University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Aliouat ,Zibouda |
Documents disponibles écrits par cet auteur



Analyse des systèmes embarques , vérification des algorithmes de l’architecture TTA (time triggered architecture) / Aliouat ,Zibouda
Titre : Analyse des systèmes embarques , vérification des algorithmes de l’architecture TTA (time triggered architecture) Type de document : texte imprimé Auteurs : Aliouat ,Zibouda, Auteur ; M BATTOUCHE, Directeur de thèse Editeur : Setif:UFA Année de publication : 2007 Importance : 1 vol (146 f.) Format : 29 cm Catégories : Thèses & Mémoires:Informatique Mots-clés : TTA
TTP/C
GMP
Réintégration de noeuds
tolé rance aux fautesIndex. décimale : 004 Informatique Côte titre : DI/0053 Analyse des systèmes embarques , vérification des algorithmes de l’architecture TTA (time triggered architecture) [texte imprimé] / Aliouat ,Zibouda, Auteur ; M BATTOUCHE, Directeur de thèse . - [S.l.] : Setif:UFA, 2007 . - 1 vol (146 f.) ; 29 cm.
Catégories : Thèses & Mémoires:Informatique Mots-clés : TTA
TTP/C
GMP
Réintégration de noeuds
tolé rance aux fautesIndex. décimale : 004 Informatique Côte titre : DI/0053 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0053 DI/0053 Thèse Bibliothéque des sciences Français Disponible
Disponible
Titre : Application de l’Approche Clustering dans le Contexte de l’IoV Type de document : texte imprimé Auteurs : Senouci,Oussama, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (51 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : VANET
Internet des VéhiculesIndex. décimale : 004 - Informatique Résumé : Résumé:
Cette thèse de doctorat porte principalement sur le problème de l'optimisation de la charge et de
l'amélioration de la stabilité du réseau dans un environnement Internet des Véhicules (IoV). Dans ce
contexte, nous sommes intéressés par l’approche de regroupement pour répondre aux exigences d’un
tel environnement. Par conséquent, l'objectif général de ces travaux de recherche est de concevoir,
modéliser et simuler de nouveaux algorithmes de regroupement pour le réseau IoV. À cet égard, nous
commençons par analyser, à travers une revue critique de la littérature, un certain nombre
d’algorithmes de regroupement dans des VANET, afin de détecter certains problèmes encore en
suspens ou dont les solutions proposées doivent encore être améliorées. Ensuite, nous proposons trois
nouveaux algorithmes de regroupement pour les réseaux IoV, qui permettent d’améliorer leurs
performances, tout en garantissant un haut niveau de service requis par la fonction réalisée par ces
réseaux. Les algorithmes proposés ont pour objectif de réduire de manière significative les frais
généraux du réseau, de réduire la latence du réseau et d’augmenter le rapport de transmission entre un
grand nombre de véhicules connectés se déplaçant à grande vitesse. L'étude analytique et la simulation
d'évaluation des algorithmes proposés, réalisées à l'aide d'une combinaison du simulateur de réseau
NS2 et du générateur de mobilité VanetMobiSim, ont donné des résultats convaincants, supérieurs ÃNote de contenu :
Sommaire
Table of contents viii
List of gures x
List of tables xi
List of algorithms xii
Abbreviations xiii
Introduction 1
Background 9
1 Internet of Vehicles: An overview 9
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2 IoVs' denitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3 IoVs' network architecture . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.4 IoVs' applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4.1 Safety-oriented applications . . . . . . . . . . . . . . . . . . . . 14
1.4.2 User-oriented applications . . . . . . . . . . . . . . . . . . . . . 15
1.5 IoV's features, challenges and requirements . . . . . . . . . . . . . . . . 16
1.6 Wireless Access Technologies (WATs) for IoVs . . . . . . . . . . . . . . 18
1.6.1 Wireless LAN (WLAN) technology . . . . . . . . . . . . . . . . 19
1.6.2 WiMAX technology . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.6.3 Cellular wireless technology . . . . . . . . . . . . . . . . . . . . 20
1.6.4 Satellite technology . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.7 Simulations and mobility models for IoVs . . . . . . . . . . . . . . . . . 21
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2 State of the art: Clustering in VANETs 23
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2 Clustering in VANETs: An overview . . . . . . . . . . . . . . . . . . . 26
2.2.1 Brief historical . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.2 Clustering concepts . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.3 Clustering procedural ow . . . . . . . . . . . . . . . . . . . . . 29
2.2.4 Performance metrics for clustering algorithms . . . . . . . . . . 31
2.3 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.4 Taxonomy of clustering algorithms in VANETs . . . . . . . . . . . . . . 34
2.4.1 Heuristic clustering algorithms . . . . . . . . . . . . . . . . . . . 34
2.4.2 MANETs clustering algorithms . . . . . . . . . . . . . . . . . . 38
2.4.3 Position based clustering algorithms . . . . . . . . . . . . . . . . 40
2.4.4 Mobility based clustering algorithms . . . . . . . . . . . . . . . 42
2.4.5 Weight based clustering algorithms . . . . . . . . . . . . . . . . 44
2.4.6 Destination based clustering algorithms . . . . . . . . . . . . . . 45
2.4.7 Neighborhood based clustering algorithms . . . . . . . . . . . . 48
2.4.8 General comparison of clustering algorithms in VANETs . . . . 51
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Contributions 54
3 A New Heuristic Clustering Algorithm Based on RSU for IoV 54
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.2 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.2.2 Denitions and notations . . . . . . . . . . . . . . . . . . . . . . 59
3.3 Proposed approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
3.3.1 Cluster formation . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.3.2 Cluster maintenance . . . . . . . . . . . . . . . . . . . . . . . . 69
3.3.3 Theoretical analysis . . . . . . . . . . . . . . . . . . . . . . . . . 73
3.4 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
3.4.1 Experimental analysis . . . . . . . . . . . . . . . . . . . . . . . 79
3.4.2 Comparison metrics . . . . . . . . . . . . . . . . . . . . . . . . . 79
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4 MCA-V2I: A Multi-hop Clustering Approach over Vehicle-to-Internet communication for improving VANETs performances 87
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
4.1.1 VANET toward IoV: An overview . . . . . . . . . . . . . . . . . 87
4.1.2 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4.1.3 Contribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4.2 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
4.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
4.2.2 System description . . . . . . . . . . . . . . . . . . . . . . . . . 91
4.3 Proposed approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.3.1 Registration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.3.2 Neighborhood discovery . . . . . . . . . . . . . . . . . . . . . . 98
4.3.3 Master CH selection . . . . . . . . . . . . . . . . . . . . . . . . 99
4.3.4 Announcement . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
4.3.5 Aliation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
4.3.6 Maintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
4.3.7 Theoretical analysis . . . . . . . . . . . . . . . . . . . . . . . . . 105
4.4 Performance evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
4.4.1 Cluster Head Lifetime (CHL) . . . . . . . . . . . . . . . . . . . 111
4.4.2 Cluster Member Lifetime (CML) . . . . . . . . . . . . . . . . . 112
4.4.3 Cluster Head Change Number (CHCN) . . . . . . . . . . . . . . 113
4.4.4 Cluster Number (CN) . . . . . . . . . . . . . . . . . . . . . . . 114
4.4.5 Clustering Overhead (CO) . . . . . . . . . . . . . . . . . . . . . 114
4.4.6 Message Delivery Latency (MDL) . . . . . . . . . . . . . . . . . 115
4.4.7 Message Delivery Ratio (MDR) . . . . . . . . . . . . . . . . . . 116
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
5 An Ecient Weight-Based Clustering Algorithm using Mobility Re-
port for IoV 118
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
5.2 Proposed approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
5.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
5.2.2 Cluster initialization . . . . . . . . . . . . . . . . . . . . . . . . 120
5.2.3 Cluster maintenance . . . . . . . . . . . . . . . . . . . . . . . . 126
5.2.4 Theoretical analysis . . . . . . . . . . . . . . . . . . . . . . . . . 128
5.3 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
5.3.1 CH lifetime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
5.3.2 CM lifetime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
5.3.3 Clusters number . . . . . . . . . . . . . . . . . . . . . . . . . . 130
5.3.4 Clustering overhead . . . . . . . . . . . . . . . . . . . . . . . . . 130
5.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Conclusion and future work 133
List of included publications 136
Bibliography 138Côte titre : DI/0042 En ligne : https://drive.google.com/file/d/1MdIb-j-7e4pJRb6GrIJjBkU5RsfxEQjr/view?usp=shari [...] Format de la ressource électronique : Application de l’Approche Clustering dans le Contexte de l’IoV [texte imprimé] / Senouci,Oussama, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (51 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : VANET
Internet des VéhiculesIndex. décimale : 004 - Informatique Résumé : Résumé:
Cette thèse de doctorat porte principalement sur le problème de l'optimisation de la charge et de
l'amélioration de la stabilité du réseau dans un environnement Internet des Véhicules (IoV). Dans ce
contexte, nous sommes intéressés par l’approche de regroupement pour répondre aux exigences d’un
tel environnement. Par conséquent, l'objectif général de ces travaux de recherche est de concevoir,
modéliser et simuler de nouveaux algorithmes de regroupement pour le réseau IoV. À cet égard, nous
commençons par analyser, à travers une revue critique de la littérature, un certain nombre
d’algorithmes de regroupement dans des VANET, afin de détecter certains problèmes encore en
suspens ou dont les solutions proposées doivent encore être améliorées. Ensuite, nous proposons trois
nouveaux algorithmes de regroupement pour les réseaux IoV, qui permettent d’améliorer leurs
performances, tout en garantissant un haut niveau de service requis par la fonction réalisée par ces
réseaux. Les algorithmes proposés ont pour objectif de réduire de manière significative les frais
généraux du réseau, de réduire la latence du réseau et d’augmenter le rapport de transmission entre un
grand nombre de véhicules connectés se déplaçant à grande vitesse. L'étude analytique et la simulation
d'évaluation des algorithmes proposés, réalisées à l'aide d'une combinaison du simulateur de réseau
NS2 et du générateur de mobilité VanetMobiSim, ont donné des résultats convaincants, supérieurs ÃNote de contenu :
Sommaire
Table of contents viii
List of gures x
List of tables xi
List of algorithms xii
Abbreviations xiii
Introduction 1
Background 9
1 Internet of Vehicles: An overview 9
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2 IoVs' denitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3 IoVs' network architecture . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.4 IoVs' applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4.1 Safety-oriented applications . . . . . . . . . . . . . . . . . . . . 14
1.4.2 User-oriented applications . . . . . . . . . . . . . . . . . . . . . 15
1.5 IoV's features, challenges and requirements . . . . . . . . . . . . . . . . 16
1.6 Wireless Access Technologies (WATs) for IoVs . . . . . . . . . . . . . . 18
1.6.1 Wireless LAN (WLAN) technology . . . . . . . . . . . . . . . . 19
1.6.2 WiMAX technology . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.6.3 Cellular wireless technology . . . . . . . . . . . . . . . . . . . . 20
1.6.4 Satellite technology . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.7 Simulations and mobility models for IoVs . . . . . . . . . . . . . . . . . 21
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2 State of the art: Clustering in VANETs 23
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2 Clustering in VANETs: An overview . . . . . . . . . . . . . . . . . . . 26
2.2.1 Brief historical . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.2 Clustering concepts . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.3 Clustering procedural ow . . . . . . . . . . . . . . . . . . . . . 29
2.2.4 Performance metrics for clustering algorithms . . . . . . . . . . 31
2.3 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.4 Taxonomy of clustering algorithms in VANETs . . . . . . . . . . . . . . 34
2.4.1 Heuristic clustering algorithms . . . . . . . . . . . . . . . . . . . 34
2.4.2 MANETs clustering algorithms . . . . . . . . . . . . . . . . . . 38
2.4.3 Position based clustering algorithms . . . . . . . . . . . . . . . . 40
2.4.4 Mobility based clustering algorithms . . . . . . . . . . . . . . . 42
2.4.5 Weight based clustering algorithms . . . . . . . . . . . . . . . . 44
2.4.6 Destination based clustering algorithms . . . . . . . . . . . . . . 45
2.4.7 Neighborhood based clustering algorithms . . . . . . . . . . . . 48
2.4.8 General comparison of clustering algorithms in VANETs . . . . 51
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Contributions 54
3 A New Heuristic Clustering Algorithm Based on RSU for IoV 54
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.2 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.2.2 Denitions and notations . . . . . . . . . . . . . . . . . . . . . . 59
3.3 Proposed approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
3.3.1 Cluster formation . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.3.2 Cluster maintenance . . . . . . . . . . . . . . . . . . . . . . . . 69
3.3.3 Theoretical analysis . . . . . . . . . . . . . . . . . . . . . . . . . 73
3.4 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
3.4.1 Experimental analysis . . . . . . . . . . . . . . . . . . . . . . . 79
3.4.2 Comparison metrics . . . . . . . . . . . . . . . . . . . . . . . . . 79
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4 MCA-V2I: A Multi-hop Clustering Approach over Vehicle-to-Internet communication for improving VANETs performances 87
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
4.1.1 VANET toward IoV: An overview . . . . . . . . . . . . . . . . . 87
4.1.2 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4.1.3 Contribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4.2 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
4.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
4.2.2 System description . . . . . . . . . . . . . . . . . . . . . . . . . 91
4.3 Proposed approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.3.1 Registration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.3.2 Neighborhood discovery . . . . . . . . . . . . . . . . . . . . . . 98
4.3.3 Master CH selection . . . . . . . . . . . . . . . . . . . . . . . . 99
4.3.4 Announcement . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
4.3.5 Aliation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
4.3.6 Maintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
4.3.7 Theoretical analysis . . . . . . . . . . . . . . . . . . . . . . . . . 105
4.4 Performance evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
4.4.1 Cluster Head Lifetime (CHL) . . . . . . . . . . . . . . . . . . . 111
4.4.2 Cluster Member Lifetime (CML) . . . . . . . . . . . . . . . . . 112
4.4.3 Cluster Head Change Number (CHCN) . . . . . . . . . . . . . . 113
4.4.4 Cluster Number (CN) . . . . . . . . . . . . . . . . . . . . . . . 114
4.4.5 Clustering Overhead (CO) . . . . . . . . . . . . . . . . . . . . . 114
4.4.6 Message Delivery Latency (MDL) . . . . . . . . . . . . . . . . . 115
4.4.7 Message Delivery Ratio (MDR) . . . . . . . . . . . . . . . . . . 116
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
5 An Ecient Weight-Based Clustering Algorithm using Mobility Re-
port for IoV 118
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
5.2 Proposed approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
5.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
5.2.2 Cluster initialization . . . . . . . . . . . . . . . . . . . . . . . . 120
5.2.3 Cluster maintenance . . . . . . . . . . . . . . . . . . . . . . . . 126
5.2.4 Theoretical analysis . . . . . . . . . . . . . . . . . . . . . . . . . 128
5.3 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
5.3.1 CH lifetime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
5.3.2 CM lifetime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
5.3.3 Clusters number . . . . . . . . . . . . . . . . . . . . . . . . . . 130
5.3.4 Clustering overhead . . . . . . . . . . . . . . . . . . . . . . . . . 130
5.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Conclusion and future work 133
List of included publications 136
Bibliography 138Côte titre : DI/0042 En ligne : https://drive.google.com/file/d/1MdIb-j-7e4pJRb6GrIJjBkU5RsfxEQjr/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0042 DI/0042 Thèse Bibliothéque des sciences Français Disponible
DisponibleApproche TDMA Cross-Layer Aware Délai de transmission hiérarchique dans un WSN Hétérogène / Boudi, Raid
![]()
Titre : Approche TDMA Cross-Layer Aware Délai de transmission hiérarchique dans un WSN Hétérogène Type de document : texte imprimé Auteurs : Boudi, Raid, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (69 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : RcsFhétérogène
Clustering
Délai
Tauxdefonctionnementducanal
Cross-LayerIndex. décimale : 004 - Informatique Résumé :
L’internetdesobjetsouIoTestunréseaudanslequellesobjetssontdetechnologies
hétérogènes. Unréseaudecapteurssansfilconstituelesobjetslesplusrépandusdans
l’IoT. Ildisposed’unnombreextrêmementimportantdecapteursà faiblepuissancequi
détectentlesconditionsenvironnementales,effectuentletraitementdesdonnéesetas-
surentlacommunicationentrelescomposantssansfil.Cescapteurscollaborententreeux
pourréaliserlestâchescomplexesviaunecommunicationsansfil.
Dans cecontexte,nousavonsproposédeuxapprochesMACbaséessurlesinfor-
mations deroutageClose-ReLO(CloseRemainingLeavesOrdering)etTDMA-CADH
(TDMA Cross-layerApproachAwareDelayinHeterogeniousWSN),toutenassurantles
contraintesliéesà laconsommationd’énergieetladuréedevieduréseau.L’idéeprincipale
de cesapprochesétaitlaminimisationdesdélaisetd’augmenterletauxdefonctionne-
mentducanal.Où,cesalgorithmescontribuentà l’optimisationdescaractéristiquesd’un
RCSF.Afindevaliderlesaméliorationsapportéesparnosapproches,nousavonsconduit
une simulationà l’aided’unsimulateurréseauNS3(NetworkSimulatorNS3),dansla-
quelle lesperformancesdenosapprochessontévaluéesetcomparéesaveclesapproches
déjà existantes,à savoir,Rand-LO(RandomLeavesOrdering),Depth-LO(DepthLeaves
Ordering) etDepth-ReLO(DepthRemainingLeavesOrdering).Côte titre : MAI/0373 En ligne : https://drive.google.com/file/d/1IL3peYBd6TEKuuP5Z56chbrGuB3Xrpbx/view?usp=shari [...] Format de la ressource électronique : Approche TDMA Cross-Layer Aware Délai de transmission hiérarchique dans un WSN Hétérogène [texte imprimé] / Boudi, Raid, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (69 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : RcsFhétérogène
Clustering
Délai
Tauxdefonctionnementducanal
Cross-LayerIndex. décimale : 004 - Informatique Résumé :
L’internetdesobjetsouIoTestunréseaudanslequellesobjetssontdetechnologies
hétérogènes. Unréseaudecapteurssansfilconstituelesobjetslesplusrépandusdans
l’IoT. Ildisposed’unnombreextrêmementimportantdecapteursà faiblepuissancequi
détectentlesconditionsenvironnementales,effectuentletraitementdesdonnéesetas-
surentlacommunicationentrelescomposantssansfil.Cescapteurscollaborententreeux
pourréaliserlestâchescomplexesviaunecommunicationsansfil.
Dans cecontexte,nousavonsproposédeuxapprochesMACbaséessurlesinfor-
mations deroutageClose-ReLO(CloseRemainingLeavesOrdering)etTDMA-CADH
(TDMA Cross-layerApproachAwareDelayinHeterogeniousWSN),toutenassurantles
contraintesliéesà laconsommationd’énergieetladuréedevieduréseau.L’idéeprincipale
de cesapprochesétaitlaminimisationdesdélaisetd’augmenterletauxdefonctionne-
mentducanal.Où,cesalgorithmescontribuentà l’optimisationdescaractéristiquesd’un
RCSF.Afindevaliderlesaméliorationsapportéesparnosapproches,nousavonsconduit
une simulationà l’aided’unsimulateurréseauNS3(NetworkSimulatorNS3),dansla-
quelle lesperformancesdenosapprochessontévaluéesetcomparéesaveclesapproches
déjà existantes,à savoir,Rand-LO(RandomLeavesOrdering),Depth-LO(DepthLeaves
Ordering) etDepth-ReLO(DepthRemainingLeavesOrdering).Côte titre : MAI/0373 En ligne : https://drive.google.com/file/d/1IL3peYBd6TEKuuP5Z56chbrGuB3Xrpbx/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0373 MAI/0373 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Blacklisting intelligent des canaux de communication dans les WSNs Type de document : texte imprimé Auteurs : Melab,Wissem, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (49 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : protocole MAC
IEEE 802.15.4e
TSCH
Blacklist
qualité du canal
InterférenceIndex. décimale : 003 Systèmes Résumé : Résumé
L'émergence de l'Internet des Objets (IoT) a fait que de plus en plus des appareils
intelligents sont connectés à Internet. L'IOT est un environnement hétérogène ;
toutes les applications d'IoT coexistent entre elles et génèrent diérents types de tra-
c. Lors de l'utilisation de diérentes technologies sans l avec les mêmes fréquences,
le problème d'interférence surgit parce que la plupart d'entre eux ne sont pas conçus
pour être compatibles les uns avec les autres. Ce problème d'interférence entraîne
une détérioration de la performance du système. Les protocoles MAC doivent être
soigneusement conçus pour résoudre un tel problème. Dans ce projet de n d'étude,
nous visons à améliorer la abilité des communications du protocole MAC Time
Slotted Channel Hopping (TSCH) de l'IEEE 802.15.4e, en appliquant une technique
de liste noire. La technique vise à exploiter les canaux ables uniquement et isoler
les canaux non ables dans une liste noire.
Note de contenu : Sommaire
Remerciement ii
Dédicace iii
Table des matières iv
Table des gures vi
Introduction Générale 1
1 Contrôle d'Accès au Medium dans Les réseaux de capteurs sans l- Etat de l'Art 4
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 Sources de gaspillage d'énergie au niveau de la couche MAC . . . . . 6
3 Mécanismes de conservation d'énergie . . . . . . . . . . . . . . . . . . 7
4 Propriétés d'un protocole . . . . . . . . . . . . . . . . . . . . . . . . . 7
5 Protocoles MAC pour RCSFs . . . . . . . . . . . . . . . . . . . . . . 9
5.1 Protocoles Planiés . . . . . . . . . . . . . . . . . . . . . . . . 9
5.2 Protocoles basés Contention . . . . . . . . . . . . . . . . . . . 10
5.3 Protocoles hybrides . . . . . . . . . . . . . . . . . . . . . . . . 10
5.3.1 Standard IEEE 802.15.4 . . . . . . . . . . . . . . . . 11
5.3.2 Norme IEEE 802.15.4e . . . . . . . . . . . . . . . . . 12
5.3.3 Améliorations fonctionnelles générales . . . . . . . . 13
5.3.4 Comportement MAC . . . . . . . . . . . . . . . . . . 14
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Time Slotted Channel Hopping : Caractéristiques et dés 16
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 Time Slotted Channel Hopping . . . . . . . . . . . . . . . . . . . . . 17
2.1 Aperçu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.1 Time Slots . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.2 Structure d'un slot-frame . . . . . . . . . . . . . . . 18
2.2.3 Planication du N÷ud . . . . . . . . . . . . . . . . . 19
2.2.4 La synchronisation des N÷uds . . . . . . . . . . . . . 20
2.3 Saut de canal . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4 Les liens partagés . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Algorithme de retransmission CSMA-CA TSCH . . . . . . . . 22
2.6 Issues ouvertes . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Mécanisme de synchronisation . . . . . . . . . . . . . 24
2.6.2 Formation du Réseau . . . . . . . . . . . . . . . . . . 25
2.6.3 Planication des liens . . . . . . . . . . . . . . . . . 25
2.6.4 Liste noire (Blacklisting) . . . . . . . . . . . . . . . . 25
3 travaux antérieurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3 Protocole TSCH Sans Collision Externe (SCE-TSCH) 29
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2 L'impact des interférences Wi-Fi sur WSN . . . . . . . . . . . . . . . 30
3 Proposition du Protocole SCE-TSCH . . . . . . . . . . . . . . . . . . 32
3.1 Description générale . . . . . . . . . . . . . . . . . . . . . . . 32
3.2 Hypothèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.3 Paramètres d'estimation de la qualité du lien . . . . . . . . . . 32
3.4 La détection d'état des canaux . . . . . . . . . . . . . . . . . . 33
3.4.1 Coté émetteur . . . . . . . . . . . . . . . . . . . . . 33
3.4.2 Coté récepteur . . . . . . . . . . . . . . . . . . . . . 35
3.5 L'estimation d'un canal . . . . . . . . . . . . . . . . . . . . . 37
3.6 Détection des obstacles xes et mobiles . . . . . . . . . . . . . 38
3.7 L'algorithme blacklisting . . . . . . . . . . . . . . . . . . . . 39
4 Illustration d'un exemple . . . . . . . . . . . . . . . . . . . . . . . . . 39
5 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.1 Simulateur NS-3 . . . . . . . . . . . . . . . . . . . . . . . . . 42
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Conclusion générale 44
Bibliographie 46Côte titre : MAI/0250 En ligne : https://drive.google.com/file/d/160P5Ea1HOaCxDRjtsjPa-LopR-Sqj2KL/view?usp=shari [...] Format de la ressource électronique : Blacklisting intelligent des canaux de communication dans les WSNs [texte imprimé] / Melab,Wissem, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (49 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : protocole MAC
IEEE 802.15.4e
TSCH
Blacklist
qualité du canal
InterférenceIndex. décimale : 003 Systèmes Résumé : Résumé
L'émergence de l'Internet des Objets (IoT) a fait que de plus en plus des appareils
intelligents sont connectés à Internet. L'IOT est un environnement hétérogène ;
toutes les applications d'IoT coexistent entre elles et génèrent diérents types de tra-
c. Lors de l'utilisation de diérentes technologies sans l avec les mêmes fréquences,
le problème d'interférence surgit parce que la plupart d'entre eux ne sont pas conçus
pour être compatibles les uns avec les autres. Ce problème d'interférence entraîne
une détérioration de la performance du système. Les protocoles MAC doivent être
soigneusement conçus pour résoudre un tel problème. Dans ce projet de n d'étude,
nous visons à améliorer la abilité des communications du protocole MAC Time
Slotted Channel Hopping (TSCH) de l'IEEE 802.15.4e, en appliquant une technique
de liste noire. La technique vise à exploiter les canaux ables uniquement et isoler
les canaux non ables dans une liste noire.
Note de contenu : Sommaire
Remerciement ii
Dédicace iii
Table des matières iv
Table des gures vi
Introduction Générale 1
1 Contrôle d'Accès au Medium dans Les réseaux de capteurs sans l- Etat de l'Art 4
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 Sources de gaspillage d'énergie au niveau de la couche MAC . . . . . 6
3 Mécanismes de conservation d'énergie . . . . . . . . . . . . . . . . . . 7
4 Propriétés d'un protocole . . . . . . . . . . . . . . . . . . . . . . . . . 7
5 Protocoles MAC pour RCSFs . . . . . . . . . . . . . . . . . . . . . . 9
5.1 Protocoles Planiés . . . . . . . . . . . . . . . . . . . . . . . . 9
5.2 Protocoles basés Contention . . . . . . . . . . . . . . . . . . . 10
5.3 Protocoles hybrides . . . . . . . . . . . . . . . . . . . . . . . . 10
5.3.1 Standard IEEE 802.15.4 . . . . . . . . . . . . . . . . 11
5.3.2 Norme IEEE 802.15.4e . . . . . . . . . . . . . . . . . 12
5.3.3 Améliorations fonctionnelles générales . . . . . . . . 13
5.3.4 Comportement MAC . . . . . . . . . . . . . . . . . . 14
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Time Slotted Channel Hopping : Caractéristiques et dés 16
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 Time Slotted Channel Hopping . . . . . . . . . . . . . . . . . . . . . 17
2.1 Aperçu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.1 Time Slots . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.2 Structure d'un slot-frame . . . . . . . . . . . . . . . 18
2.2.3 Planication du N÷ud . . . . . . . . . . . . . . . . . 19
2.2.4 La synchronisation des N÷uds . . . . . . . . . . . . . 20
2.3 Saut de canal . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4 Les liens partagés . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Algorithme de retransmission CSMA-CA TSCH . . . . . . . . 22
2.6 Issues ouvertes . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Mécanisme de synchronisation . . . . . . . . . . . . . 24
2.6.2 Formation du Réseau . . . . . . . . . . . . . . . . . . 25
2.6.3 Planication des liens . . . . . . . . . . . . . . . . . 25
2.6.4 Liste noire (Blacklisting) . . . . . . . . . . . . . . . . 25
3 travaux antérieurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3 Protocole TSCH Sans Collision Externe (SCE-TSCH) 29
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2 L'impact des interférences Wi-Fi sur WSN . . . . . . . . . . . . . . . 30
3 Proposition du Protocole SCE-TSCH . . . . . . . . . . . . . . . . . . 32
3.1 Description générale . . . . . . . . . . . . . . . . . . . . . . . 32
3.2 Hypothèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.3 Paramètres d'estimation de la qualité du lien . . . . . . . . . . 32
3.4 La détection d'état des canaux . . . . . . . . . . . . . . . . . . 33
3.4.1 Coté émetteur . . . . . . . . . . . . . . . . . . . . . 33
3.4.2 Coté récepteur . . . . . . . . . . . . . . . . . . . . . 35
3.5 L'estimation d'un canal . . . . . . . . . . . . . . . . . . . . . 37
3.6 Détection des obstacles xes et mobiles . . . . . . . . . . . . . 38
3.7 L'algorithme blacklisting . . . . . . . . . . . . . . . . . . . . 39
4 Illustration d'un exemple . . . . . . . . . . . . . . . . . . . . . . . . . 39
5 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.1 Simulateur NS-3 . . . . . . . . . . . . . . . . . . . . . . . . . 42
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Conclusion générale 44
Bibliographie 46Côte titre : MAI/0250 En ligne : https://drive.google.com/file/d/160P5Ea1HOaCxDRjtsjPa-LopR-Sqj2KL/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0250 MAI/0250 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Clustering et Équilibrage de Charge des Réseaux IoT basé sur le Q_Learning Type de document : texte imprimé Auteurs : Benbekhouche ,Sana, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (58 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : IOT
Apprentissage par renforcement
Q_Learning ClusteringIndex. décimale : 004 - Informatique Résumé :
L’Internet des objets (IoT) est l’infrastructure mondiale de la société de l’information,
qui fournit des services avancés en utilisant les technologies de l’information et de la
communication existantes ou en évolution, pour interconnecter des objets quelque soit
leur type (physique ou virtuel). En plus d’un volume accru, l’IoT génère des mégadonnées
caractérisées par la vitesse en termes de dépendance temporelle et géographique, avec une
qualité de données variable. Le traitement et l’analyse intelligents de ces mégadonnées
sont la clé du développement d’applications IoT intelligentes.
L’apprentissage automatique, une forme d’intelligence artificielle, a obtenu un grand
succès dans plusieurs domaines de recherche. Récemment, il y a une tendance croissante
à utiliser l’apprentissage automatique pour améliorer les applications IoT et fournir des
services intelligents, tels que l’ingénierie du trafic,la sécurité, l’optimisation de la qualité
de service et la gestion du réseau.
Dans ce context, nous avons proposé une approche QL-clusters(Q_Learning), basée
sur l’apprentissage par renforcement (Reinfocement learning). C’est une des techniques
d’apprentissage automatique pour le clustering d’un réseau IoT composé d’objets hétérogènes
ayant une capacité d’énergie limitée et une propriété de rechargement des battéries
(Energy Harvesting). Le but de la proposition est d’assurer l’équilibrage de charge dans
l’ensemble des clusters. L’idée principale de cette approche était de subvenir les exigences
d’équilibrage de charge des Edge Computing dans la collecte des données, et fournir ainsi
une excellente opportunité pour les futures analyses de données IoT de hautes performances.
Afin de valider les améliorations apportées par notre approche, nous avons réalisé
une simulation à l’aide du langage de programmation PyThon, dans laquelle les performances
de notre approche sont évaluées et comparées avec les approches déjà existantes,
Voronoi et K-means.Côte titre : MAI/0454 En ligne : https://drive.google.com/file/d/1ryhZuMenSKMivdeIXicj7o8lJdQNdrnq/view?usp=shari [...] Format de la ressource électronique : Clustering et Équilibrage de Charge des Réseaux IoT basé sur le Q_Learning [texte imprimé] / Benbekhouche ,Sana, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (58 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : IOT
Apprentissage par renforcement
Q_Learning ClusteringIndex. décimale : 004 - Informatique Résumé :
L’Internet des objets (IoT) est l’infrastructure mondiale de la société de l’information,
qui fournit des services avancés en utilisant les technologies de l’information et de la
communication existantes ou en évolution, pour interconnecter des objets quelque soit
leur type (physique ou virtuel). En plus d’un volume accru, l’IoT génère des mégadonnées
caractérisées par la vitesse en termes de dépendance temporelle et géographique, avec une
qualité de données variable. Le traitement et l’analyse intelligents de ces mégadonnées
sont la clé du développement d’applications IoT intelligentes.
L’apprentissage automatique, une forme d’intelligence artificielle, a obtenu un grand
succès dans plusieurs domaines de recherche. Récemment, il y a une tendance croissante
à utiliser l’apprentissage automatique pour améliorer les applications IoT et fournir des
services intelligents, tels que l’ingénierie du trafic,la sécurité, l’optimisation de la qualité
de service et la gestion du réseau.
Dans ce context, nous avons proposé une approche QL-clusters(Q_Learning), basée
sur l’apprentissage par renforcement (Reinfocement learning). C’est une des techniques
d’apprentissage automatique pour le clustering d’un réseau IoT composé d’objets hétérogènes
ayant une capacité d’énergie limitée et une propriété de rechargement des battéries
(Energy Harvesting). Le but de la proposition est d’assurer l’équilibrage de charge dans
l’ensemble des clusters. L’idée principale de cette approche était de subvenir les exigences
d’équilibrage de charge des Edge Computing dans la collecte des données, et fournir ainsi
une excellente opportunité pour les futures analyses de données IoT de hautes performances.
Afin de valider les améliorations apportées par notre approche, nous avons réalisé
une simulation à l’aide du langage de programmation PyThon, dans laquelle les performances
de notre approche sont évaluées et comparées avec les approches déjà existantes,
Voronoi et K-means.Côte titre : MAI/0454 En ligne : https://drive.google.com/file/d/1ryhZuMenSKMivdeIXicj7o8lJdQNdrnq/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0454 MAI/0454 Mémoire Bibliothéque des sciences Français Disponible
DisponibleA Distributed Clustering Approach for Efficient Communication in Wireless Nanonetworks / Bouchiha ,Mouhamed Amine
![]()
PermalinkPermalinkEffcient Multi-channel Scheduling Optimizing Collisions and Overhearing in WSNs / Ouarzeddine, Hamza
![]()
PermalinkÉtude comparative des protocoles d'accès au canal dans les nano-réseaux térahertz / Rahmani ,Mohammed
PermalinkImplémentation d'une application d'identification de langue dialectale ou pérenne pour les textes arabes / Soualhi,Sabrina
![]()
PermalinkPermalinkPermalinkPermalinkPermalinkPermalink