.3.3.3 Exemple de détection de fautes................................................... 32
2.3.4 Simulation de la première proposition...................................................... 34
2.3.4.1 Paramètres de la simulation ........................................................ 34
2.3.4.2 Métriques de la performance....................................................... 35
2.3.4.3 Résultats et discussions............................................................... 35
2.3.5 Deuxième proposition............................................................................... 39
2.3.5.1 Phase de recouvrement................................................................ 39
2.3.5.2 Exemple de recouvrement de fautes ........................................... 41
2.3.6 Simulation de la première proposition...................................................... 41
2.3.6.1 Paramètres de la simulation ........................................................ 41
2.3.6.2 Métriques de la performance....................................................... 41
2.3.6.3 Résultats et discussions............................................................... 42
2.4 Conclusion......................................................................................................... 46
Conclusion générale...................................................................................................... 47
Bibliographie................................................................................................................. 49Côte titre : MAI/0157 En ligne : https://drive.google.com/file/d/1GMHkIj1TQ7pkhEdaJsyqgHJcZZS-eJcs/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0157 MAI/0157 Mémoire Bibliothéque des sciences Français Disponible
Disponible